Vista normal Vista MARC Vista ISBD

Manual de informática forense (prueba indiciaria informático forense) María Elena Darahuge, Luis E. Arellano González Tomo I bases metodológicas: científica, sistémica, criminalística, tecnológica-pericial y marco legal

Por: Darahuge, María Elena [Autor].
Colaborador(es): Arellano González, Luis E. (Luis Enrique) [Autor].
Tipo de material: materialTypeLabelLibroEditor: Buenos Aires Errepar 2011Edición: primera edición.Descripción: 3 volúmenes, (xvii, xxiii, xxi, 395, 455, 433 páginas) ilustraciones 28 cm.Tipo de contenido: texto Tipo de medio: sin mediación Tipo de portador: volumenISBN: 9789870112495.Tema(s): DERECHO INFORMÁTICO -- Argentina | DELITOS INFORMÁTICOS | EVIDENCIA DIGITAL | MEDIOS DE PRUEBA ELECTRÓNICOS | TECNOLOGÍA DE LA INFORMACIÓN | PRESUNCIONES | PRUEBA INFORMÁTICA | PERITO CRIMINÓLOGO | PHISHING | SISTEMA INFORMÁTICO | DICTAMEN PERICIAL | PRUEBA PERICIALResumen: CAPÍTULO 1. ESTRUCTURA GENERAL, p.1 - Orientación para la lectura del manual - CAPÍTULO 2. LAPROBLEMÁTICA DE LA INFORMÁTICA FORENSE, p.5 - El surgimiento de la Informática Forense, su inserción social. judicial y tecnológica - Concepto de Informática Forense - CAPÍTULO 3. IMPLANTACIÓN PERICIAL CRIMINALÍSTICA, p.11 - Características destacables en la disciplina - Clasificación por su relación con el lugar del hecho - Causas de alteración del lugar del hecho - CAPITULO 4. IMPLANTACIÓN INFORMÁTICA, p.19 - CAPÍTULO 5. IMPLANTACIÓN JUDICIAL, p.23 - El delito informático propio e impropio - La reconstrucción del hecho - La reconstrucción metodológica del hecho - El lugar del hecho virtual propio e impropio - Prueba documental clásica (bibliográfica, foliográfica y pictográfica) e informática - Elemento probatorio pertinente y conducente - Prueba pericial informático forense - Relaciones con otras disciplinas -CAPÍTULO 6. INFORMÁTICA FORENSE - LA PRUEBA DOCUMENTAL INFORMÁTICA, p.37 - Principios y relaciones periciales informático forenses - La prueba documental informática - Definición y relaciones - Inteligencia estratégica - La entrevista - CAPÍTULO 7. INSERCIÓN LEGAL DEL PERITO EN INFORMÁTICA FORENSE - LA INSPECCIÓN JUDICIAL, p.47 – Generalidades - Legalidad de la requisitoria pericial - Entorno legal del perito - Formalidades de la aceptación del cargo - Diligencias previas en el Juzgado - Requisitos legales y formales de la inspección judicial - Artículos pertinentes. del Código de Procedimientos Penal de la Nación (CPPN) -Responsabilidad legal del perito informático forense: posesión, protección, análisis, preservación y devolución de la prueba - Legislación de fondo, el perito como testigo y el falso testimonio - Legislación de forma - Legislación complementaria, leyes y proyectos - Jurisprudencia - CAPÍTULO 8. ACTIVIDADES PERICIALES COMPLEMENTARIAS, p.61 - La aceptación del cargo - El informe pericial informático forense impreso y virtual - El párrafo de presentación - El objeto de la pericia y los puntos de pericia (tarea transdisciplinaria) - Los elementos ofrecidos (equipos, programas, indicios y rastros) - Las operaciones realizadas - Las conclusiones - CAPÍTULO 9. LA IMPUGNACIÓN, p.73 - Revisión legal - La relación del perito con las partes y con los abogados de las mismas - Control, revisión y exigencia de legalidad en las herramientas utilizadas - Revisión científica, tecnológica y técnica - Revisión lógica - Revisión formal - CAPÍTULO 10. VALOR PROBATORIO DE LA PRUEBA INDICIARIA INFORMÁTICO FORENSE, p.83 - Prueba documental informática (recaudos procesales) - Inserción de la prueba documental informática - Pertinencia de la prueba documental informática - El acceso y resguardo de la documental informática - La certificación de la documental informática - Recolección estratégica de la documental informática - Prueba pericial - En el delito informática propio e impropio - CAPÍTULO 11. UN EJEMPLO DE DELITO INFORMÁTICO PROPIO (EL PHISHING), p.93 - Herramienta de análisis del lugar del hecho real - Herramienta de análisis del lugar del hecho virtual - CAPITULO 12. GUÍA PARA EJECUTAR LA RECOLECCIÓN DE LA DOCUMENTAL INFORMÁTICA, p.101 - CAPÍTULO 13. MARCO TECNOLÓGICO PERICIAL (la pericia informático forense, en la práctica) - Listas de Control del Equipo del perito informático forense - Herramientas de hardware y software del perito informático forense - Elementos de hardware del laboratorio del perito informático forense - Equipo fijo de Laboratorio - Estación de trabajo -Equipo móvil de Laboratorio - Componentes de hardware de uso específico - Laboratorios que trabajan para la Justicia y recuperan datos - Equipo para la autenticación y duplicación de evidencia del disco rígido - Herramientas de software para Informática Forense - Conjunto de herramientas integradas en un solo paquete de software de arranque en modo "en vivo" (live) disponibles para DVD, Pendrive -Programas de Software Libre - Conjunto de herramientas integradas en un solo paquete de software - Productos Comerciales - Herramientas individuales e integradas en paquetes en función específica - Herramientas de funciones específicas - Borrado seguro, limpieza y desinfección - Duplicación de discos - Duplicación en forma remota - Manejo de Particiones - RED - Recuperación de archivos eliminados - En Windows - Recuperación de archivos con claves - Recuperación de archivos de la papelera de reciclaje - Telefonía, Celulares, PDA, GPS - Herramientas para la elaboración del informe pericial - Clasificación e identificación de las pericias informático forenses - Etapas del Marco Tecnológico Pericial - Tarea a realizar en el Laboratorio – I. Etapa: Acceso a los recursos dubitados – II.Etapa: Identificación y registro – III. Etapa: Autenticación, duplicación y resguardo de la prueba – IV. Etapa: Detección, recolección y registro de indicios probatorios -Alternativa I, para el acceso con el equipo encendido - En sistemas operativos Microsoft Windows - Certificación matemática de los archivos - Envío de la evidencia a través de una conexión remota - Ejecución de un intérprete de comando legítimo - Registro de la fecha y hora - Descarga de la memoria RAM - Verificación de los usuarios conectados al sistema y de los usuarios con acceso remoto - Verificación de las fechas y hora de acceso, creación o modificación de todos los archivos - Verificación de los puertos abiertos - Verificación de las aplicaciones asociadas con los puertos abiertos - Verificación de los procesos activos - Verificación de las conexiones actuales y recientes - Revisión de los registros de eventos o sucesos del sistema operativo –Verificación de la base de datos del Registro del sistema operativo - Examinar los archivos de configuración del sistema operativo - Verificación y obtención de las claves de los usuarios del sistema - Verificación de archivos relevantes - Herramientas - Descarga de los archivos temporales - Verificación de los enlaces a archivos rotos - Verificación de los archivos de navegación por Internet - Verificación y descarga de los archivos de correo electrónico - Cliente de correo Outlook Express - Cliente de correo Microsoft Outlook - Cliente de correo Netscape Messenger - Documentar los comandos utilizados durante la recolección de datos o en la respuesta al incidente - Generación de un script o secuencia de comandos - Respuesta a incidentes - Alternativa II, con el equipo apagado - Procedimiento – V. Análisis e interpretación de los indicios probatorios. Reconstrucción y/o simulación del incidente - Procedimiento para el análisis e interpretación de los indicios probatorios - Elementos a examinar en el disco duro (Anexo - Lista de control de Análisis de discos) - Discos rígidos de computadoras portátiles - Aspectos a considerar de los sistemas de archivos de los sistemas operativos - Estructura del ¡nodo - Niveles de almacenamiento en el sistema de archivos - Nivel físico - Nivel de clasificación de la información - Esquema de particiones de aso - Nivel de unidades de asignación - Nivel de gestión del espacio de almacenamiento - Unidades de asignación (FAT Clusters) - Gestión del espacio de almacenamiento (Table FAT) - Entradas de directorios – Nivel de clasificación y almacenamiento del nivel de aplicación - Análisis de particiones de los discos duros - Herramientas - En Windows XP - En Windows - Análisis de los datos de las unidades de CD-R y CD-RW - DVD y dispositivos con memoria flash - Visualización de diferentes tipos de archivos - Búsqueda de texto y palabras claves - Análisis del espacio no utilizado o no asignado - Áreas del sistema de archivo que contienen datos borrados o eliminados - Espacio no asignado - Eliminación o borrado de información en el disco rígido - Listar los directorios ocultos de la papelera - Estructura de INFO2 - Eliminación segura de los datos - Análisis de datos ocultos - Tipo: Enmascaramiento – Archivos protegidos con claves - Tipo: ocultamiento de información -Herramientas - Espacio no asignado, desperdiciado y libre - Tipo: alteración del entorno - Código malicioso o Malware - Métodos de invasión o ataque - Modos de control de la invasión o ataque - Modo de distribución o impregnación - Objetivos del código hostil - Análisis del correo electrónico - Características del encabezado de los mensajes - Descripción del encabezado - Aspectos importantes a considerar en el análisis del encabezado del mensaje - Herramientas para el análisis del encabezado de correo electrónico - Visualización de encabezados en diferentes clientes de correo electrónico - Verificación de los archivos de impresión - Análisis de código malicioso - Sitios de programas antivirus con la descripción de los distintos tipos de virus - Herramientas de Antivirus - Herramientas de control remoto - Herramientas exploradoras de red y de vulnerabilidades - Herramientas rastreadoras de la red o sniffers - Herramientas detector de DDoS (denegación distribuida de servicio) - Herramientas bombas lógicas y bombas de tiempo - Herramientas para el Registro de las acciones efectuadas por teclado y/o mouse - Herramientas para eliminación de huellas - Procedimiento - Análisis de celulares, PDA. GPS – VI. Cotejo, correlación de datos y conclusiones - Técnicas posibles a utilizar para el cotejo y correlación de los datos -Procedimiento para el cotejo y correlación de los datos - Procedimiento para la elaboración de conclusiones - Elementos a cotejar y correlacionar - Fecha y hora - Tablas de enrutamiento - Tabla ARP - Tabla de procesos activos - Tipo de sistema operativo - Sistemas de Archivos - Resguardo de herramientas de hardware y software utilizados en la pericia – APÉNDICE 1: ESTUDIO DE UN CASO REPRESENTATIVO, p.221 – APÉNDICE 2: PROCEDIMIENTO ANTE LA REQUISITORIA PERICIAL, p.229 – APÉNDICE 3: EL MÉTODO SISTÉMICO (RESUMEN), p.235 – Visión sistemática de la investigación - Entrevista previa o licitación – Relevamiento de la información - Selección de la metodología de análisis -Generación del modelo conceptual - Generación de los modelos complementarios - Programación y codificación - Prueba y ejecución en paralelo - Capacitación, supervisión y soporte de la aplicación -Retroalimentación - Síntesis – APÉNDICE 4: INFORMACIÓN COMPLEMENTARIA, p.247 - Requisitoria pericial - Título VII - Participación criminal - Dibujo pericial complementario - Fotografías durante la inspección judicial - APÉNDICE 5: MANUAL DE AUTOPSY, p.261 - Emulador Cygvv:in - Instalación - Configuración y Acceso . Instalación de Cygwin - Ejecución de Cygwin y acceso al intérprete de comandos (shell) - Instalación de Sleuth Kit - Instalación de Autopsy - Descripción General de Autopsy - Ejecución de Autopsy en Cygwin - Creación de un caso en Autopsy - Opción Analize- Analizar . Opción Keyward Search - Búsqueda de palabras claves - Comando "grep" (filtrar) - Opción File Type - Tipo de Archivo - Irnage Details - Detalles de la Imagen - Opción Meta Data - Metadatos - Aclaraciones acerca de NTFS y FAT - Opción Data Unit - Unidad de Datos - Aclaraciones sobre el Sistema de archive FAT - Timeline Mode - Modo Línea de Tiempo - Image Integrity - Integridad de la Imagen - Event Sequencer - Secuencia de sucesos - Hash Database - Base de datos de Hash - Usos de las bases de datos - Database Uses - Configuración en Autopsy - Referencias - Anexo I - Herramientas de Sleuth Kit - Anexo II - Comando: sorter - APÉNDICE 6: RELACIONES CON LA PRUEBA INDICIARIA NO INFORMÁTICA, p.293 - Expertos en Balistica – Huellas plantares (Retrato del paso) y de vehículos – Manchas de sangre – Manchas varias (material fecal, meconio, calostro, semen, orina), pelos, fibras, naturales o artificiales – Documentos - Suposiciones a priori - APÉNDICE 7: LAESTRUCTURA LÓGICA DEMOSTRATIVA EN LA LABOR PERICIAL, p.297 - Demostración lógica y tecnológica de las conclusiones alcanzadas – APÉNDICE 8: LA REDACCIÓN FINAL, p.301 - Generación del informe pericial - Preparación de la defensa escrita / oral - Reglas para las citas - La posredacción - Respecto de la presentación -Respecto de la forma de presentación - Entrega formal del informe pericial - APÉNDICE 9: LA DEFENSA ORAL, p.309 - La defensa ante el tribunal - Reglas de argumentación generales - Reglas para evaluar argumentaciones de los interlocutores - Reglas para construir nuestras propias argumentaciones - La defensa ortodoxa - Las lagunas pasajeras - Las metáforas - Las respuestas estrictas - Consideraciones prácticas para la argumentación oral - APÉNDICE 10: GLOSARIO COMPLEMENTARIO BÁSICO, p.321 - APÉNDICE 11: RESUMEN DE LÓGICA PROPOSICIONAL, p.325 - APÉNDICE 12: LA INSPECCIÓN JUDICIAL, p.329 - Generalidades - Situaciones posibles en la inspección judicial - Metodología de trabajo - Acta de inspección o secuestro - APÉNDICE 13: MISCELÁNEAS, p.339 - Listado de Claves BIOS - CMOS - Award - AmL - Phoenix - Otras - Varios fabricantes - Toshiba - IBM Aptiva BIOS - Listado de Puertos utilizados por Troyanos - APÉNDICE 14: LA YAPA, p.355 - ANEXO 1: DIAGRAMAS CONCEPTUALES, p.365 - Marco científico investigativo - Esquema de investigación - ANEXO 2: MODELO DE INFORME PERICIAL, p.371 - ANEXO 3: MODELOS DE NOTAS, p.375 - ANEXO 4: FORMULARIOS, p.381 - Lista de control de hardware en la inspección y reconocimiento judicial - Formulario de registro de evidencia - Rótulos para las evidencias - Formulario - Recibo de efectos - Formulario para la Cadena de Custodia - Lista de control de respuesta a incidentes - Lista de control de análisis de discos – BIBLIOGRAFÍA, p.389 - Libros, p.389 - Jurídica - Informática Forense - Sistemas operativos - Protocolos y redes - Seguridad informática - Investigación - RFC - Request for Comment - Normas – Internet, p.392 - Fraudes, delitos informáticos y crimen en el ciberespacio - Seguridad informática - RFC y estándares - Auditoría - Códigos de ética -Jurídica - Colegio de abogados - Criminalística - Grupos de discusión - De interés general
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Biblioteca de origen Colección Signatura Copia número Estado Fecha de vencimiento Código de barras Reserva de ítems
Libros Libros Biblioteca Silvina Ocampo (Junín)
Biblioteca Silvina Ocampo (Junín)
Sala de lectura
GENERAL 343.98:004 D2132 T.I (1) (Navegar estantería) 1 Disponible J05664
Libros Libros Biblioteca Silvina Ocampo (Junín)
Biblioteca Silvina Ocampo (Junín)
Sala de lectura
GENERAL 343.98:004 D2132 T.I (2) (Navegar estantería) 2 Disponible J05665
Total de reservas: 0

Prólogo de Ricardo Guibourg, p.xiii
Prefacio, p.xv
Notas pie de página

Bibliografía, p.389-395

CAPÍTULO 1. ESTRUCTURA GENERAL, p.1 - Orientación para la lectura del manual - CAPÍTULO 2. LAPROBLEMÁTICA DE LA INFORMÁTICA FORENSE, p.5 - El surgimiento de la Informática Forense, su inserción social. judicial y tecnológica - Concepto de Informática Forense - CAPÍTULO 3. IMPLANTACIÓN PERICIAL CRIMINALÍSTICA, p.11 - Características destacables en la disciplina - Clasificación por su relación con el lugar del hecho - Causas de alteración del lugar del hecho - CAPITULO 4. IMPLANTACIÓN INFORMÁTICA, p.19 - CAPÍTULO 5. IMPLANTACIÓN JUDICIAL, p.23 - El delito informático propio e impropio - La reconstrucción del hecho - La reconstrucción metodológica del hecho - El lugar del hecho virtual propio e impropio - Prueba documental clásica (bibliográfica, foliográfica y pictográfica) e informática - Elemento probatorio pertinente y conducente - Prueba pericial informático forense - Relaciones con otras disciplinas -CAPÍTULO 6. INFORMÁTICA FORENSE - LA PRUEBA DOCUMENTAL INFORMÁTICA, p.37 - Principios y relaciones periciales informático forenses - La prueba documental informática - Definición y relaciones - Inteligencia estratégica - La entrevista - CAPÍTULO 7. INSERCIÓN LEGAL DEL PERITO EN INFORMÁTICA FORENSE - LA INSPECCIÓN JUDICIAL, p.47 – Generalidades - Legalidad de la requisitoria pericial - Entorno legal del perito - Formalidades de la aceptación del cargo - Diligencias previas en el Juzgado - Requisitos legales y formales de la inspección judicial - Artículos pertinentes. del Código de Procedimientos Penal de la Nación (CPPN) -Responsabilidad legal del perito informático forense: posesión, protección, análisis, preservación y devolución de la prueba - Legislación de fondo, el perito como testigo y el falso testimonio - Legislación de forma - Legislación complementaria, leyes y proyectos - Jurisprudencia - CAPÍTULO 8. ACTIVIDADES PERICIALES COMPLEMENTARIAS, p.61 - La aceptación del cargo - El informe pericial informático forense impreso y virtual - El párrafo de presentación - El objeto de la pericia y los puntos de pericia (tarea transdisciplinaria) - Los elementos ofrecidos (equipos, programas, indicios y rastros) - Las operaciones realizadas - Las conclusiones - CAPÍTULO 9. LA IMPUGNACIÓN, p.73 - Revisión legal - La relación del perito con las partes y con los abogados de las mismas - Control, revisión y exigencia de legalidad en las herramientas utilizadas - Revisión científica, tecnológica y técnica - Revisión lógica - Revisión formal - CAPÍTULO 10. VALOR PROBATORIO DE LA PRUEBA INDICIARIA INFORMÁTICO FORENSE, p.83 - Prueba documental informática (recaudos procesales) - Inserción de la prueba documental informática - Pertinencia de la prueba documental informática - El acceso y resguardo de la documental informática - La certificación de la documental informática - Recolección estratégica de la documental informática - Prueba pericial - En el delito informática propio e impropio - CAPÍTULO 11. UN EJEMPLO DE DELITO INFORMÁTICO PROPIO (EL PHISHING), p.93 - Herramienta de análisis del lugar del hecho real - Herramienta de análisis del lugar del hecho virtual - CAPITULO 12. GUÍA PARA EJECUTAR LA RECOLECCIÓN DE LA DOCUMENTAL INFORMÁTICA, p.101 - CAPÍTULO 13. MARCO TECNOLÓGICO PERICIAL (la pericia informático forense, en la práctica) - Listas de Control del Equipo del perito informático forense - Herramientas de hardware y software del perito informático forense - Elementos de hardware del laboratorio del perito informático forense - Equipo fijo de Laboratorio - Estación de trabajo -Equipo móvil de Laboratorio - Componentes de hardware de uso específico - Laboratorios que trabajan para la Justicia y recuperan datos - Equipo para la autenticación y duplicación de evidencia del disco rígido - Herramientas de software para Informática Forense - Conjunto de herramientas integradas en un solo paquete de software de arranque en modo "en vivo" (live) disponibles para DVD, Pendrive -Programas de Software Libre - Conjunto de herramientas integradas en un solo paquete de software - Productos Comerciales - Herramientas individuales e integradas en paquetes en función específica - Herramientas de funciones específicas - Borrado seguro, limpieza y desinfección - Duplicación de discos - Duplicación en forma remota - Manejo de Particiones - RED - Recuperación de archivos eliminados - En Windows - Recuperación de archivos con claves - Recuperación de archivos de la papelera de reciclaje - Telefonía, Celulares, PDA, GPS - Herramientas para la elaboración del informe pericial - Clasificación e identificación de las pericias informático forenses - Etapas del Marco Tecnológico Pericial - Tarea a realizar en el Laboratorio – I. Etapa: Acceso a los recursos dubitados – II.Etapa: Identificación y registro – III. Etapa: Autenticación, duplicación y resguardo de la prueba – IV. Etapa: Detección, recolección y registro de indicios probatorios -Alternativa I, para el acceso con el equipo encendido - En sistemas operativos Microsoft Windows - Certificación matemática de los archivos - Envío de la evidencia a través de una conexión remota - Ejecución de un intérprete de comando legítimo - Registro de la fecha y hora - Descarga de la memoria RAM - Verificación de los usuarios conectados al sistema y de los usuarios con acceso remoto - Verificación de las fechas y hora de acceso, creación o modificación de todos los archivos - Verificación de los puertos abiertos - Verificación de las aplicaciones asociadas con los puertos abiertos - Verificación de los procesos activos - Verificación de las conexiones actuales y recientes - Revisión de los registros de eventos o sucesos del sistema operativo –Verificación de la base de datos del Registro del sistema operativo - Examinar los archivos de configuración del sistema operativo - Verificación y obtención de las claves de los usuarios del sistema - Verificación de archivos relevantes - Herramientas - Descarga de los archivos temporales - Verificación de los enlaces a archivos rotos - Verificación de los archivos de navegación por Internet - Verificación y descarga de los archivos de correo electrónico - Cliente de correo Outlook Express - Cliente de correo Microsoft Outlook - Cliente de correo Netscape Messenger - Documentar los comandos utilizados durante la recolección de datos o en la respuesta al incidente - Generación de un script o secuencia de comandos - Respuesta a incidentes - Alternativa II, con el equipo apagado - Procedimiento – V. Análisis e interpretación de los indicios probatorios. Reconstrucción y/o simulación del incidente - Procedimiento para el análisis e interpretación de los indicios probatorios - Elementos a examinar en el disco duro (Anexo - Lista de control de Análisis de discos) - Discos rígidos de computadoras portátiles - Aspectos a considerar de los sistemas de archivos de los sistemas operativos - Estructura del ¡nodo - Niveles de almacenamiento en el sistema de archivos - Nivel físico - Nivel de clasificación de la información - Esquema de particiones de aso - Nivel de unidades de asignación - Nivel de gestión del espacio de almacenamiento - Unidades de asignación (FAT Clusters) - Gestión del espacio de almacenamiento (Table FAT) - Entradas de directorios – Nivel de clasificación y almacenamiento del nivel de aplicación - Análisis de particiones de los discos duros - Herramientas - En Windows XP - En Windows - Análisis de los datos de las unidades de CD-R y CD-RW - DVD y dispositivos con memoria flash - Visualización de diferentes tipos de archivos - Búsqueda de texto y palabras claves - Análisis del espacio no utilizado o no asignado - Áreas del sistema de archivo que contienen datos borrados o eliminados - Espacio no asignado - Eliminación o borrado de información en el disco rígido - Listar los directorios ocultos de la papelera - Estructura de INFO2 - Eliminación segura de los datos - Análisis de datos ocultos - Tipo: Enmascaramiento – Archivos protegidos con claves - Tipo: ocultamiento de información -Herramientas - Espacio no asignado, desperdiciado y libre - Tipo: alteración del entorno - Código malicioso o Malware - Métodos de invasión o ataque - Modos de control de la invasión o ataque - Modo de distribución o impregnación - Objetivos del código hostil - Análisis del correo electrónico - Características del encabezado de los mensajes - Descripción del encabezado - Aspectos importantes a considerar en el análisis del encabezado del mensaje - Herramientas para el análisis del encabezado de correo electrónico - Visualización de encabezados en diferentes clientes de correo electrónico - Verificación de los archivos de impresión - Análisis de código malicioso - Sitios de programas antivirus con la descripción de los distintos tipos de virus - Herramientas de Antivirus - Herramientas de control remoto - Herramientas exploradoras de red y de vulnerabilidades - Herramientas rastreadoras de la red o sniffers - Herramientas detector de DDoS (denegación distribuida de servicio) - Herramientas bombas lógicas y bombas de tiempo - Herramientas para el Registro de las acciones efectuadas por teclado y/o mouse - Herramientas para eliminación de huellas - Procedimiento - Análisis de celulares, PDA. GPS – VI. Cotejo, correlación de datos y conclusiones - Técnicas posibles a utilizar para el cotejo y correlación de los datos -Procedimiento para el cotejo y correlación de los datos - Procedimiento para la elaboración de conclusiones - Elementos a cotejar y correlacionar - Fecha y hora - Tablas de enrutamiento - Tabla ARP - Tabla de procesos activos - Tipo de sistema operativo - Sistemas de Archivos - Resguardo de herramientas de hardware y software utilizados en la pericia – APÉNDICE 1: ESTUDIO DE UN CASO REPRESENTATIVO, p.221 – APÉNDICE 2: PROCEDIMIENTO ANTE LA REQUISITORIA PERICIAL, p.229 – APÉNDICE 3: EL MÉTODO SISTÉMICO (RESUMEN), p.235 – Visión sistemática de la investigación - Entrevista previa o licitación – Relevamiento de la información - Selección de la metodología de análisis -Generación del modelo conceptual - Generación de los modelos complementarios - Programación y codificación - Prueba y ejecución en paralelo - Capacitación, supervisión y soporte de la aplicación -Retroalimentación - Síntesis – APÉNDICE 4: INFORMACIÓN COMPLEMENTARIA, p.247 - Requisitoria pericial - Título VII - Participación criminal - Dibujo pericial complementario - Fotografías durante la inspección judicial - APÉNDICE 5: MANUAL DE AUTOPSY, p.261 - Emulador Cygvv:in - Instalación - Configuración y Acceso . Instalación de Cygwin - Ejecución de Cygwin y acceso al intérprete de comandos (shell) - Instalación de Sleuth Kit - Instalación de Autopsy - Descripción General de Autopsy - Ejecución de Autopsy en Cygwin - Creación de un caso en Autopsy - Opción Analize- Analizar . Opción Keyward Search - Búsqueda de palabras claves - Comando "grep" (filtrar) - Opción File Type - Tipo de Archivo - Irnage Details - Detalles de la Imagen - Opción Meta Data - Metadatos - Aclaraciones acerca de NTFS y FAT - Opción Data Unit - Unidad de Datos - Aclaraciones sobre el Sistema de archive FAT - Timeline Mode - Modo Línea de Tiempo - Image Integrity - Integridad de la Imagen - Event Sequencer - Secuencia de sucesos - Hash Database - Base de datos de Hash - Usos de las bases de datos - Database Uses - Configuración en Autopsy - Referencias - Anexo I - Herramientas de Sleuth Kit - Anexo II - Comando: sorter - APÉNDICE 6: RELACIONES CON LA PRUEBA INDICIARIA NO INFORMÁTICA, p.293 - Expertos en Balistica – Huellas plantares (Retrato del paso) y de vehículos – Manchas de sangre – Manchas varias (material fecal, meconio, calostro, semen, orina), pelos, fibras, naturales o artificiales – Documentos - Suposiciones a priori - APÉNDICE 7: LAESTRUCTURA LÓGICA DEMOSTRATIVA EN LA LABOR PERICIAL, p.297 - Demostración lógica y tecnológica de las conclusiones alcanzadas – APÉNDICE 8: LA REDACCIÓN FINAL, p.301 - Generación del informe pericial - Preparación de la defensa escrita / oral - Reglas para las citas - La posredacción - Respecto de la presentación -Respecto de la forma de presentación - Entrega formal del informe pericial - APÉNDICE 9: LA DEFENSA ORAL, p.309 - La defensa ante el tribunal - Reglas de argumentación generales - Reglas para evaluar argumentaciones de los interlocutores - Reglas para construir nuestras propias argumentaciones - La defensa ortodoxa - Las lagunas pasajeras - Las metáforas - Las respuestas estrictas - Consideraciones prácticas para la argumentación oral - APÉNDICE 10: GLOSARIO COMPLEMENTARIO BÁSICO, p.321 - APÉNDICE 11: RESUMEN DE LÓGICA PROPOSICIONAL, p.325 - APÉNDICE 12: LA INSPECCIÓN JUDICIAL, p.329 - Generalidades - Situaciones posibles en la inspección judicial - Metodología de trabajo - Acta de inspección o secuestro - APÉNDICE 13: MISCELÁNEAS, p.339 - Listado de Claves BIOS - CMOS - Award - AmL - Phoenix - Otras - Varios fabricantes - Toshiba - IBM Aptiva BIOS - Listado de Puertos utilizados por Troyanos - APÉNDICE 14: LA YAPA, p.355 - ANEXO 1: DIAGRAMAS CONCEPTUALES, p.365 - Marco científico investigativo - Esquema de investigación - ANEXO 2: MODELO DE INFORME PERICIAL, p.371 - ANEXO 3: MODELOS DE NOTAS, p.375 - ANEXO 4: FORMULARIOS, p.381 - Lista de control de hardware en la inspección y reconocimiento judicial - Formulario de registro de evidencia - Rótulos para las evidencias - Formulario - Recibo de efectos - Formulario para la Cadena de Custodia - Lista de control de respuesta a incidentes - Lista de control de análisis de discos – BIBLIOGRAFÍA, p.389 - Libros, p.389 - Jurídica - Informática Forense - Sistemas operativos - Protocolos y redes - Seguridad informática - Investigación - RFC - Request for Comment - Normas – Internet, p.392 - Fraudes, delitos informáticos y crimen en el ciberespacio - Seguridad informática - RFC y estándares - Auditoría - Códigos de ética -Jurídica - Colegio de abogados - Criminalística - Grupos de discusión - De interés general

Estudiantes de derecho

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Con tecnología Koha

// {lang: 'es-ES'} //