
- Spanish
- PDF
- Disponible en iOS y Android
Introducción a la Informática Forense
Descripción del libro
Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de todo tipo. La ubicuidad de medios informáticos, combinada con el crecimiento imparable de Internet y las redes durante los últimos años, abre un escenario de oportunidades para actos ilícitos (fraude, espionaje empresarial, sabotaje, robo de datos, intrusiones no autorizadas en redes y sistemas y un largo etcétera) a los que es preciso hacer frente entendiendo las mismas tecnologías de las que se sirven los delincuentes informáticos, con el objeto de salirles al encuentro en el mismo campo de batalla. Parte vital en el combate contra el crimen es una investigación de medios digitales basada en métodos profesionales y buenas prácticas al efecto de que los elementos de videncia obtenidos mediante la misma puedan ser puestos a disposición de los tribunales. Se debe hacer con las suficientes garantías en lo tocante al mantenimiento de la cadena de custodia y al cumplimiento de aspectos esenciales para el orden legal del estado de derecho, como el respeto a las leyes sobre privacidad y protección de datos y otras normativas de relevancia similar._x000D_La Informática Forense es la disciplina que se encarga de la adquisición, el análisis y la valoración de elementos de evidencia digital hallados en ordenadores, soportes de datos e infraestructuras de red, y que pudieran aportar luz en el esclarecimiento de actividades ilegales perpetradas en relación con instalaciones de proceso de datos, _x000D_independientemente de que dichas instalaciones sean el objetivo de la actividad criminal o medios utilizados para cometerla. El propósito de esta obra consiste en introducir al lector, de manera resumida y clara, en los principios, métodos, las técnicas fundamentales y las implicaciones jurídicas de la investigación informática forense. A tal efecto se dará a conocer, con sencillez y mediante un número de ejemplos, cómo sacar partido a las soluciones, tanto propietarias como de código libre, utilizadas en la actualidad por los profesionales de la investigación forense. He aquí, entre otros, algunos de los temas tratados: _x000D_o Principios y metodología de la investigación de soportes de datos._x000D_o Investigación forense de sistemas Microsoft Windows._x000D_o Investigación forense de sistemas Linux/Unix._x000D_o Investigación forense de dispositivos móviles._x000D_o Investigación en redes informáticas e Internet._x000D_o Investigación de imágenes digitales._x000D_o Herramientas de software y distribuciones Linux para la investigación forense._x000D_
Preguntas frecuentes
- El plan Essential es ideal para los estudiantes y los profesionales a los que les gusta explorar una amplia gama de temas. Accede a la biblioteca Essential, con más de 800 000 títulos de confianza y superventas sobre negocios, crecimiento personal y humanidades. Incluye un tiempo de lectura ilimitado y la voz estándar de «Lectura en voz alta».
- Complete: perfecto para los estudiantes avanzados y los investigadores que necesitan un acceso completo sin ningún tipo de restricciones. Accede a más de 1,4 millones de libros sobre cientos de temas, incluidos títulos académicos y especializados. El plan Complete también incluye funciones avanzadas como la lectura en voz alta prémium y el asistente de investigación.
Ten en cuenta que no será compatible con los dispositivos que se ejecuten en iOS 13 y Android 7 o en versiones anteriores. Obtén más información sobre cómo usar la aplicación.
Información
Índice
- PORTADA
- Dedicatoria
- Índice
- Introducción
- CAPÍTULO 1. SE HA ESCRITO UN CRIMEN DIGITAL
- CAPÍTULO 2. LA INVESTIGACIÓN FORENSE
- CAPÍTULO 3. SOPORTES DE DATOS
- CAPÍTULO 4. ANÁLISIS FORENSE DE SISTEMAS MICROSOFT WINDOWS
- CAPÍTULO 5. ANÁLISIS FORENSE DE SISTEMAS LINUX/UNIX
- CAPÍTULO 6. REDES E INTERNET
- CAPÍTULO 7. INVESTIGACIÓN FORENSE DE DISPOSITIVOS MÓVILES
- CAPÍTULO 8. INVESTIGACIÓN DE IMÁGENES DIGITALES
- CAPÍTULO 9. HELIX
- CAPÍTULO 10. HERRAMIENTAS SOFTWARE
- CAPÍTULO 11. CONCLUSIONES
- BIBLIOGRAFÍA
- ÍNDICE ALFABÉTICO
- CONTRAPORTADA