000 02857cam a2200397 i 4500
999 _c8649
_d8649
001 9229
005 20211025133312.0
008 190513?2013 ck a gr 001 0 spa d
020 _a9789587621136
040 _aUISEK-EC
_bspa
_erda
100 1 _aLázaro Domínguez, Francisco
_91826
_eaut
245 1 0 _aInformática forense :
_bintroducción /
_cFrancisco Lázaro Domínguez
250 _aprimera edición
264 1 _aBogotá :
_bEdiciones de la U,
_c2013
300 _a336 páginas
_bilustraciones
_c24 cm
336 _atxt
337 _2rdamedia
_an
338 _2rdacarrier
_anc
504 _aIncluye bbibliografía (páginas 327-328) e índice
505 2 _aCapítulo 1. Se ha escrito un crimen digital. -- 1.1 Un día como otro cualquiera. -- 1.2 intervención. -- 1.3. la amenaza digital. -- 1.4 dinámica de una intrusión. -- Capítulo 2. La investigación forense. -- 2.1 Etapas de una investigación forense. -- 2.2 Requisitos de la investigación forense. -- 2.3 Valoración jurídica de la prueba digital. -- Capítulo 3. Soportes de datos. -- 3.1 Procedimientos de adquisición. -- 3.2. Discos particiones y sistemas de archivos. -- 3.3 Modelo de capas. -- 3.4. Recuperación de archivos borrados. -- 3.5 Análisis de una imagen forense con TSK. -- 3.6. Análisis de archivos. -- 3.7 Data carving. -- 4. Análisis forense de sistemas Microsoft Windows. -- 4.1 Recopilando información volátil. -- 4.2 Análisis forense de la RAM. -- 4.3 Adquisición de soportes. -- 4.4. Análisis post mortem. -- 4.5. Investigación del historial del internet. -- 4.6. La papelera de reciclaje. -- 4.7. Cookies. -- 4.8. Correo electrónico. -- 4.9. Búsqueda de caracteres. -- 4.10. Metadatos. -- 4.11. Análisis de particiones NTFS y FAT. -- 4.12. El registro de Windows. -- Capítulo 5. Análisis forense de los sistemas Linux/Unix. -- 5.1. Herramientas de código libre. -- 5.2. Estructura típica de sistema Linux. -- 5.3. Información volátil. -- 5.4. Adquisición forense. -- 5.5. Análisis. -- 5.6. Otras herramientas. --- Capítulo 6. Redes e internet. -- 6.1. Componentes de una red. -- 6.2. Protocolos. -- 6.3. Analizando el tráfico de red. -- Capítulo 7. Investigación forense de teléfonos móviles. -- 7.1. Teléfonos móviles inteligentes. -- Capítulo 8. Investigación de imágenes digitales. -- 8.1. Imágenes manipuladas.
526 _aSistemas
082 0 4 _a005.8
_bL431in 2013
650 1 7 _2lemb
_91832
_aRecuperación de información
650 2 7 _2lemb
_91833
_aAcceso a la información
650 2 7 _91834
_aSoftware de código abierto
_2lemb
653 2 6 _aDelito informático
653 2 6 _aEspionaje empresarial
653 2 6 _aInvestigación forense
942 _cBK
901 _a2013-12-16 11:12:39
902 _a4
903 _a2
904 _aY
905 _aN