Tutoriales y manuales sobre informática forense

Introducción.

reverseLa informática forense es una actividad reciente cuya demanda está creciendo entre empresas debido a problemas de seguridad que pueden tenerse con empleados o con terceros que acceden a sus sistemas sin autorización. Accesos no autorizados, sabotajes y chantajes, robo de información, manipulación y falsificación de información, copias y vulneración de todo tipo de derechos como los de propiedad intelectual…

Su inclusión como asignatura por muchas universidades en estudios de postgrado ha generado una una buena base de profesionales que desarrollan su labor en empresas o de forma independiente como consultores o asesores de seguridad.
Hoy en día se pueden recuperar datos, evidencias e información sobre conductas de los usuarios pero hay que tener en cuenta que no podemos traspasar los límites que cada legislación impone.

Recuerda: El hecho de no conocer los límites que marca la ley no implica que no seamos sancionados.
Las empresas para prevenir problemas de seguridad suelen implantar determinados procedimientos que suelen darse a los trabajadores justo en su incorporación. De esta manera todos conocen que pueden o no pueden hacer con la información que manejen.

De hecho, puede darse la circunstancia de que un trabajador actúe infringiendo las leyes de protección de datos sin mala voluntad, simplemente por desconocimiento. Es por ello que se requiere formación. El acceso a la web sin restricciones puede provocar en una empresa que los trabajadores visiten páginas con malware lo que puede comprometer la seguridad de los datos que maneja, incluidos los de sus clientes.

Por tanto, en cada empresa se suele nombrar un responsable de seguridad o del tratamientos de los datos personales que ponga límite a éstas actuaciones y evite en la manera de lo posible filtraciones o pérdida de información a través de medidas como establecer políticas de acceso, backups, etc.

Por ejemplo, al acceder a Internet, al correo electrónico, utilizar móviles con tarifa de datos o abrir puertos para activar diversos servicios como los escritorios remotos puede dar acceso a cualquier ordenador de terceros malintencionados que pueden practicar desde espionaje industrial hasta secuestro de datos (ransomware).
También existen seguros y pólizas de responsabilidad civil que ayuda en caso de incidentes con diversas coberturas.

Software utilizado en informática forense.

Estas son algunas de las categorías de software utilizadas en análisis forense de dispositivos informáticos.

  • Análisis de memoria.
  • Acceso a información de discos duros.
  • Antivirus y eliminadores de malware.
  • Recuperación de contraseñas.
  • Herramientas para red y dispositivos móviles.

Entradas relacionadas.

Temas sobre seguridad informática.

  • Libros, guías y tutoriales de temática Hacking. Libros y Novelas. La mayoría de éstas obras son fácilmente localizables en la red, basta con teclearlas en cualquier buscador: Llaneros Solitarios (Hack Story). Hackers, la guerrilla informática. Dispone de su propia web con toda la información. Los Clanes de la Red Hackers. Comienza describiendo Internet y su funcionamiento. La seguridad en Internet. Los virus informáticos. Ciberataques. Caballos de troya… Seguir leyendo.
  • Free course Reverse Engineering Malware. REDDIT Los temas incluidos en el curso online: Descripción de las características comunes de malware y el comportamiento La derrota de código de blindaje y la ofuscación Firma de la creación y la aplicación de un análisis previo Herramientas de análisis dinámico y cómo pueden ayudar el análisis estático Durante el curso los estudiantes deberán completar… Seguir leyendo.

Bibliografía recomendada.

8499642098
Introducción a la informática forense de Francisco Lázaro Domínguez. Un texto general que sirve de introducción a la actividad de peritaje informático.
8461581210

Informática Forense: 44 Casos Reales de Ernesto Martínez de Carvajal Hedrich. Una recopilación de casos reales, donde muchos de ellos han sido llevados por el autor y entre los que se incluyen: accesos ilícitos, sabotaje, robo de información, manipulación de datos, falsificación de documentos y de medios de pago, bomba lógica, ingeniería social, delitos contra la propiedad intelectual e industrial, competencia desleal, etc.

240900265X

Hacking y Forensic. Desarrolle sus propias herramientas en Python de Franck Ebel. Fundamentos. Librería Scapy. Depuración. Fuzzing. Tratamiento de imágenes, webs. Análisis informático forense.

B00T6Z676Q

Informática forense: El rastro digital del Crimen de José Manuel Ferro Veiga. Ideal para seguir el proceso técnico-científico de recopilación de evidencias de actividades informáticas. “Este libro te acerca al proceso técnico y científico para recopilar y analizar pruebas evidencias digitales de dispositivos informáticos o electrónicos con el objetivo de presentable ante un tribunal.

Los delitos informáticos se han incrementado en gran medida debido a que las computadoras han tomado un papel más importante en la sociedad moderna. Con las transacciones financieras, registros médicos y la correspondencia personal disponibles en línea, se ha vuelto más fácil para los criminales que usan las computadoras para obtener información personal y cometer fraude y robos por Internet. La policía y el FBI tienen divisiones de delitos informáticos y directrices de procedimiento sobre la forma de resolver los delitos informáticos. Web del autor josemanuelferrovei.wix.com/ingatio

9587621131

Informática forense, introducción. Editorial Ra-Ma.

B0045JL51A

Hackers al descubierto de Federico Pacheco. Técnicas y herramientas utilizadas por los hackers. Resumen del índice de contenidos: Ingeniería social. Seguridad física y biometría. Criptografía. Amenazas en entornos Web. Diseño de redes seguras. Peligros en las tecnologías inalámbricas. Seguridad en sistemas Windows y GNU/Linux. Inseguridad en el software. Amenazas en las bases de datos.

8499645208

Investigación forense de dispositivos móviles Android de Francisco Lázaro Domínguez. Estudia el entorno SDK. Técnicas de rooting y particiones recovery. Análisis de bases de datos SQLite, archivos XML, apps, ficheros, ejecutables .dex y los sistema de archivos ext4, FAT32 y YAFFS/YAFFS2. El modelo de seguridad Android, delincuencia informática móvil, espionaje industrial y aspectos criminológicos de la investigación. Soluciones comerciales.

9870112498

Manual de informática forense (Spanish Edition) de Luis Arrellano.

987011430X

Manual de Informática Forense II de Arrellano Luis/Darahuge Elena. Más información del libro en la web de la editorial tiendaonline.errepar.com.

Más enlaces sobre sobre informática forense:

5.00 avg. rating (87% score) - 1 vote

En respuesta a: “Tutoriales y manuales sobre informática forense”

Deja tu comentario...

will not be published