Manual de informática forense. Luis Enrique Arellano González
Análisis del correo electrónico
Características del encabezado de los mensajes
Aspectos importantes a considerar en el análisis del encabezado del mensaje
Herramientas para el análisis del encabezado de correo electrónico
Visualización de encabezados en diferentes clientes de correo electrónico
Verificación de los archivos de impresión
Sitios de programas antivirus con la descripción de los distintos tipos de virus:
Herramientas de control remoto
Herramientas exploradoras de red y de vulnerabilidades
Herramientas rastreadoras de la red o sniffers
Herramientas detector de DDoS (denegación distribuida de servicio)
Herramientas bombas lógicas y bombas de tiempo
Herramientas para el Registro de las acciones efectuadas por teclado y/o mouse
Herramientas para eliminación de huellas
Análisis de celulares, PDA, GPS
VI - Cotejo, correlación de datos y conclusiones
Técnicas posibles a utilizar para el cotejo y correlación de los datos
Procedimiento para el cotejo y correlación de los datos
Procedimiento para la elaboración de las conclusiones
Elementos a cotejar y correlacionar
Resguardo de herramientas de hardware y software utilizados en la pericia
APÉNDICE 1: ESTUDIO DE UN CASO REPRESENTATIVO
APÉNDICE 2: PROCEDIMIENTO ANTE LA REQUISITORIA PERICIAL
APÉNDICE 3: EL MÉTODO SISTÉMICO (RESUMEN)
Visión sistémica de la investigación
Entrevista previa o licitación
Relevamiento de la información
Selección de la metodología de análisis
Generación del modelo conceptual
Generación de los modelos complementarios
Prueba y ejecución en paralelo
Capacitación, supervisión y soporte de la aplicación
APÉNDICE 4: INFORMACIÓN COMPLEMENTARIA
Requisitoria pericial
Título VII - Participación criminal
Dibujo pericial complementario
Croquis ilustrativo