{"id":12389,"date":"2015-07-14T14:00:09","date_gmt":"2015-07-14T17:00:09","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=12389"},"modified":"2015-07-14T00:42:29","modified_gmt":"2015-07-14T03:42:29","slug":"introduccion-a-la-informatica-forense","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/introduccion-a-la-informatica-forense\/","title":{"rendered":"Introducci\u00f3n a la Inform\u00e1tica Forense"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-12390\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/07\/introduccion-a-la-informatica-forense.jpg\" alt=\"Introducci\u00f3n a la Inform\u00e1tica Forense\" width=\"145\" height=\"204\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/07\/introduccion-a-la-informatica-forense.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/07\/introduccion-a-la-informatica-forense-107x150.jpg 107w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Francisco L\u00e1zaro Dom\u00ednguez, Antonio Garcia Tome<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Maison d&#8217;\u00e9dition\u00a0RA-MA S.A.<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> Actualmente las tecnolog\u00edas de la informaci\u00f3n constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de todo tipo. La ubicuidad de medios inform\u00e1ticos, combinada con el crecimiento imparable de Internet y las redes durante los \u00faltimos a\u00f1os, abre un escenario de oportunidades para actos il\u00edcitos (fraude, espionaje empresarial, sabotaje, robo de datos, intrusiones no autorizadas en redes y sistemas y un largo etc\u00e9tera) a los que es preciso hacer frente entendiendo las mismas tecnolog\u00edas de las que se sirven los delincuentes inform\u00e1ticos, con el objeto de salirles al encuentro en el mismo campo de batalla. Parte vital en el combate contra el crimen es una investigaci\u00f3n de medios digitales basada en m\u00e9todos profesionales y buenas pr\u00e1cticas al efecto de que los elementos de videncia obtenidos mediante la misma puedan ser puestos a disposici\u00f3n de los tribunales. Se debe hacer con las suficientes garant\u00edas en lo tocante al mantenimiento de la cadena de custodia y al cumplimiento de aspectos esenciales para el orden legal del estado de derecho, como el respeto a las leyes sobre privacidad y protecci\u00f3n de datos y otras normativas de relevancia similar. La Inform\u00e1tica Forense es la disciplina que se encarga de la adquisici\u00f3n, el an\u00e1lisis y la valoraci\u00f3n de elementos de evidencia digital hallados en ordenadores, soportes de datos e infraestructuras de red, y que pudieran aportar luz en el esclarecimiento de actividades ilegales perpetradas en relaci\u00f3n con instalaciones de proceso de datos, independientemente de que dichas instalaciones sean el objetivo de la actividad criminal o medios utilizados para cometerla. El prop\u00f3sito de esta obra consiste en introducir al lector, de manera resumida y clara, en los principios, m\u00e9todos, las t\u00e9cnicas fundamentales y las implicaciones jur\u00eddicas de la investigaci\u00f3n inform\u00e1tica forense. A tal efecto se dar\u00e1 a conocer, con sencillez y mediante un n\u00famero de ejemplos, c\u00f3mo sacar partido a las soluciones, tanto propietarias como de c\u00f3digo libre, utilizadas en la actualidad por los profesionales de la investigaci\u00f3n forense. He aqu\u00ed, entre otros, algunos de los temas tratados:<\/p>\n<p>&#8211; Principios y metodolog\u00eda de la investigaci\u00f3n de soportes de datos;<br \/>\n&#8211; Investigaci\u00f3n forense de sistemas Microsoft Windows;<br \/>\n&#8211; Investigaci\u00f3n forense de sistemas Linux\/Unix;<br \/>\n&#8211; Investigaci\u00f3n forense de dispositivos m\u00f3viles;<br \/>\n&#8211; Investigaci\u00f3n en redes inform\u00e1ticas e Internet;<br \/>\n&#8211; Investigaci\u00f3n de im\u00e1genes digitales;<br \/>\n&#8211; Herramientas de software y distribuciones Linux para la investigaci\u00f3n forense.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Francisco L\u00e1zaro Dom\u00ednguez, Antonio Garcia Tome Maison d&#8217;\u00e9dition\u00a0RA-MA S.A. R\u00e9sum\u00e9: Actualmente las tecnolog\u00edas de la informaci\u00f3n constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de todo tipo. La ubicuidad de medios inform\u00e1ticos, combinada con el crecimiento imparable de Internet y las redes durante los \u00faltimos a\u00f1os, abre un escenario de oportunidades para actos il\u00edcitos (fraude, espionaje empresarial, sabotaje, robo de datos, intrusiones no autorizadas en redes y&hellip; <\/p>\n","protected":false},"author":3,"featured_media":12390,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,6,20],"tags":[],"class_list":["post-12389","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-livros","category-seguranca-da-informacao"],"views":457,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=12389"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12389\/revisions"}],"predecessor-version":[{"id":12391,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12389\/revisions\/12391"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/12390"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=12389"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=12389"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=12389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}