INTRODUCCIÓN A LA INFORMÁTICA FORENSE

INTRODUCCIÓN A LA INFORMÁTICA FORENSE

LÁZARO DOMÍNGUEZ, FRANCISCO

30,90 €
IVA incluido
Disponible en 1 semana
Editorial:
RA-MA EDITORIAL
Año de edición:
2013
Materia
Inform-aplicada
ISBN:
978-84-9964-209-3
Páginas:
340
30,90 €
IVA incluido
Disponible en 1 semana
Añadir a favoritos

INTRODUCCIÓN
CAPÍTULO 1. SE HA ESCRITO UN CRIMEN DIGITAL
1.1 UN DÍA COMO OTRO CUALQUIERA
1.2 INTERVENCIÓN
1.2.1 Los primeros en llegar
1.2.2 Apagado sin más
1.2.3 Objetos intervenidos
1.3 LA AMENAZA DIGITAL
1.3.1 El delito informático
1.3.2 Evaluación del riesgo
1.3.3 Los motivos del agresor
1.3.4 Amenazas internas y externas
1.4 DINÁMICA DE UNA INTRUSIÓN
1.4.1 Footprinting
1.4.2 Escaneo de puertos y protocolos
1.4.3 Enumeración
1.4.4 Penetración y despliegue de exploits
1.4.5 Puertas traseras
1.4.6 Borrando huellas
CAPÍTULO 2. LA INVESTIGACIÓN FORENSE
2.1 ETAPAS DE UNA INVESTIGACIÓN FORENSE
2.1.1 Adquisición (Imaging)
2.1.2 Análisis
2.1.3 Presentación
2.1.4 La línea de tiempo
2.2 REQUISITOS DE LA INVESTIGACIÓN FORENSE
2.2.1 Aceptabilidad
2.2.2 Integridad
2.2.3 Credibilidad
2.2.4 Relación causa-efecto
2.2.5 Carácter repetible
2.2.6 Documentación
2.3 VALORACIÓN JURÍDICA DE LA PRUEBA DIGITAL
2.3.1 Interés legal de la prueba
2.3.2 Prueba física y prueba personal
2.3.3 Cualificación del investigador forense
2.3.4 La adquisición: fase crucial
CAPÍTULO 3. SOPORTES DE DATOS
3.1 PROCEDIMIENTOS DE ADQUISICIÓN
3.1.1 EnCase & Linen
3.1.2 dd
3.1.3 dcfldd, dc3dd y ddrescue
3.1.4 AIR
3.1.5 Adquisición por hardware
3.1.6 MD5 y SHA
3.1.7 Cálculo de MD5 con Linux
3.2 DISCOS, PARTICIONES Y SISTEMAS DE ARCHIVOS
3.2.1 NTFS
3.2.2 FAT
3.2.3 ext2, ext3, ext4
3.2.4 HFS, HFS+, JFS, ReiserFS, etc
3.3 MODELO DE CAPAS
3.3.1 Nivel 1: dispositivos físicos
3.3.2 Nivel 2: volúmenes y particiones
3.3.3 Nivel 3: sistemas de archivos
3.3.4 Nivel 4: bloques de datos
3.3.5 Nivel 5: metadatos
3.3.6 Nivel 6: nombre de archivo
3.3.7 Nivel 7: journaling
3.4 RECUPERACIÓN DE ARCHIVOS BORRADOS
3.4.1 Dinámica del borrado de archivos
3.4.2 Sector/, cluster/ y file slack
3.5 ANÁLISIS DE UNA IMAGEN FORENSE CON TSK
3.5.1 Componentes de TSK
3.5.2 Adquisición de un soporte de datos
3.5.3 Instalación de TSK
3.5.4 Análisis de la imagen
3.5.5 Análisis del sistema de archivos
3.5.6 Listado de archivos
3.5.7 Recuperando archivos borrados
3.6 ANÁLISIS DE ARCHIVOS
3.6.1 Firmas características
3.6.2 Documentos
3.6.3 Archivos gráficos
3.6.4 Multimedia
3.6.5 Archivos ejecutables
3.6.6 Exclusión de archivos conocidos
3.7 DATA CARVING
3.7.1 Cuando todo lo demás falla
3.7.2 Extracción de archivos
CAPÍTULO 4. ANÁLISIS FORENSE DE SISTEMAS MICROSOFT WINDOWS
4.1 RECOPILANDO INFORMACIÓN VOLÁTIL
4.1.1 Fecha y hora del sistema
4.1.2 Conexiones de red abiertas
4.1.3 Puertos TCP y UDP abiertos
4.1.4 Ejecutables conectados a puertos TCP y UDP
4.1.5 Usuarios conectados al sistema
4.1.6 Tabla de enrutamiento interna
4.1.7 Procesos en ejecución
4.1.8 Archivos abiertos
4.2 ANÁLISIS FORENSE DE LA RAM
4.2.1 Captura de RAM completa con dd
4.2.2 Volcado de RAM
4.3 ADQUISICIÓN DE SOPORTES
4.3.1 Adquisición con EnCase
4.3.2 Adquisición con FTK Imager
4.3.3 Otros métodos
4.4 ANÁLISIS POST MORTEM
4.4.1 Análisis con EnCase
4.4.2 AccessData FTK
4.4.3 Captain Nemo
4.4.4 Mount Image Pro
4.4.5 FileDisk
4.5 INVESTIGACIÓN DEL HISTORIAL DE INTERNET
4.5.1 Microsoft Internet Explorer
4.5.2 X-Ways Trace
4.5.3 iehist
4.5.4 Historial de navegación en Mozilla/Firefox
4.5.5 Chrome
4.6 LA PAPELERA DE RECICLAJE
4.6.1 Análisis de la papelera con Rifiuti
4.6.2 Funcionamiento de la papelera en Windows Vista/7
4.7 COOKIES
4.8 CORREO ELECTRÓNICO
4.8.1 Formatos PST y DBX Folders
4.8.2 Otros clientes de correo
4.8.3 Paraben's E-Mail Examiner
4.9 BÚSQUEDA DE CARACTERES
4.9.1 SectorSpy, Disk Investigator y Evidor
4.9.2 X-Ways Forensics
4.10 METADATOS
4.10.1 Cómo visualizar los metadatos de un documento
4.10.2 Metadata Assistant
4.10.3 FOCA
4.10.4 Metadatos EXIF
4.11 ANÁLISIS DE PARTICIONES NTFS Y FAT
4.11.1 Runtime DiskExplorer
4.11.2 Recuperación de archivos borrados
4.11.3 Runtime GetDataBack
4.11.4 EasyRecovery Professional
4.11.5 R-Studio
4.12 EL REGISTRO DE WINDOWS
4.12.1 Estructura y archivos del Registro
4.12.2 Análisis off line con Windows Registry Recovery
4.12.3 RegRipper
CAPÍTULO 5. ANÁLISIS FORENSE DE SISTEMAS LINUX/UNIX
5.1 HERRAMIENTAS DE CÓDIGO LIBRE
5.1.1 ¿Qué es exactamente el código libre?
5.1.2 Linux en la investigación forense
5.1.3 Poniendo en marcha una estación de trabajo con Linux
5.1.4 Descarga, compilación e instalación de herramientas
5.1.5 Montaje automático de particiones
5.2 ESTRUCTURA TÍPICA DE UN SISTEMA LINUX
5.2.1 Arquitectura y sistemas de archivos
5.2.2 Jerarquía de directorios
5.2.3 Archivos y permisos
5.2.4 Marcas de tiempo
5.3 INFORMACIÓN VOLÁTIL
5.3.1 Fecha y hora del sistema
5.3.2 Información de interés
5.3.3 Puertos y conexiones abiertas
5.3.4 Procesos en ejecución
5.4 ADQUISICIÓN FORENSE
5.4.1 Adquisición con dd
5.4.2 Adepto
5.5 ANÁLISIS
5.5.1 La línea de tiempo
5.5.2 Herramientas para elaborar una línea de tiempo
5.5.3 Recuperación de archivos borrados
5.6 OTRAS HERRAMIENTAS
5.6.1 Chkrootkit y Rkhunter
5.6.2 Md5deep
CAPÍTULO 6. REDES E INTERNET
6.1 COMPONENTES DE UNA RED
6.1.1 Visión general de una red corporativa
6.1.2 Archivos de registro
6.1.3 Preservación de elementos de evidencia en redes
6.1.4 Siguiendo pistas
6.2 PROTOCOLOS
6.2.1 Capa de transporte: TCP
6.2.2 Puertos
6.2.3 Capa de red: IP
6.2.4 Enrutamiento
6.2.5 Capa de enlace de datos: interfaces Ethernet
6.2.6 Protocolos de nivel superior: HTTP y SMB
6.3 ANALIZANDO EL TRÁFICO DE RED
6.3.1 Wireshark
6.3.2 Captura de tráfico: hubs, mirroring, bridges
6.3.3 Utilización de Wireshark
6.3.4 Un ejemplo práctico
6.4 COMPROBACIÓN DE DIRECCIONES IP
6.4.1 Herramientas de traza de red
6.4.2 Whois o quién es quién en Internet
6.4.3 Ping/fping
6.4.4 Traceroute/tracert
6.5 CORREO ELECTRÓNICO
6.5.1 Cabeceras e-mail
6.5.2 Estructura típica de un encabezado
CAPÍTULO 7. INVESTIGACIÓN FORENSE DE DISPOSITIVOS MÓVILES
7.1 TELÉFONOS MÓVILES INTELIGENTES
7.1.1 Smartphones: pasaporte al siglo XXI
7.1.2 Hardware
7.1.3 Software
7.1.4 Información obtenible
7.2 INVESTIGACIÓN FORENSE DEL APPLE IPHONE
7.2.1 Consideraciones generales
7.2.2 Adquisición del iPhone mediante iTunes
7.2.3 iPhone Backup Extractor
7.2.4 Acceso a un backup encriptado
7.2.5 Adquisición lógica con herramientas de terceros
7.2.6 Adquisición física de un iPhone
7.2.7 Jailbreaking
7.2.8 Adquisición basada en técnicas de jailbreaking
7.2.9 Adquisición de otros dispositivos Apple
7.3 DISPOSITIVOS ANDROID
7.3.1 Introducción a Android
7.3.2 Adquisición de la tarjeta de memoria
7.3.3 Acceso al terminal Android
7.3.4 Utilidades de sincronización
7.3.5 Acceso mediante Android SDK
7.3.6 Algunas nociones básicas de Android Debug Bridge
7.3.7 Significado del rooting en Android
7.3.8 Adquisición física mediante dd
7.3.9 Examen de la memoria
7.4 RESTO DE DISPOSITIVOS Y PROCEDIMIENTOS
7.4.1 Supervivientes
7.4.2 Adquisición me

Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de todo tipo. La ubicuidad de medios informáticos, combinada con el crecimiento imparable de Internet y las redes durante los últimos años, abre un escenario de oportunidades para actos ilícitos (fraude, espionaje empresarial, sabotaje, robo de datos, intrusiones no autorizadas en redes y sistemas y un largo etcétera) a los que es preciso hacer frente entendiendo las mismas tecnologías de las que se sirven los delincuentes informáticos, con el objeto de salirles al encuentro en el mismo campo de batalla. Parte vital en el combate contra el crimen es una investigación de medios digitales basada en métodos profesionales y buenas prácticas al efecto de que los elementos de videncia obtenidos mediante la misma puedan ser puestos a disposición de los tribunales. Se debe hacer con las suficientes garantías en lo tocante al mantenimiento de la cadena de custodia y al cumplimiento de aspectos esenciales para el orden legal del estado de derecho, como el respeto a las leyes sobre privacidad y protección de datos y otras normativas de relevancia similar.
La Informática Forense es la disciplina que se encarga de la adquisición, el análisis y la valoración de elementos de evidencia digital hallados en ordenadores, soportes de datos e infraestructuras de red, y que pudieran aportar luz en el esclarecimiento de actividades ilegales perpetradas en relación con instalaciones de proceso de datos,
independientemente de que dichas instalaciones sean el objetivo de la actividad criminal o medios utilizados para cometerla. El propósito de esta obra consiste en introducir al lector, de manera resumida y clara, en los principios, métodos, las técnicas fundamentales y las implicaciones jurídicas de la investigación informática forense. A tal efecto se dará a conocer, con sencillez y mediante un número de ejemplos, cómo sacar partido a las soluciones, tanto propietarias como de código libre, utilizadas en la actualidad por los profesionales de la investigación forense. He aquí, entre otros, algunos de los temas tratados:
o Principios y metodología de la investigación de soportes de datos.
o Investigación forense de sistemas Microsoft Windows.
o Investigación forense de sistemas Linux/Unix.
o Investigación forense de dispositivos móviles.
o Investigación en redes informáticas e Internet.
o Investigación de imágenes digitales.
o Herramientas de software y distribuciones Linux para la investigación forense.

Artículos relacionados

  • TOMA EL CONTROL DE TUS DATOS
    ASIN, ALICIA
    Un libro para todos los públicos que, con tono pedagógico, nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos y definiciones sencillas que permitan que todo el mundo pueda entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social. ...
    En stock

    19,90 €

  • MACROS CON VBA EXCEL 2021. CURSO COMPLETO
    LUIS DOMINGO GIMÓN RODRÍGUEZ
    Steve Jobs pronunció en 1995 que ?todo el mundo debería aprender un lenguaje de programación, porque eso te enseña a pensar?. Esta frase me hizo reflexionar profundamente por toda la carga que transmite su mensaje y por el potente significado que hay detrás. Cualquiera que trabaje con Hojas de Cálculo de MS Excel ha tenido que realizar tareas repetitivas en alguna ocasión: VB...
    En stock

    29,90 €

  • KOTLIN Y JETPACK COMPOSE. DESARROLLO DE APLICACIONES ANDROID
    RAÚL PEDRO ACEÑERO EIXARCH
    Esta obra es una guía integral que sumerge a los desarrolladores en el mundo de la programación de Android utilizando las tecnologías más actuales. El libro comienza con una introducción sólida a Kotlin, el lenguaje de programación oficial de Android, destacando sus características clave y su integración perfecta con el ecosistema Android. A medida que los lectores adquieren fl...
    En stock

    24,90 €

  • TODO VUELVE A CAMBIAR
    DANS, ENRIQUE
    El experto en innovación tecnológica Enrique Dans escribió en 2010 un ensayo titulado Todo va a cambiar. En él analizaba las transformaciones que había supuesto la irrupción de internet en los modelos de negocio de varias industrias y cómo afectaba a la sociedad y a la vida de las personas. Más de diez años después, la vertiginosa evolución de la tecnología ha llevado a Dans a ...
    En stock

    18,95 €

  • KALI LINUX PARA HACKERS
    MATA, ARTURO
    Este libro proporcionarÿ al lector los conocimientos y habilidades necesarias para realizar pruebas de penetraci½n (pentesting) y auditorias de seguridad informÿtica, utilizando el sistema operativo . Con un lenguaje claro y didÿctico se dota al lector, de forma progresiva, del conocimiento completo de , explicando c½mo usarlo, paso a paso y con numerosos ejemplos prÿctico...
    En stock

    24,90 €

  • SEGURIDAD INFORMÁTICA PARA MAYORES
    MAILLO FERNANDEZ, JUAN ANDRES
    ¿No haces compras a través de Internet por miedo a que te roben? ¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y qué peligros se pueden encontrar? ¿Llevas un Smartphone en tubolsillo todo el día y nos sabes qué debes hacer para estar seguro ante ataques informáticos? Este libro es la respuesta a todas esas dudas y te ayudará a adentrarte en el...
    En stock

    18,90 €

Otros libros del autor

  • INVESTIGACIÓN FORENSE DE DISPOSITIVOS MÓVILES ANDROID
    LÁZARO DOMÍNGUEZ, FRANCISCO
    La investigación forense de dispositivos móviles Android es un campo de reciente desarrollo en el que la disponibilidad de conocimientos técnicos, metodologías, herramientas y criterios de actuación están en proporción inversa al interés generado hacia los mismos. Esto se debe al vertiginoso desarrollo de este conocido sistema operativo de Google. Smartphones, tabletas, reprodu...
    Disponible en 1 semana

    19,90 €