Manual de informática forense : (Record no. 56925)

MARC details
000 -CABECERA
campo de control de longitud fija 09740nam a2200253 a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control AR-LpUFIB
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20250311170454.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 230201s2011 ag a r 000 0 spa d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 9789870112495
024 8# - Otro identificador estandar
Número estándar o código DIF-M7836
-- 8052
-- DIF007150
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen AR-LpUFIB
Lengua de catalogación spa
Centro/agencia transcriptor AR-LpUFIB
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Darahuge, María Elena
245 10 - MENCIÓN DE TÍTULO
Título Manual de informática forense :
Resto del título prueba indiciaria informático forense
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 1a ed.
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. Buenos Aires :
Nombre del editor, distribuidor, etc. Errepar,
Fecha de publicación, distribución, etc. 2011
300 ## - DESCRIPCIÓN FÍSICA
Extensión xvii, 395 p. :
Otras características físicas il.
500 ## - NOTA GENERAL
Nota general Incluye bibliografía
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Prólogo -- Prefacio -- Capítulo 1. Estructura general -- Orientación para la lectura del manual -- Capítulo 2. La problemática de la informática forense -- El surgimiento de la Informática Forense, su inserción social, judicial y tecnológica -- Concepto de Informática Forense -- Capítulo 3. Implantación pericial criminalística -- Características destacables en la disciplina -- Clasificación por su relación con el lugar del hecho -- Causas de alteración del lugar del hecho -- Capítulo 4. Implantación Informática -- Capítulo 5. Implantación Judicial -- El delito informático propio e impropio -- La reconstrucción del hecho -- La reconstrucción metodológica del hecho -- El lugar del hecho virtual propio e impropio -- Prueba documental clásica (bibliográfica, foliográfica y pictográfica) e informática -- Elemento probatorio pertinente y conducente -- Prueba pericial informático forense -- Relaciones con otras disciplinas -- Capítulo 6. Informática forense - La prueba documental informática -- Principios y relaciones periciales informático forenses -- La prueba documental informática -- Definición y relaciones -- Inteligencia estratégica -- La entrevista -- Capítulo 7. Inserción legal del perito en informática forense - Lla inspección judicial -- Generalidades -- Legalidad de la requisitoria pericial -- Entorno legal del perito -- Formalidades de la aceptación del cargo -- Diligencias previas en el Juzgado -- Requisitos legales y formales de la inspección judicial -- Artículos pertinentes del Código de Procedimientos Penal de la Nación (CPPN) -- Responsabilidad legal del perito informático forense: posesión, protección, análisis, preservación y devolución de la prueba -- Legislación de fondo, el perito como testigo y el falso testimonio -- Legislación de forma -- Legislación complementaria, leyes y proyectos -- Jurisprudencia -- Capítulo 8. Actividades periciales complementarias -- La aceptación del cargo -- El informe pericial informático forense impreso y virtual -- El párrafo de presentación -- El objeto de la pericia y los puntos de pericia (tarea transdisciplinaria) -- Los elementos ofrecidos (equipos, programas, indicios y rastros) -- Las operaciones realizadas -- Las conclusiones -- -- Capítulo 9. La impugnación -- Revisión legal -- La relación del perito con las partes y con los abogados de las mismas -- Control, revisión y exigencia de legalidad en las herramientas utilizadas -- Revisión científica, tecnológica y técnica -- Revisión lógica -- Revisión formal -- Capítulo 10. Valor probatorio de la prueba indiciaria informático forense -- Prueba documental informática (recaudos procesales) -- Inserción de la prueba documental informática -- Pertinencia de la prueba documental informática -- El acceso y resguardo de la documental informática -- La certificación de la documental informática -- Recolección estratégica de la documental informática -- Prueba pericial -- En el delito informática propio e impropio -- Capítulo 11. Un ejemplo de delito informático propio (el phishing) -- Herramienta de análisis del lugar del hecho real -- Herramienta de análisis del lugar del hecho virtual -- Capítulo 12. Guía para ejecutar la recolección de la documental informática -- -- Capítulo 13. Marco tecnológico pericial (la pericia informático forense en la práctica) -- Listas de Control del Equipo del perito informático forense -- Herramientas de hardware y software del perito informático forense -- Elementos de hardware del laboratorio del perito informático forense Equipo fijo de Laboratorio-Estación de trabajo -- Equipo móvil de Laboratorio -- Herramientas de software para Informática Forense -- Verificación de los puertos abiertos Verificación de las aplicaciones asociadas con los puertos abiertos -- Verificación de los procesos activos -- Verificación de las conexiones actuales y recientes Revisión de los registros de eventos o sucesos del sistema operativo -- Verificación de la base de datos del Registro del sistema operativo Examinar los archivos de configuración del sistema operativo -- Verificación y obtención de las claves de los usuarios del sistema -- Verificación de archivos relevantes -- Herramientas -- Descarga de los archivos temporales -- Verificación de los enlaces a archivos rotos Verificación de los archivos de navegación por Internet -- Verificación y descarga de los archivos de correo electrónico -- Cliente de correo Outlook Express -- Cliente de correo MicrosoftOutlook Cliente de correo Netscape Messenger -- Documentar los comandos utilizados durante la recolección de datos o en la respuesta al incidente -- Generación de un script o secuencia de comandos -- Respuesta a incidentes -- Alternativa II, con el equipo apagado -- Procedimiento -- V- Análisis e interpretación de los indicios probatorios Reconstrucción y/o simulación del incidente -- Procedimiento para el análisis e interpretación de los indicios probatorios -- Elementos a examinar en el disco duro (Anexo – Lista de control de Análisis de discos) -- Discos rígidos de computadoras portátiles -- Aspectos a considerar de los sistemas de archivos de los sistemas operativos -- Estructura del inodo -- Niveles de almacenamiento en el sistema de archivos -- Nivel físico -- Nivel de clasificación de la información -- Esquema de particiones de BSD -- Nivel de unidades de asignación -- Nivel de gestión del espacio de almacenamiento -- Unidades de asignación (FAT Clusters) -- Gestión del espacio de almacenamiento (Table FAT) -- Entradas de directorios Nivel de clasificación y almacenamiento del nivel de aplicación -- Análisis de particiones de los discos duros -- Herramientas -- En Windows XP -- En Windows -- Análisis de los datos de las unidades de CD-R y CD-RW – DVD y dispositivos con memoria flash -- Visualización de diferentes tipos de archivos -- Búsqueda de texto y palabras claves -- Análisis del espacio no utilizado o no asignado -- Áreas del sistema de archivo que contienen datos borrados o eliminados Espacio no asignado -- Eliminación o borrado de información en el disco rígido Listar los directorios ocultos de la papelera -- Estructura de INFO2 -- Eliminación segura de los datos -- Análisis de datos ocultos Tipo: Enmascaramiento -- Archivos protegidos con claves -- Tipo: ocultamiento de información -- Herramientas -- Espacio no asignado, desperdiciado y libre -- Tipo: alteración del entorno -- Herramientas -- Código malicioso o Malware -- Métodos de invasión o ataque -- Modos de control de la invasión o ataque -- Modo de distribución o impregnación -- Objetivos del código hostil -- Análisis del correo electrónico -- Características del encabezado de los mensajes -- Descripción del encabezado -- Aspectos importantes a considerar en el análisis del encabezado del mensaje -- Herramientas para el análisis del encabezado de correo electrónico -- Visualización de encabezados en diferentes clientes de correo electrónico -- Verificación de los archivos de impresión -- Análisis de código malicioso -- Sitios de programas antivirus con la descripción de los distintos tipos de virus -- Herramientas de Antivirus -- Herramientas de control remoto -- Herramientas exploradoras de red y de vulnerabilidades -- Herramientas rastreadoras de la red o sniffers -- Herramientas detector de DdoS (denegación distribuida de servicio) -- Herramientas bombas lógicas y bombas de tiempo -- Herramientas para el Registro de las acciones efectuadas por teclado y/o mouse -- Herramientas para eliminación de huellas -- Procedimiento -- Análisis de celulares,PDA,GPS -- VI-Cotejo, correlación de datos y conclusiones -- Técnicas posibles autilizarparaelcotejoycorrelacióndelosdatos -- Procedimientoparaelcotejoycorrelacióndelosdatos -- Procedimientoparalaelaboracióndeconclusiones -- Elementosacotejarycorrelacionar -- Fechayhora -- Tablasdeenrutamiento -- TablaARP -- Tabladeprocesosactivos -- Tipodesistemaoperativo -- SistemasdeArchivos Resguardodeherramientasde -- hardware  -- y -- software  -- utilizados en la pericia -- -- Apéndice 1. Estudio de un caso representativo -- Apéndice 2. Procedimiento ante la requisitoria pericial -- Apéndice 3. El método sistémico (resumen) -- Apéndice 4. Información Complementaria -- Apéndice 5. Manual de Autopsy -- Apéndice 6. Relaciones con la prueba indiciaria no informática -- Apéndice 7. La estructura lógica demostrativa en la labor pericial -- Apéndice 8. La redacción final -- Apéndice 9. La defensa oral -- Apéndice 10. Glosario complementario básico -- Apéndice 11. Resumen de lógica proposicional -- Apéndice 12. La inspección judicial -- Apéndice 13. Misceláneas -- Apéndice 14. La yapa -- -- Anexo 1. Diagramas
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada FORENSIA INFORMÁTICA
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada DELITOS INFORMÁTICOS
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado pericia informática
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Arellano González, Luis E.
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Libro
Holdings
Estado de retiro Estado de pérdida Estado dañado Disponibilidad Biblioteca permanente Biblioteca actual Fecha de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Precio válido a partir de Tipo de ítem Koha
      Préstamo a domicilio Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025 DIF-04777   K.6.5 DAR DIF-04777 11/03/2025 11/03/2025 Libro