Guia Del Golfo

Gran directorio de libros en multiples formatos EPUB, PDF, MOBI

Introducción a la Informática Forense

Sinopsis del Libro

Libro Introducción a la Informática Forense

Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de todo tipo. La ubicuidad de medios informáticos, combinada con el crecimiento imparable de Internet y las redes durante los últimos años, abre un escenario de oportunidades para actos ilícitos (fraude, espionaje empresarial, sabotaje, robo de datos, intrusiones no autorizadas en redes y sistemas y un largo etcétera) a los que es preciso hacer frente entendiendo las mismas tecnologías de las que se sirven los delincuentes informáticos, con el objeto de salirles al encuentro en el mismo campo de batalla. Parte vital en el combate contra el crimen es una investigación de medios digitales basada en métodos profesionales y buenas prácticas al efecto de que los elementos de videncia obtenidos mediante la misma puedan ser puestos a disposición de los tribunales. Se debe hacer con las suficientes garantías en lo tocante al mantenimiento de la cadena de custodia y al cumplimiento de aspectos esenciales para el orden legal del estado de derecho, como el respeto a las leyes sobre privacidad y protección de datos y otras normativas de relevancia similar. La Informática Forense es la disciplina que se encarga de la adquisición, el análisis y la valoración de elementos de evidencia digital hallados en ordenadores, soportes de datos e infraestructuras de red, y que pudieran aportar luz en el esclarecimiento de actividades ilegales perpetradas en relación con instalaciones de proceso de datos, independientemente de que dichas instalaciones sean el objetivo de la actividad criminal o medios utilizados para cometerla. El propósito de esta obra consiste en introducir al lector, de manera resumida y clara, en los principios, métodos, las técnicas fundamentales y las implicaciones jurídicas de la investigación informática forense. A tal efecto se dará a conocer, con sencillez y mediante un número de ejemplos, cómo sacar partido a las soluciones, tanto propietarias como de código libre, utilizadas en la actualidad por los profesionales de la investigación forense. He aquí, entre otros, algunos de los temas tratados: o Principios y metodología de la investigación de soportes de datos. o Investigación forense de sistemas Microsoft Windows. o Investigación forense de sistemas Linux/Unix. o Investigación forense de dispositivos móviles. o Investigación en redes informáticas e Internet. o Investigación de imágenes digitales. o Herramientas de software y distribuciones Linux para la investigación forense.

Ficha del Libro

Total de páginas 342

Autor:

  • Francisco Lázaro Domínguez

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

4.0

53 Valoraciones Totales


Otros libros de Informática

Diez razones para borrar tus redes sociales de inmediato

Libro Diez razones para borrar tus redes sociales de inmediato

Un brillante manifiesto que llama a la acción para comenzar a reinventar Internet. ¿Te cuesta imaginar una vida sin redes sociales? ¿Y si te dieran diez razones que te convencieran de la toxicidad de sus efectos? En este libro Jaron Lanier, el hombre que acuñó el término "realidad virtual" y uno de los padres fundadores de la web 2.0, nos explica con una contundencia abrumadora cómo las redes sociales están convirtiéndonos en personas rencorosas, tristes, asustadizas, poco empáticas, aisladas y triviales. Todo ello debido a la tendencia de las redes a sacar lo peor de nosotros, a...

Penetration Testing Azure for Ethical Hackers

Libro Penetration Testing Azure for Ethical Hackers

Simulate real-world attacks using tactics, techniques, and procedures that adversaries use during cloud breaches Key FeaturesUnderstand the different Azure attack techniques and methodologies used by hackersFind out how you can ensure end-to-end cybersecurity in the Azure ecosystemDiscover various tools and techniques to perform successful penetration tests on your Azure infrastructureBook Description “If you're looking for this book, you need it.” — 5* Amazon Review Curious about how safe Azure really is? Put your knowledge to work with this practical guide to penetration testing. This ...

Mac OS X Leopard Para Dummies

Libro Mac OS X Leopard Para Dummies

Simplifique las copias de seguridad con Time Machine (Máquina del tiempo) y proteja sus datos La forma divertida y fácil para desatar el poder de las emocionantes funciones de Leopard ¿Quiere ir al fondo de Leopard? Ya sea que usted es un nuevo usuario de Mac o un antiguo usuario entusiasta, esta amigable guía le pone al tanto del último sistema operativo de Apple. Desde navegar en el Finder (Buscador) y agregar símbolos del tablero a la red, utilizando reconocimiento de voz y funciones de accesibilidad y solución de problemas, usted encontrará todo lo que necesita para sacar el...

Últimos Libros



Últimas Búsquedas


Categorías Destacadas