Libro electrónico325 páginas6 horas
Introducción a la Informática Forense
Por Francisco Lázaro
Calificación: 0 de 5 estrellas
()
Información de este libro electrónico
Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de todo tipo. La ubicuidad de medios informáticos, combinada con el crecimiento imparable de Internet y las redes durante los últimos años, abre un escenario de oportunidades para actos ilícitos (fraude, espionaje empresarial, sabotaje, robo de datos, intrusiones no autorizadas en redes y sistemas y un largo etcétera) a los que es preciso hacer frente entendiendo las mismas tecnologías de las que se sirven los delincuentes informáticos, con el objeto de salirles al encuentro en el mismo campo de batalla. Parte vital en el combate contra el crimen es una investigación de medios digitales basada en métodos profesionales y buenas prácticas al efecto de que los elementos de videncia obtenidos mediante la misma puedan ser puestos a disposición de los tribunales. Se debe hacer con las suficientes garantías en lo tocante al mantenimiento de la cadena de custodia y al cumplimiento de aspectos esenciales para el orden legal del estado de derecho, como el respeto a las leyes sobre privacidad y protección de datos y otras normativas de relevancia similar._x000D_
La Informática Forense es la disciplina que se encarga de la adquisición, el análisis y la valoración de elementos de evidencia digital hallados en ordenadores, soportes de datos e infraestructuras de red, y que pudieran aportar luz en el esclarecimiento de actividades ilegales perpetradas en relación con instalaciones de proceso de datos, _x000D_
independientemente de que dichas instalaciones sean el objetivo de la actividad criminal o medios utilizados para cometerla. El propósito de esta obra consiste en introducir al lector, de manera resumida y clara, en los principios, métodos, las técnicas fundamentales y las implicaciones jurídicas de la investigación informática forense. A tal efecto se dará a conocer, con sencillez y mediante un número de ejemplos, cómo sacar partido a las soluciones, tanto propietarias como de código libre, utilizadas en la actualidad por los profesionales de la investigación forense. He aquí, entre otros, algunos de los temas tratados:_x000D_
o Principios y metodología de la investigación de soportes de datos._x000D_
o Investigación forense de sistemas Microsoft Windows._x000D_
o Investigación forense de sistemas Linux/Unix._x000D_
o Investigación forense de dispositivos móviles._x000D_
o Investigación en redes informáticas e Internet._x000D_
o Investigación de imágenes digitales._x000D_
o Herramientas de software y distribuciones Linux para la investigación forense._x000D_
La Informática Forense es la disciplina que se encarga de la adquisición, el análisis y la valoración de elementos de evidencia digital hallados en ordenadores, soportes de datos e infraestructuras de red, y que pudieran aportar luz en el esclarecimiento de actividades ilegales perpetradas en relación con instalaciones de proceso de datos, _x000D_
independientemente de que dichas instalaciones sean el objetivo de la actividad criminal o medios utilizados para cometerla. El propósito de esta obra consiste en introducir al lector, de manera resumida y clara, en los principios, métodos, las técnicas fundamentales y las implicaciones jurídicas de la investigación informática forense. A tal efecto se dará a conocer, con sencillez y mediante un número de ejemplos, cómo sacar partido a las soluciones, tanto propietarias como de código libre, utilizadas en la actualidad por los profesionales de la investigación forense. He aquí, entre otros, algunos de los temas tratados:_x000D_
o Principios y metodología de la investigación de soportes de datos._x000D_
o Investigación forense de sistemas Microsoft Windows._x000D_
o Investigación forense de sistemas Linux/Unix._x000D_
o Investigación forense de dispositivos móviles._x000D_
o Investigación en redes informáticas e Internet._x000D_
o Investigación de imágenes digitales._x000D_
o Herramientas de software y distribuciones Linux para la investigación forense._x000D_
IdiomaEspañol
Fecha de lanzamiento29 ene 2013
ISBN9788499644264
Autores relacionados
Relacionado con Introducción a la Informática Forense
Libros electrónicos relacionados
Ciberinteligencia de la amenaza en entornos corporativos Calificación: 0 de 5 estrellas0 calificacionesInvestigación forense de dispositivos móviles Android Calificación: 0 de 5 estrellas0 calificacionesCiencia de datos para la ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad IoT y su aplicación en Ciudades Inteligentes Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad empresarial: Reflexiones y retos para los ejecutivos del siglo XXI 2ª Edición Calificación: 0 de 5 estrellas0 calificacionesHacking Ético Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad Industrial e Infraestructuras Críticas Calificación: 0 de 5 estrellas0 calificacionesAuditoría de la Seguridad Informática Calificación: 0 de 5 estrellas0 calificacionesManual de un CISO: Reflexiones no convencionales sobre la gerencia de la seguridad de la información Calificación: 0 de 5 estrellas0 calificacionesGestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesIngeniería inversa Calificación: 0 de 5 estrellas0 calificacionesElaboración y edición de presentaciones con aplicaciones informáticas. ADGG0108 Calificación: 0 de 5 estrellas0 calificacionesReversing. Ingeniería Inversa Calificación: 0 de 5 estrellas0 calificacionesNormativa de Ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesEn busca de un modelo de resiliencia cibernética basado en las experiencias de la OTAN: Su posible transferencia a América del Sur Calificación: 0 de 5 estrellas0 calificacionesSistemas seguros de acceso y transmisión de datos. IFCT0109 Calificación: 0 de 5 estrellas0 calificacionesKali Linux Calificación: 0 de 5 estrellas0 calificacionesAuditoría de Seguridad Informática (MF0487_3) Calificación: 0 de 5 estrellas0 calificacionesTecnologías disruptivas Calificación: 0 de 5 estrellas0 calificacionesUF1274 - Administración y auditoría de los servicios de mensajería electrónica Calificación: 5 de 5 estrellas5/5Selección, instalación y configuración del software de servidor de mensajería electrónica. IFCT0509 Calificación: 0 de 5 estrellas0 calificacionesAnálisis forense informático Calificación: 0 de 5 estrellas0 calificacionesJava 17 Programación Avanzada Calificación: 0 de 5 estrellas0 calificacionesGestión de incidentes de seguridad informática. IFCT0109 Calificación: 0 de 5 estrellas0 calificacionesPython Práctico Calificación: 0 de 5 estrellas0 calificacionesCriptografia Esencial Calificación: 0 de 5 estrellas0 calificacionesCalidad y sostenibilidad de sistemas de información en la práctica Calificación: 0 de 5 estrellas0 calificacionesEl libro blanco del HACKER Calificación: 0 de 5 estrellas0 calificacionesCómo trabajan los hackers Calificación: 0 de 5 estrellas0 calificaciones
Seguridad para usted
Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Kali Linux para Hackers Calificación: 0 de 5 estrellas0 calificacionesHacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Hackeo Ético: Guia complete para principiantes para aprender y comprender el concepto de hacking ético Calificación: 0 de 5 estrellas0 calificacionesHackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 5 de 5 estrellas5/5Hacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Gestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesHacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Nueve pasos para el éxito: Una visión de conjunto para la aplicación de la ISO 27001:2013 Calificación: 5 de 5 estrellas5/5Ingeniería inversa. Curso práctico Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5Kali Linux Calificación: 3 de 5 estrellas3/5Hacking ético Calificación: 0 de 5 estrellas0 calificacionesISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5Auditoría de seguridad informática Calificación: 0 de 5 estrellas0 calificacionesIntroducción a la Informática Forense: SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesProtección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5La seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5
Comentarios para Introducción a la Informática Forense
Calificación: 0 de 5 estrellas
0 calificaciones
0 clasificaciones0 comentarios
Vista previa del libro
Introducción a la Informática Forense - Francisco Lázaro
¿Disfrutas la vista previa?
Página 1 de 1