suma de medios de los sitemas informatcos forenseDescripción completa
Se desarrolla el Proyecto para la implementación de la Oficina de Informatica Forense en la Dirección de Criminalística de la Policía Nacional el PerúDescripción completa
Informatica Forense 1Descripción completa
Descripción: Charla Informática Forense, desarrollada en la Universidad Diego Portales de la ciudad de Santiago en Chile, desarrollada el Miercoles 22 de Octubre del 2014
Lectura 01 Computacion e Informatica =)Descripción completa
Libro de informaticaDescripción completa
Descripción completa
INFORMATICADescripción completa
Descripción: Programa de Estudios de la Especialidad en Informatica para los CETiS y CBTiS
Descripción: Programa de Estudios de la Especialidad en Informatica para los CETiS y CBTiS
xi
Contenido
INTRODUC C IÓ IÓN N LA INF INFO ORMÁ MÁT TIC ICA A FORENS NSE, E, UNA UNA DISC IPLINA TÉC ÉCNIC NICO O-LEGA EGAL L
1
C APÍTULO 1 LA C OMPU MPUT TAC IÓ IÓN N FORENSE, UNA PERSPEC TIV IVA A DE TRES ROLES
13
Introducción 1.1 1. 1 La s evide evidenc ncias ias tr tra a d ic iciona ionales les 1.2 El informá informátic tico o fo forre ns nse e 1.3 1. 3 La fa fac c eta d el int intrrus uso o 1.3.1 Los role roles s d el intrus intruso o 1.4 El inves investiga tigad dor
13 14 14 15 16 17
C APÍTULO 2 EL INT INTR RUSO Y SUSTÉC ÉCNIC NICA AS
19
Introducción 2.1 Br Bre e ve his histo torria d e los ha hac c kers 2.2 La me mente nte d e los intr intrus uso os 2.2 2. 2.1 Téc ni nic c a s bá sica s de ha hac c ki king ng 2.2 2. 2.2 Téc ni nic c a s a vanzad a s de ha hac c ki king ng 2.3 Identicación de rastros de los ataques
19 20 26 35 43 49
PARA PROFUNDIZAR PRÁC TIC ICA A DE ASALTO A UNA SESIÓ IÓN N TC P 1. C onc ep eptos tos bá sic os 2 Estr truc uctur tura a d e un a sa lt lto o a una sesi esió ó n TC P 3 Her Herrra mienta mientas s p a ra a sa lt lta a r una sesi esión ón TC P 4. Herr Herra a mienta Hunt 5. Pr Prá á c ti tic c a d el a sa lto de una ses esión ión TC P 6. Rastr Rastro o s d e l a sa lto a la sesi esió ó n TC P 7. C or orrrec c ión de dell a sa lto
59 59 62 64 65 66 69 70
C APÍTULO 3 EL ADMIN DMINIST ISTRADO DOR R Y LA INFRAESTRUC TURA DE LA SEG EGUR URIDA IDAD D INFO INFOR RMÁ MÁT TIC ICA A Introducción 3.1 3. 1 Roles y respo espons nsa a b il ilida idad d es d el a d mi minis nistr tra a d o r d e sis istema temas s 3.2 C ons onsiderac iderac iones de dis diseño eño de in infr fra a es estr truc uctur tura a s de seg egur urida idad d 3.2.1 3.2 .1 Ins Inseg egur urida idad d c entraliz entraliza a da 3.2 3. 2.2 Ins Inseg egur uriid a d de dec c entr entra a liz iza a da 3.2.3 3.2 .3 Ins Inseg egur urida idad d en el Web 3.2.4 3.2 .4 Ins Inseg egur urida idad d o rienta ientad d a a los servi ervic c ios 3.2 3. 2.5 Evoluc voluciión de la in ins seg egur uriida d inform nformá á ti tic ca 3.3 Téc ni nic c a s bá sica s pa ra el dis diseño eño y la ge gener nera a c ión de dell ra str tro o 3.4 A uditab uditabiilida idad d y tr tra a za bil biliid a d
75 75 76 82 83 84 89 92 94 96 100
xii
COMPUTACIÓN
3.4.1 Auditabilidad 3.4.2 Trazabilida d 3.5 C onsideraciones jurídicas y aspec tos de los rastros en las plataformas tecnológicas 3.5.1. Autenticidad 3.5.2 Conabilidad 3.5.3 Suciencia 3.5.4 Conformida d con las leyes y las regulaciones de la administrac ión de la justic ia
FORENSE
100 104 107 108 110 111 112
PARA PROFUNDIZAR LOS IDS Y LOS IPS: UNA COMPARACIÓN PRÁCTICA
117
1. IDS: Sistema s de detección de intrusos 1.1 Clasicación por la metodología empleada 1.2 Clasicación por características intrínsecas del sistema 2. IPS: Sistema s de prevenc ión de intrusos (Intrusion Prevention Systems) 2.1 Los IPS inline 2.2 Switches de nivel de aplica ción 2.3 Firewalls de aplicac ión / IDS 2.4 Switches híbridos 2.5 Aplic aciones engañosas (deceptive) 2.6 Una comparac ión prác tica entre un IDS y un IPS 2.6.1 Detección del ataque con el IDS 2.6.2 Detección del ataque con el IPS
117 120 121 123 125 126 127 128 129 129 132 135
CAPÍTULO 4 ELINVESTIGADOR Y LA CRIMINALISTICA DIGITAL Introducción 4.1 Introd ucción a la c riminalística digital 4.2 Roles y respo nsabilida des del investigador forense en informática 4.3 Modelos y proc edimientos pa ra adelantar investiga c iones forenses en informática 4.3.1 Algunos mod elos de investigaciones forenses en informática 4.4 C red enc iales para los investigadores forenses en informática 4.4.1 Iac is 4.4.2 HTC N 4.4.3 Iisfa 4.4.4 Isfc e 4.4.5 SANS Institute 4.5 Informes de investiga ción y presentación de prueba s informátic as 4.5.1 Teoría bá sica de la preparación de informes 4.5.2 C onsideraciones básicas sobre los informes peric iales 4.5.3 Estructura base de un informe peric ial 4.5.4 Estruc tura general
PARA PROFUNDIZAR ANÁLISIS DE DATOS: UNA PROPUESTA METODOLÓGICA Y SU APLICACIÓN EN THE SLEUTH Y ENCASE
179
1. Metodología de examen y análisis de datos 2. Introd ucción a Encase 3. Introduc cióna a Sleuth Kit y Autopsy 4. C aso de prueba
180 185 191 197
ALFAOMEGA
xiii
JEIMY J. CANO
CAPÍTULO 5 RETOS Y RIESGOS EMERGENTESPARA LA COMPUTACIÓN FORENSE 5.1 La formac ión de espec ialistas en informática forense 5.2 Conabilidad de las herramientas forenses en informática 5.3 Téc nicas antiforenses y sus implic aciones para las investiga ciones ac tuales y futuras 5.3.1 Destrucción de la evidenc ia 5.4 C ibercrimen y ciberterrorismo: amenazas estratégicas y tác ticas de las organizaciones modernas 5.4.1 C iberterrorismo 5.4.2 C ibercrimen: viejos hábitos del mundo ofine, nuevas armas en el mundo online 5.4.3 Retos tec nológicos para los investigadores forenses en informática 5.4.4 Archivos cifrados 5.4.5 Esteganografía en video 5.4.6 Rastros en ambientes virtuales 5.4.7 Informac ión almacena da elec trónicamente en memoria volátil 5.4.8 Aná lisis de sistemas en vivo
PARA PROFUNDIZAR RECUPERACIÓN DE INFORMACIÓN: NTFS V S . FAT 1. Sistema s de archivos 1.1 NTFS 1.1.1 Estructura de NTFS 1.1.2 Sector de arranque 1.1.3 Tabla Maestra y Metadata 1.1.4 Atributos de archivos 2. Borrado 2.1 Borrar v s . Elimina r 2.2 Metod ologías para eliminar 3. Rec uperación de informac ión en FAT 3.1 Borrado en FAT 3.2 Elimina r en FAT 3.3 Evidencias de borrado pa ra rec uperac ión 3.4 Recuperar borrado en FAT 4. Rec uperación de informac ión en NTFS 4.1 Rec uperac ión automática de NTFS 4.2 Borrado en NTFS 4.3 Elimina r en NTFS 4.4 Evidencias de borrado pa ra rec uperac ión 4.5 Recuperar borrado en NTFS 4.6 Recuperar el sector de arranque 5. Demostrac ión
Introducción A6.1 Buenas prác ticas en la administración de evidenc ia digital A6.2 Fuentes po tenciales de evidenc ia digital A6.3 Evidenc ia digital en la prác tica A6.4 C arac terísticas pa ra selec ciona r un informátic o forense A6.5 Consejos y sugerenc ias pa ra los abog ado s litiga ntes frente a las pruebas informáticas A6.6 C onsejos prác ticos pa ra sustentar un reporte téc nic o en una a udienc ia
289 292 300 303 304
ALFAOMEGA
307 310
xiv
COMPUTACIÓN
FORENSE
PARA PROFUNDIZAR CORRELACIÓN Y VISUALIZACIÓN DE BITÁCORAS PARA ELANÁLISIS FORENSE
313
1. Bitácoras y cómputo forense 2. C orrelac ión de bitác oras 2.1 Basado s en probabilidades 2.2 Basados en escenarios de ataques predenidos 2.2.1 Sec 2.3 Basados en prerrequisitos y consecuencias 2.4 Basados en múltiples fuentes de informac ión 3. Visualización de eventos 3.1 Herramienta s de visualizac ión 3.1.1 RazorBack 3.1.2 SnortSnarf y AC ID 3.1.3 SnortView 3.1.4 Spinning c ube of po tential do om 3.1.5 Starmine 3.1.6 Visual