Manual de informática forense II. Luis Enrique Arellano González

Manual de informática forense II - Luis Enrique Arellano González


Скачать книгу

       Ejemplo de accionar ante eventualidad previsible

       El uso de formas alternativas de resolución de conflictos

       Tratamiento de residuos informáticos

       La basura ciberespacial

       Los riesgos de contaminarse

       ¿Por qué debemos proteger el ciberespacio?

       Inserción legal de la problemática

       División de responsabilidades y tareas

       Capítulo 5 - La cadena de custodia informático forense

       Cadena de custodia vs. privacidad

       La cadena de custodia en la práctica informático forense

       Capítulo 6 - El contrato electrónico y la Informática forense

       Características del documento digital

       El contrato digital, como forma de celebración contractual a distancia (entre ausentes)

       El problema de la jurisdicción en el contrato electrónico internacional

       La prueba documental informática en el entorno regional

       Capítulo 7 - El rol del perito informático forense en el proceso judicial

       Lo que se espera

       Síntesis

       SEGUNDA PARTE - PROCEDIMIENTOS

       Capítulo 8 - Procedimiento de aplicación general para teléfonos celulares

       Etapa de identificación, registro, protección, embalaje y traslado

       Identificación y registro

       Protección del dispositivo

       Posibles estados en que se puede encontrar el dispositivo

       Encendido

       Apagado

       Embalaje y traslado

       Procedimiento para la recolección y protección de información – Elementos a recolectar

       Recolección de información de la tarjeta SIM

       Dispositivos iPhone

       Sistema de archivos

       Procedimientos y medidas preventivas para la protección, embalaje y traslado de dispositivos

       Consideraciones previas

       Procedimiento para iPhone encendido

       Pantalla activa: Puede o no tener el código de acceso y la opción auto-bloqueo activa

       Aislamiento del dispositivo de la red celular e inalámbrica

       Procedimiento: El dispositivo tiene el código de acceso activado y está bloqueado para responder

       Procedimiento para la comprobación del estado del código de acceso

       Procedimiento para la verificación y secuencia del posible borrado remoto (wipe)

       Procedimiento para iPhone apagado

       Identificación y registro

       Procedimiento para la identificación de dispositivos iPhones liberados (jailbroken)

       Etapa de recolección y adquisición de datos

       Procedimientos de recolección de datos en dispositivos iPhone e iPad

       Consideraciones previas

       Método de recolección física

       Procedimiento para la preparación de la duplicación de la memoria Flash NAND

       Procedimiento para ejecutar la herramienta iRecovery

       Descripción del método de duplicación de la partición de datos de usuario del dispositivo utilizando el método de Jonathan Zdziarski

       Ejemplo del método de duplicación en un dispositivo liberado

       Método de recolección lógica

       Procedimiento para la recolección lógica de dispositivos iPhone

       Método de recolección a partir de archivos de resguardo

       Procedimiento para la recolección lógica a partir de los archivos resguardados con la herramienta iPhone Backup Extractor

       Resguardos encriptados

       Procedimiento para la recolección lógica de dispositivo iPhone, iPod táctil e iPad del resguardo efectuado con iTunes

      


Скачать книгу