martes, 12 de julio de 2016

COMPUTACIÓN FORENSE Descubriendo los rastros informáticos


COMPUTACIÓN FORENSE
Descubriendo los rastros informáticos
1 Libro Autor Jeimy J. Cano Editor Alfaomega


La información digital deja rastros en los medios informáticos

COMPUTACIÓN FORENSE está dirigido a estudiantes de ingeniería, abogados, contadores, administradores, investigadores, periodistas y a todos los profesionales que necesitan encontrar evidencias para esclarecer delitos informáticos, permitiéndoles identificar, preservar, extraer, analizar e interpretar estas evidencias digitales

Considerando todos los retos presentados por los delitos informáticos, la computación forense es analizada desde los tres roles principales:

El intruso, el administrador y el investigador, y de esta forma, se ajustan las técnicas y se perfilan las responsabilidades de los investigadores y administradores para minimizar los riesgos y las amenazas que recaen sobre las redes, los sistemas y los ciudadanos

Esta edición de COMPUTACIÓN FORENSE, ofrece un panorama complementario y actualizado sobre la computación en la nube, las redes sociales, los dispositivos móviles y sobre la complejidad y los desafíos que supone este nuevo entorno tecnológico para la seguridad de la información y la computación forense


“Nos encontramos con una demanda mundial de expertos cada vez mayor en lo que hoy se define como Ciber seguridad y en donde la temática forense resulta fundamental. Ante tal escenario, el hecho de poder contar con un libro en español y con la claridad de COMPUTACIÓN FORENSE, es un lujo para los amantes de la seguridad informática y de las técnicas forenses, las cuales, podríamos calificar como un especialidad apasionante”


Lo anterior anotado en la contraportada realidad por el Dr. Jorge Aguirre, Profesor de la Universidad Politécnica de Madrid, Coordinador de la Red Temática Criptored


QUIEN ES  JEIMY J. CANO M.:


Ingeniero de Sistemas y Computación de la universidad de los Andes; graduado del Magister en Ingeniería de Sistemas y Computación, Especialista en Derecho Disciplinario de la universidad Extremado de Colombia, Doctor en Filosofía (Ph.D) en Administración de Empresas de Newport University, california. Cuenta con un certificado Ejecutivo en liderazgo y Administración del MIT Sloan School of Management, Boston. Egresado de los programas ejecutivos “Agentes Globales de Cambio. Liderazgo en el siglo XXI” y “Ciberseguridad: Intersección entre Política y tecnología” ambos de la escuela de Gobierno de Harvard – Harvard Kennedy School. Condecorado por la Dirección de Policía Judicial e Interpol de la Policía Nacional con la medalla: “Mayor Pedro Alejandro Rojas Betancourt”. Autor de libros y de más de 100 publicaciones en journals y revistas, computación forense, ciberseguridad, privacidad y sistemas de información

ÍNDICE:

Agradecimientos / Prologo a la primera edición / Prologo a la segunda edición

Capítulo 1
INTRODUCCIÓN: LA INFORMÁTICA FORENSE, UNA DISCIPLINA TÉCNICO – LEGAL:

Introducción. Definiciones. Evidencia digital. Herramientas. Retos. Conclusiones

Capítulo 2
LA COMPUTACIÓN FORENSE UNA PERSPECTIVA DE TRES ROLES EL INTRUSO EL ADMINISTRADOR Y EL INVESTIGADOR:

Introducción. 2.1 Las evidencias tradicionales 2.2 El informático forense 2.3 La faceta del intruso: 2.3.1 Los roles del intruso 2.4 El investigador

Capítulo 3
EL INTRUSO Y SUS TÉCNICAS:

Introducción. 3.1 Breve historia de los hackers 3.2 La mente de los intrusos 3.2.1 Técnicas básicas de hacking 3.3 Identificación de rastros de los ataques Resumen Preguntas y ejercicios

Capítulo 4
EL ADMINISTRADOR Y LA INFRAESTRUCTURA DE LA SEGURIDAD INFORMÁTICA:

Introducción 4.1 Roles y responsabilidades del administrador de sistemas 4.2 Consideraciones de diseño de infraestructuras de seguridad 4.2.1 Inseguridad centralizada 4.2.2 Inseguridad descentralizada 4.2.4 Inseguridad orientada a los servicios 4.2.5 Evolución de la inseguridad informática 4.3 Técnicas básicas para el diseño y la generación del rastro 4.4 Auditabilidad y trazabilidad 4.4.1 Auditabilidad 4.4.2 Trazabilidad 4.4.3 Niveles de trazabilidad 4.5 Consideraciones jurídicas y aspectos de los rastros en las plataformas tecnológicas 4.5.1 Autenticidad 4.5.2 Confiabilidad 4.5.3 Suficiencia 4.5.4 Conformidad con las leyes y las regulaciones de la administración de justicia. Resumen. Preguntas y ejercicios

Capítulo 5
EL INVESTIGADOR Y LA CRIMINALÍSTICA DIGITAL

Introducción. 5.1 Introducción a la criminalidad digital 5.2 Roles y responsabilidades del investigador forense en informática 5.3 Modelos y procedimientos para adelantar investigaciones forenses en informática 5.3.1 Algunos modelos de investigaciones forenses en informática 5.4 Credenciales para los investigadores forenses en informática 5.4.1 IACIS 5.4.2 HTCN 5.4.3 IISFA 5.4.4 ISFCE 5.4.5 SANS Instituto 5.5 Informes de investigación y presentación de pruebas informáticas 5.5.1 Teoría básica de la preparación de informes 5.5.2 Consideraciones básicas sobre los informes periciales 5.5.3 Estructuras base de un informe pericial 5.5.4 Estructura general

Capítulo 6
RETOS Y RIESGOS EMERGENTES PARA LA COMPUTACIÓN FORENSE:

Introducción. 6.1 La formación de especialistas en informática forense 6.2 Confiabilidad de las herramientas forenses en informática .3 Técnicas antiforenses y sus implicaciones para las investigaciones actuales y futuras 6.3.1 Destrucción de las evidencia 6.4 Cibercrimen y ciberterrorismo: amenazas estratégicas y tácticas de las organizaciones modernas 6.4.1 Ciberterrorismo 6.4.2 Cibercriminal viejos hábitos del mundo offline nuevas armas en el mundo online 6.4.3 Retos tecnológicos para los investigadores forenses en informática 6.4.4 Archivos cifrados 6.4.5 Esteganografía en video 6.4.6 Rastros en ambientes virtuales 6.4.7 Información almacenada electrónicamente en memoria volátil 6.4.8 Análisis de sistemas en vivo. Resumen. Preguntas y ejercicios

Capítulo 7
ANÁLISIS FORENSE EN ENTORNOS Y TECNOLOGÍAS EMERGENTES:

Introducción. 7.1 Análisis forense en un ecosistema tecnológico redes sociales tecnologías móviles y computación en la nube 7.7.1 Entendiendo la computación en la nube 7.7.2 Seguridad y control en la nube 7.1.3 Análisis forense en un ecosistema tecnológico consideraciones básicas 7.1.4 Modelo conceptual de análisis forense en un ecosistema tecnológico reflexiones 7.2 Forense en redes sociales 7.2.1 Reto forense en medios sociales digitales 7.2.2 Las cuatro “P” 7.2.3 El proceso forense digital estándar 7.2.4 Fuentes de información en los medios sociales digitales Reflexiones 7.3 Unidades de estado sólido. El reto forense en el mundo de los semiconductores 7.3.1 Las memorias flash (TAL 2002) 7.3.2 Sistemas de archivos para memorias flash 7.3.3 Unidades de estado sólido 7.3.4 Retos de las unidades de estado sólido para la computación forense. Reflexiones finales. 7.4 IPhone: un reto para la informática forense por Andrea Ariza, Juan Ruíz y Jeimy Cano 7.4.1 ¿Qué es el IPhone? 7.4.2 Problemas de seguridad en el IPhone 7.4.3 Informática forense en teléfonos inteligentes 7.4.4 Guía metodológica para realizar análisis forense sobre dispositivos móviles (caso de estudio: IPhone) 7.4.5 Evidencias relevantes. Reflexiones


ANEXOS:

8.1 Tratamiento de la evidencia digital
8.2 Fuentes potenciales de evidencia digital
8.3 Evidencia digital en la práctica
8.4 Características para seleccionar un informático forense
8.5 Preguntas para llevar a la audiencia
8.6 Consejos prácticos para sustentar un reporte técnico en una audiencia
8.7 Reflexiones sobre la norma ISO/IEC 27037:2012
8.8 Formulario: Actuación del primer respondiente
8.9 Formulario: Documentación escena del crimen
8.10 Entrevista al propietario del dispositivo IPhone
8.11 Formulario: Identificación del dispositivo vulnerado
8.12 Formulario: Documentación evidencia digital

FICHA TÉCNICA:

1 Libro
281 páginas
En formato de 17 por 23 por 1.6 cm
Pasta delgada en color plastificada
Segunda edición 2016
ISBN 978-958-682-922-9
Autor Jeimy J. Cano M.
Editor Alfaomega


NOVEDAD
DISTRIBUIDOR ABC Ediciones


Si es de su agrado está espléndida obra:


COMPUTACIÓN FORENSE
1 Libro Autor Jeimy J. Cano Editor Alfaomega

Se puede comunicar al Teléfono: 7146961 aquí en Culiacán, Sinaloa, México Teléfono 01-6677-146961 Solo en México Teléfono celular: 044 (Culiacán, Sinaloa, México) o 045 (México) -6671-985765

Para envíos internacionales favor de pedir su cotización anotando el título de su interés, el código postal o el nombre de la Ciudad en donde llegaría su petición

No; manejamos versión en PDF

Tenemos asistencia telefónica desde las 10:00 A.M, hasta las 10:00 P.M., horario del Pacífico

Puede comunicarse gratis en el siguiente Teléfono:
01-800-832-7697



Mayor información:






Aquí en la Ciudad de Culiacán, Sinaloa, México

Avenida Jesús Terán número: 1747; Fraccionamiento Nuevo Culiacán Código Postal 80170

Entre: Bahía de Agiabampo y Bahía de San Ignacio

Sin representantes dentro; o, fuera de nuestro País

ALFONSO JAVIER MONÁRREZ RÍOS

Agradecemos a Google la oportunidad de publicar Gracias




COMPUTACIÓN FORENSE
1 Libro Autor Jeimy J. Cano Editor Alfaomega







Quedo a sus órdenes; gracias

1 comentario:

  1. COMPUTACIÓN FORENSE 1 Libro Autor Jeimy J. Cano Editor Alfaomega

    Gracias, estamos listos para atender su petición en el Teléfono: 01-6677-146-961. Teléfono: 01-800-832-7697 llamada gratis en nuestro país CELULAR: +6671-985-765
    En el correo: alfonsomonarrez@gmail.com

    COMPUTACIÓN FORENSE 1 Libro Autor Jeimy J. Cano Editor Alfaomega

    ResponderEliminar