Computación forense:descubriendo los rastros informáticos
Jeimy J. Cano M.
- 1
- 329 páginas ; il. ; 24cm.
LIBRO DONADO
1. La informática forense. 2. La computación forense. 3. El intruso y sus técnicas. 4. Práctica de asalto a una sesión TCP. 5. Conceptos básicos. 6. Estructura de un asalto a una sesión TCP. 7. Herramientas para asaltar a una sesión TCP. 8. Herramientas hunt. 9. Práctica del asalto de una sesión TCP. 10. Rastros del asalto a la sesión TCP. 11. El administrador y la infraestructura de la seguridad informática. 12. Los IDS y los IPS. 13. El investigador y la criminalistica digital. 14. Análisis de datos una propuesta metodológica y su aplicación en the sleuth y encase...
En años recientes, se ha visto un incremento en el número de delitos informáticos e informatizados, que han impactado considerablemente a la sociedad, para realizar investigaciones sobre delitos relacionados con las TIC se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la evidencia digital que está también ligado a los aspectos legales que deben considerarse para presentar adecuadamente los resultados de la investigación de la evidencia digital.El texto está compuesto de seis capítulos; tras una breve introducción a las técnicas forenses, vistas desde la perspectiva del intruso, administrador e investigador, el autor nos lleva a profundizar en el intruso informático y en sus técnicas. Luego nos conduce a la visión, a las tareas y las responsabilidades que debe asumir el administrador de infraestructuras. Sigue con la criminalística digital, vista bajo la lente del investigador. Y termina con los nuevos retos a los que se enfrentará la computación forense, teniendo en cuenta los riesgos y las amenazas que se ciernen sobre las redes, los sistemas y los ciudadanos. Para aquellos lectores que cuenten con una mayor formación en informática y redes, los anexos en donde se presentan temas relacionados bajo un enfoque más técnico les serán de gran ayuda.
978-958-682-767-6
DELITOS INFORMÁTICOS AUDITORIA DE SISTEMAS INFORMÁTICOS DATOS DE COMPUTADORS SEGURIDAD DE LOS DATOS