Local cover image
Local cover image

Manual de informática forense : prueba indiciaria informático forense

By: Contributor(s): Material type: TextTextPublication details: Buenos Aires : Errepar, 2011Edition: 1a edDescription: xvii, 395 p. : ilISBN:
  • 9789870112495
Subject(s):
Contents:
Prólogo -- Prefacio -- Capítulo 1. Estructura general -- Orientación para la lectura del manual -- Capítulo 2. La problemática de la informática forense -- El surgimiento de la Informática Forense, su inserción social, judicial y tecnológica -- Concepto de Informática Forense -- Capítulo 3. Implantación pericial criminalística -- Características destacables en la disciplina -- Clasificación por su relación con el lugar del hecho -- Causas de alteración del lugar del hecho -- Capítulo 4. Implantación Informática -- Capítulo 5. Implantación Judicial -- El delito informático propio e impropio -- La reconstrucción del hecho -- La reconstrucción metodológica del hecho -- El lugar del hecho virtual propio e impropio -- Prueba documental clásica (bibliográfica, foliográfica y pictográfica) e informática -- Elemento probatorio pertinente y conducente -- Prueba pericial informático forense -- Relaciones con otras disciplinas -- Capítulo 6. Informática forense - La prueba documental informática -- Principios y relaciones periciales informático forenses -- La prueba documental informática -- Definición y relaciones -- Inteligencia estratégica -- La entrevista -- Capítulo 7. Inserción legal del perito en informática forense - Lla inspección judicial -- Generalidades -- Legalidad de la requisitoria pericial -- Entorno legal del perito -- Formalidades de la aceptación del cargo -- Diligencias previas en el Juzgado -- Requisitos legales y formales de la inspección judicial -- Artículos pertinentes del Código de Procedimientos Penal de la Nación (CPPN) -- Responsabilidad legal del perito informático forense: posesión, protección, análisis, preservación y devolución de la prueba -- Legislación de fondo, el perito como testigo y el falso testimonio -- Legislación de forma -- Legislación complementaria, leyes y proyectos -- Jurisprudencia -- Capítulo 8. Actividades periciales complementarias -- La aceptación del cargo -- El informe pericial informático forense impreso y virtual -- El párrafo de presentación -- El objeto de la pericia y los puntos de pericia (tarea transdisciplinaria) -- Los elementos ofrecidos (equipos, programas, indicios y rastros) -- Las operaciones realizadas -- Las conclusiones -- -- Capítulo 9. La impugnación -- Revisión legal -- La relación del perito con las partes y con los abogados de las mismas -- Control, revisión y exigencia de legalidad en las herramientas utilizadas -- Revisión científica, tecnológica y técnica -- Revisión lógica -- Revisión formal -- Capítulo 10. Valor probatorio de la prueba indiciaria informático forense -- Prueba documental informática (recaudos procesales) -- Inserción de la prueba documental informática -- Pertinencia de la prueba documental informática -- El acceso y resguardo de la documental informática -- La certificación de la documental informática -- Recolección estratégica de la documental informática -- Prueba pericial -- En el delito informática propio e impropio -- Capítulo 11. Un ejemplo de delito informático propio (el phishing) -- Herramienta de análisis del lugar del hecho real -- Herramienta de análisis del lugar del hecho virtual -- Capítulo 12. Guía para ejecutar la recolección de la documental informática -- -- Capítulo 13. Marco tecnológico pericial (la pericia informático forense en la práctica) -- Listas de Control del Equipo del perito informático forense -- Herramientas de hardware y software del perito informático forense -- Elementos de hardware del laboratorio del perito informático forense Equipo fijo de Laboratorio-Estación de trabajo -- Equipo móvil de Laboratorio -- Herramientas de software para Informática Forense -- Verificación de los puertos abiertos Verificación de las aplicaciones asociadas con los puertos abiertos -- Verificación de los procesos activos -- Verificación de las conexiones actuales y recientes Revisión de los registros de eventos o sucesos del sistema operativo -- Verificación de la base de datos del Registro del sistema operativo Examinar los archivos de configuración del sistema operativo -- Verificación y obtención de las claves de los usuarios del sistema -- Verificación de archivos relevantes -- Herramientas -- Descarga de los archivos temporales -- Verificación de los enlaces a archivos rotos Verificación de los archivos de navegación por Internet -- Verificación y descarga de los archivos de correo electrónico -- Cliente de correo Outlook Express -- Cliente de correo MicrosoftOutlook Cliente de correo Netscape Messenger -- Documentar los comandos utilizados durante la recolección de datos o en la respuesta al incidente -- Generación de un script o secuencia de comandos -- Respuesta a incidentes -- Alternativa II, con el equipo apagado -- Procedimiento -- V- Análisis e interpretación de los indicios probatorios Reconstrucción y/o simulación del incidente -- Procedimiento para el análisis e interpretación de los indicios probatorios -- Elementos a examinar en el disco duro (Anexo – Lista de control de Análisis de discos) -- Discos rígidos de computadoras portátiles -- Aspectos a considerar de los sistemas de archivos de los sistemas operativos -- Estructura del inodo -- Niveles de almacenamiento en el sistema de archivos -- Nivel físico -- Nivel de clasificación de la información -- Esquema de particiones de BSD -- Nivel de unidades de asignación -- Nivel de gestión del espacio de almacenamiento -- Unidades de asignación (FAT Clusters) -- Gestión del espacio de almacenamiento (Table FAT) -- Entradas de directorios Nivel de clasificación y almacenamiento del nivel de aplicación -- Análisis de particiones de los discos duros -- Herramientas -- En Windows XP -- En Windows -- Análisis de los datos de las unidades de CD-R y CD-RW – DVD y dispositivos con memoria flash -- Visualización de diferentes tipos de archivos -- Búsqueda de texto y palabras claves -- Análisis del espacio no utilizado o no asignado -- Áreas del sistema de archivo que contienen datos borrados o eliminados Espacio no asignado -- Eliminación o borrado de información en el disco rígido Listar los directorios ocultos de la papelera -- Estructura de INFO2 -- Eliminación segura de los datos -- Análisis de datos ocultos Tipo: Enmascaramiento -- Archivos protegidos con claves -- Tipo: ocultamiento de información -- Herramientas -- Espacio no asignado, desperdiciado y libre -- Tipo: alteración del entorno -- Herramientas -- Código malicioso o Malware -- Métodos de invasión o ataque -- Modos de control de la invasión o ataque -- Modo de distribución o impregnación -- Objetivos del código hostil -- Análisis del correo electrónico -- Características del encabezado de los mensajes -- Descripción del encabezado -- Aspectos importantes a considerar en el análisis del encabezado del mensaje -- Herramientas para el análisis del encabezado de correo electrónico -- Visualización de encabezados en diferentes clientes de correo electrónico -- Verificación de los archivos de impresión -- Análisis de código malicioso -- Sitios de programas antivirus con la descripción de los distintos tipos de virus -- Herramientas de Antivirus -- Herramientas de control remoto -- Herramientas exploradoras de red y de vulnerabilidades -- Herramientas rastreadoras de la red o sniffers -- Herramientas detector de DdoS (denegación distribuida de servicio) -- Herramientas bombas lógicas y bombas de tiempo -- Herramientas para el Registro de las acciones efectuadas por teclado y/o mouse -- Herramientas para eliminación de huellas -- Procedimiento -- Análisis de celulares,PDA,GPS -- VI-Cotejo, correlación de datos y conclusiones -- Técnicas posibles autilizarparaelcotejoycorrelacióndelosdatos -- Procedimientoparaelcotejoycorrelacióndelosdatos -- Procedimientoparalaelaboracióndeconclusiones -- Elementosacotejarycorrelacionar -- Fechayhora -- Tablasdeenrutamiento -- TablaARP -- Tabladeprocesosactivos -- Tipodesistemaoperativo -- SistemasdeArchivos Resguardodeherramientasde -- hardware  -- y -- software  -- utilizados en la pericia -- -- Apéndice 1. Estudio de un caso representativo -- Apéndice 2. Procedimiento ante la requisitoria pericial -- Apéndice 3. El método sistémico (resumen) -- Apéndice 4. Información Complementaria -- Apéndice 5. Manual de Autopsy -- Apéndice 6. Relaciones con la prueba indiciaria no informática -- Apéndice 7. La estructura lógica demostrativa en la labor pericial -- Apéndice 8. La redacción final -- Apéndice 9. La defensa oral -- Apéndice 10. Glosario complementario básico -- Apéndice 11. Resumen de lógica proposicional -- Apéndice 12. La inspección judicial -- Apéndice 13. Misceláneas -- Apéndice 14. La yapa -- -- Anexo 1. Diagramas
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Home library Call number Status Date due Barcode
Libro Libro Biblioteca de la Facultad de Informática K.6.5 DAR (Browse shelf(Opens below)) Available DIF-04777

Incluye bibliografía

Prólogo -- Prefacio -- Capítulo 1. Estructura general -- Orientación para la lectura del manual -- Capítulo 2. La problemática de la informática forense -- El surgimiento de la Informática Forense, su inserción social, judicial y tecnológica -- Concepto de Informática Forense -- Capítulo 3. Implantación pericial criminalística -- Características destacables en la disciplina -- Clasificación por su relación con el lugar del hecho -- Causas de alteración del lugar del hecho -- Capítulo 4. Implantación Informática -- Capítulo 5. Implantación Judicial -- El delito informático propio e impropio -- La reconstrucción del hecho -- La reconstrucción metodológica del hecho -- El lugar del hecho virtual propio e impropio -- Prueba documental clásica (bibliográfica, foliográfica y pictográfica) e informática -- Elemento probatorio pertinente y conducente -- Prueba pericial informático forense -- Relaciones con otras disciplinas -- Capítulo 6. Informática forense - La prueba documental informática -- Principios y relaciones periciales informático forenses -- La prueba documental informática -- Definición y relaciones -- Inteligencia estratégica -- La entrevista -- Capítulo 7. Inserción legal del perito en informática forense - Lla inspección judicial -- Generalidades -- Legalidad de la requisitoria pericial -- Entorno legal del perito -- Formalidades de la aceptación del cargo -- Diligencias previas en el Juzgado -- Requisitos legales y formales de la inspección judicial -- Artículos pertinentes del Código de Procedimientos Penal de la Nación (CPPN) -- Responsabilidad legal del perito informático forense: posesión, protección, análisis, preservación y devolución de la prueba -- Legislación de fondo, el perito como testigo y el falso testimonio -- Legislación de forma -- Legislación complementaria, leyes y proyectos -- Jurisprudencia -- Capítulo 8. Actividades periciales complementarias -- La aceptación del cargo -- El informe pericial informático forense impreso y virtual -- El párrafo de presentación -- El objeto de la pericia y los puntos de pericia (tarea transdisciplinaria) -- Los elementos ofrecidos (equipos, programas, indicios y rastros) -- Las operaciones realizadas -- Las conclusiones -- -- Capítulo 9. La impugnación -- Revisión legal -- La relación del perito con las partes y con los abogados de las mismas -- Control, revisión y exigencia de legalidad en las herramientas utilizadas -- Revisión científica, tecnológica y técnica -- Revisión lógica -- Revisión formal -- Capítulo 10. Valor probatorio de la prueba indiciaria informático forense -- Prueba documental informática (recaudos procesales) -- Inserción de la prueba documental informática -- Pertinencia de la prueba documental informática -- El acceso y resguardo de la documental informática -- La certificación de la documental informática -- Recolección estratégica de la documental informática -- Prueba pericial -- En el delito informática propio e impropio -- Capítulo 11. Un ejemplo de delito informático propio (el phishing) -- Herramienta de análisis del lugar del hecho real -- Herramienta de análisis del lugar del hecho virtual -- Capítulo 12. Guía para ejecutar la recolección de la documental informática -- -- Capítulo 13. Marco tecnológico pericial (la pericia informático forense en la práctica) -- Listas de Control del Equipo del perito informático forense -- Herramientas de hardware y software del perito informático forense -- Elementos de hardware del laboratorio del perito informático forense Equipo fijo de Laboratorio-Estación de trabajo -- Equipo móvil de Laboratorio -- Herramientas de software para Informática Forense -- Verificación de los puertos abiertos Verificación de las aplicaciones asociadas con los puertos abiertos -- Verificación de los procesos activos -- Verificación de las conexiones actuales y recientes Revisión de los registros de eventos o sucesos del sistema operativo -- Verificación de la base de datos del Registro del sistema operativo Examinar los archivos de configuración del sistema operativo -- Verificación y obtención de las claves de los usuarios del sistema -- Verificación de archivos relevantes -- Herramientas -- Descarga de los archivos temporales -- Verificación de los enlaces a archivos rotos Verificación de los archivos de navegación por Internet -- Verificación y descarga de los archivos de correo electrónico -- Cliente de correo Outlook Express -- Cliente de correo MicrosoftOutlook Cliente de correo Netscape Messenger -- Documentar los comandos utilizados durante la recolección de datos o en la respuesta al incidente -- Generación de un script o secuencia de comandos -- Respuesta a incidentes -- Alternativa II, con el equipo apagado -- Procedimiento -- V- Análisis e interpretación de los indicios probatorios Reconstrucción y/o simulación del incidente -- Procedimiento para el análisis e interpretación de los indicios probatorios -- Elementos a examinar en el disco duro (Anexo – Lista de control de Análisis de discos) -- Discos rígidos de computadoras portátiles -- Aspectos a considerar de los sistemas de archivos de los sistemas operativos -- Estructura del inodo -- Niveles de almacenamiento en el sistema de archivos -- Nivel físico -- Nivel de clasificación de la información -- Esquema de particiones de BSD -- Nivel de unidades de asignación -- Nivel de gestión del espacio de almacenamiento -- Unidades de asignación (FAT Clusters) -- Gestión del espacio de almacenamiento (Table FAT) -- Entradas de directorios Nivel de clasificación y almacenamiento del nivel de aplicación -- Análisis de particiones de los discos duros -- Herramientas -- En Windows XP -- En Windows -- Análisis de los datos de las unidades de CD-R y CD-RW – DVD y dispositivos con memoria flash -- Visualización de diferentes tipos de archivos -- Búsqueda de texto y palabras claves -- Análisis del espacio no utilizado o no asignado -- Áreas del sistema de archivo que contienen datos borrados o eliminados Espacio no asignado -- Eliminación o borrado de información en el disco rígido Listar los directorios ocultos de la papelera -- Estructura de INFO2 -- Eliminación segura de los datos -- Análisis de datos ocultos Tipo: Enmascaramiento -- Archivos protegidos con claves -- Tipo: ocultamiento de información -- Herramientas -- Espacio no asignado, desperdiciado y libre -- Tipo: alteración del entorno -- Herramientas -- Código malicioso o Malware -- Métodos de invasión o ataque -- Modos de control de la invasión o ataque -- Modo de distribución o impregnación -- Objetivos del código hostil -- Análisis del correo electrónico -- Características del encabezado de los mensajes -- Descripción del encabezado -- Aspectos importantes a considerar en el análisis del encabezado del mensaje -- Herramientas para el análisis del encabezado de correo electrónico -- Visualización de encabezados en diferentes clientes de correo electrónico -- Verificación de los archivos de impresión -- Análisis de código malicioso -- Sitios de programas antivirus con la descripción de los distintos tipos de virus -- Herramientas de Antivirus -- Herramientas de control remoto -- Herramientas exploradoras de red y de vulnerabilidades -- Herramientas rastreadoras de la red o sniffers -- Herramientas detector de DdoS (denegación distribuida de servicio) -- Herramientas bombas lógicas y bombas de tiempo -- Herramientas para el Registro de las acciones efectuadas por teclado y/o mouse -- Herramientas para eliminación de huellas -- Procedimiento -- Análisis de celulares,PDA,GPS -- VI-Cotejo, correlación de datos y conclusiones -- Técnicas posibles autilizarparaelcotejoycorrelacióndelosdatos -- Procedimientoparaelcotejoycorrelacióndelosdatos -- Procedimientoparalaelaboracióndeconclusiones -- Elementosacotejarycorrelacionar -- Fechayhora -- Tablasdeenrutamiento -- TablaARP -- Tabladeprocesosactivos -- Tipodesistemaoperativo -- SistemasdeArchivos Resguardodeherramientasde -- hardware  -- y -- software  -- utilizados en la pericia -- -- Apéndice 1. Estudio de un caso representativo -- Apéndice 2. Procedimiento ante la requisitoria pericial -- Apéndice 3. El método sistémico (resumen) -- Apéndice 4. Información Complementaria -- Apéndice 5. Manual de Autopsy -- Apéndice 6. Relaciones con la prueba indiciaria no informática -- Apéndice 7. La estructura lógica demostrativa en la labor pericial -- Apéndice 8. La redacción final -- Apéndice 9. La defensa oral -- Apéndice 10. Glosario complementario básico -- Apéndice 11. Resumen de lógica proposicional -- Apéndice 12. La inspección judicial -- Apéndice 13. Misceláneas -- Apéndice 14. La yapa -- -- Anexo 1. Diagramas

Click on an image to view it in the image viewer

Local cover image