Envíos gratis en compras superiores a $10.000
Inicio/Ebooks/Profesional Digital/Ebook Computación Forense Descubriendo Rastros Informáticos 2da ed

Ebook Computación Forense Descubriendo Rastros Informáticos 2da ed

$7,361

  • Envío gratis en compras superiores a $10.000
  • Autor: CANO, Jeimy

    Páginas: 272

    Editorial: Alfaomega

    ISBN: 9786076225875 Categorías: ,

    Descripción

    El texto está compuesto de ocho capítulos. Tras una introducción al tema y a las técnicas forenses, vistas desde la perspectiva de los tres roles descritos (intruso, administrador e investigador), el autor nos lleva a profundizar en el intruso informático y en sus técnicas. Luego nos conduce a la visión, a las tareas y las responsabilidades que debe asumir el administrador de infraestructuras. Sigue con la criminalística digital, vista bajo la lente del investigador. Y termina con los nuevos retos a los que se enfrentará la computación forense, teniendo en cuenta los riesgos y las amenazas que se ciernen sobre las redes, los sistemas y los ciudadanos. Para aquellos lectores que cuenten con una mayor formación en informática y redes, los anexos en donde se presentan temas relacionados bajo un enfoque más técnico les serán de gran ayuda.

    Esta edición, ofrece un panorama complementario y actualizado sobre: la computación en la nube, las redes sociales, los dispositivos móviles y sobre la complejidad y los desafíos que supone este nuevo entorno tecnológico para la seguridad de la información y la computación forense. Adicionalmente, el libro cuenta con material web orientado a la práctica forense.

    La lectura de este libro ayudará a despejar las siguientes inquietudes:

    ¿Cómo podemos y debemos enfrentarnos a un problema de intrusión? ¿Con qué herramientas contamos? ¿Qué conjunto de buenas prácticas debe considerar el administrador del sistema para mitigar las amenazas de seguridad de forma proactiva? ¿Qué hacer cuando se produce un incidente de seguridad? ¿Cómo se hace un informe pericial? ¿Qué formación se necesita para trabajar en seguridad forense, y dónde puedo encontrarla? ¿A qué nuevos retos deberá enfrentarse la investigación forense en seguridad? ¿Cuáles son los riesgos que tienen las empresas y las personas frente a nuevos canales de información como la nube, las redes sociales y los dispositivos? ¿Cómo enfrentar esos nuevos riesgos?

    VENTAJAS COMPETITIVAS:

    • No existe libro en español alguno sobre el tema
    • El autor de muy reconocido prestigio en el medio de la seguridad informática
    • Es avalado y escrito el prólogo por uno de los mas reconocidos profesionales de la seguridad informática en España y América Latina
    • Es un tema de mucha novedad
    • Está escrito para que lo lean tanto personas de muy poco conocimiento en el tema, como expertos.
    • Incluye riesgos de la computación en tecnologías emergentes: Computación en la nube, redes sociales, y dispositivos.

    Contenido

    Agradecimientos 9
    Prólogo a la primera edición 11
    Prólogo a la segunda edición 13
    1 Introducción:
    la informática forense,
    una disciplina técnico-legal
    Introducción 19
    Definiciones 19
    Evidencia digital 21
    Procedimientos 22
    Herramientas 24
    Retos 25
    Conclusiones 27
    2 La computación forense.
    una perspectiva de tres roles:
    el intruso, el administrador
    y el investigador
    Introducción 31
    2.1 Las evidencias tradicionales 31
    2.2 El informático forense 31
    2.3 La faceta del intruso 32
    2.3.1 Los roles del intruso 32
    2.4 El investigador 33
    Resumen 34
    3 El intruso y sus técnicas
    Introducción 39
    3.1 Breve historia de los hackers 39
    3.2 La mente de los intrusos 44
    3.2.1 Técnicas básicas de hacking 51
    3.2.2 Técnicas avanzadas de hacking 58
    3.3 Identificación de rastros de los ataques 63
    Resumen 69
    preguntas y ejercicios 70
    4 El administrador
    y la infraestructura
    de la seguridad informática
    Introducción 73
    4.1 Roles y responsabilidades del administrador de sistemas 73
    4.2 Consideraciones de diseño de infraestructuras de seguridad 78
    4.2.1 Inseguridad centralizada 78
    4.2.2 Inseguridad descentralizada 80
    4.2.3 Inseguridad en el Web 84
    4.2.4 Inseguridad orientada a los servicios 86
    4.2.5 Evolución de la inseguridad informática 88
    4.3 Técnicas básicas para el diseño y la generación del rastro 90
    4.4 Auditabilidad y trazabilidad 93
    4.4.1 Auditabilidad 93
    4.4.2 Trazabilidad 96
    4.4.3 Niveles de trazabilidad 97
    4.5 Consideraciones jurídicas y aspectos de los rastros
    en las plataformas tecnológicas 99
    4.5.1 Autenticidad 100
    4.5.2 Confiabilidad 101
    4.5.3 Suficiencia 102
    4.5.4 Conformidad con las leyes y las regulaciones
    de la administración de justicia 103
    Resumen 104
    preguntas y ejercicios 105
    5 El investigador
    y la criminalística digital
    Introducción 109
    5.1 Introducción a la criminalística digital 110
    5.2 Roles y responsabilidades del investigador forense en informática 115
    5.3 Modelos y procedimientos para adelantar investigaciones forenses en informática 118
    5.3.1 Algunos modelos de investigaciones forenses en informática 119
    5.4 Credenciales para los investigadores forenses en informática 124
    5.4.1 iacis 126
    5.4.2 HTCN 127
    5.4.3 Iisfa 128
    5.4.4 Isfce 128
    5.4.5 SANS Institute 129
    5.5 Informes de investigación y presentación de pruebas informáticas 133
    5.5.1 Teoría básica de la preparación de informes 134
    5.5.2 Consideraciones básicas sobre los informes periciales 136
    5.5.3 Estructura base de un informe pericial 137
    5.5.4 Estructura general 137
    Resumen 140
    preguntas y ejercicios 141
    6 Retos y riesgos
    emergentes para
    la computación forense
    Introducción 145
    6.1 La formación de especialistas en informática forense 145
    6.2 Confiabilidad de las herramientas forenses en informática 149
    6.3 Técnicas antiforenses y sus implicaciones para las investigaciones
    actuales y futuras 152
    6.3.1 Destrucción de la evidencia 155
    6.4 Cibercrimen y ciberterrorismo: amenazas estratégicas
    y tácticas de las organizaciones modernas 156
    6.4.1 Ciberterrorismo 157
    6.4.2 Cibercrimen: viejos hábitos del mundo offline, nuevas armas en el mundo online 159
    6.4.3 Retos tecnológicos para los investigadores forenses en informática 161
    6.4.4 Archivos cifrados 161
    6.4.5 Esteganografía en video 162
    6.4.6 Rastros en ambientes virtuales 163
    6.4.7 Información almacenada electrónicamente en memoria volátil 164
    6.4.8 Análisis de sistemas en vivo 164
    Resumen 165
    preguntas y ejercicios 166
    7 Análisis forense
    en entornos y tecnologías emergentes
    Introducción 171
    7.1 Análisis forense en un ecosistema tecnológico: redes sociales,
    tecnologías móviles y computación en la nube 172
    7.1.1 Entendiendo la computación en la nube 173
    7.1.2 Seguridad y control en la nube 176
    7.1.3 Análisis forense en un ecosistema tecnológico: Consideraciones básicas 177
    7.1.4 Modelo conceptual de análisis forense en un ecosistema tecnológico 181
    Reflexiones 186
    7.2 Forense en redes sociales 187
    7.2.1 Reto forense en medios sociales digitales 188
    7.2.2 Las cuatro “P” 189
    7.2.3 El proceso forense digital estándar 190
    7.2.4 Fuentes de información en los medios sociales digitales 192
    Reflexiones 193
    7.3 Unidades de estado sólido. El reto forense en el mundo de los semiconductores 194
    7.3.1 Las memorias flash (tal 2002) 195
    7.3.2 Sistemas de archivos para memorias flash 197
    7.3.3 Unidades de estado sólido 199
    7.3.4 Retos de las unidades de estado sólido para la computación forense 201
    Reflexiones finales 202
    7.4 iPhone: un reto para la informática forense 204
    por Andrea Ariza, Juan Ruiz y Jeimy Cano 204
    7.4.1 ¿Qué es el iPhone? 205
    7.4.2 Problemas de seguridad en el iPhone 207
    7.4.3 Informática forense en teléfonos inteligentes 208
    7.4.4 Guía metodológica para realizar análisis forense sobre
    dispositivos móviles (Caso de estudio: iPhone) 213
    7.4.5 Evidencia relevante 220
    Reflexiones 220
    8 Anexos
    8.1. Tratamiento de la evidencia digital 229
    8.2 Fuentes potenciales de evidencia digital 237
    8.3 Evidencia digital en la práctica 239
    8.4 Características para seleccionar un informático forense 240
    8.5 Preguntas para llevar a la audiencia 243
    8.6 Consejos prácticos para sustentar un reporte técnico
    en una audiencia 246
    8.7 Reflexiones sobre la norma ISO/IEC 27037:2012 248
    8.8 Formulario Actuación del primer respondiente 256
    8.9 Formulario Documentación escena del crimen 257
    8.10 Entrevista al propietario del dispositivo iPhone 258
    8.11 Formulario Identificación del dispositivo vulnerado 259
    8.12. Formulario Documentación evidencia digital 260
    9 Bibliografía 261

    Ir a Arriba