Resumen Informática Forense

Resumen

En este módulo se hace una introducción de la ciencia conocida como análisis
forense de sistemas informáticos, con lo que, ante un incidente de seguridad, se
tiene que tener el conocimiento de saber cómo reaccionar.

Para ello:

• Se explica cómo afrontar la adquisición de los datos, así como su análisis
e investigación.

• Se ha explicado la base jurídica de la infracción y cómo obtener pruebas
incriminatorias sin violar los derechos de los usuarios e infractores.

• Se han expuesto las diferentes formas de contactar con la policía judicial,
así como su modo de actuación una vez que reciben la denuncia.

• Se explica cómo realizar un informe del incidente.

Bibliografía


  1. Enlaces recomendados
  2. http://www.leydatos.com/
  3. http://www.hispasec.com/
  4. http://www.rediris.es/
  5. http://www.pintos-salgado.com/
  6. http://www.cert.org/
  7. http://es.wikipedia.org/


Bibliografía

  • Alvarez-Cienfuegos Suárez, José María (1993). "Los delitos de falsedad y los documentos
  • generados electrónicamente. Concepto procesal y material de documento: nuevas técnicas".
  • Cuadernos de Derecho Judicial. La nueva delincuencia II. Madrid: Consejo General del
  • Poder Judicial.
  • Associated Press (abril, 1998). "Hackers: Pentagon archives vulnerables". Mercury Center.
  • Davara Rodríguez, M. A. (julio, 1997). "El documento electrónico, informático y telemático
  • y la firma electrónica". Actualidad Informática Aranzadi (núm. 24). Navarra.
  • Davara Rodríguez, Miguel Ángel (1993). Derecho Informático. Navarra: Ed. Aranzadi.

  • Del Peso, Emilio; Piattini, Mario G. (2000). Auditoría Informática (2.ª ed.). Ed. RA-MA.
  • Quintero Olivares, Gonzalo y otros (1996). "Comentarios al Nuevo Código Penal". Navarra:
  • Aranzadi.
  • Rivas López, José Luis; Ares Gómez, José Enrique; Salgado Seguín, Víctor A.; Conde
  • Rodríguez, Laura Elena (2000). "Situaciones de Hackeo [II]: penalización y medidas
  • de seguridad". Revista Linux Actual (núm. 15). Prensa Técnica.
  • Rivas López, José Luis; Ares Gómez, José Enrique; Salgado Seguín, Víctor A.; Conde
  • Rodríguez, Laura Elena (2000). "Situaciones de Hackeo [I]: penalización y medidas de
  • seguridad". Revista Linux Actual (núm. 14). Prensa Técnica.
  • Rivas López, José Luis; Ares Gómez, José Enrique; Salgado Seguín, Víctor A. (Set.
  • 2004). "Linux: Seguridad técnica y legal". Virtualibro.
  • Rivas López, José Luis; Salgado Seguín, Víctor; Sotelo Seguín, Gonzalo; Fernández
  • Baladrón, Pablo. (Set. 2004). "Hackers: un paso en falso". RedIRIS.
  • Sanz Larruga, F. J. (1997). "El Derecho ante las nuevas tecnologías de la Información".
  • Anuario de la Facultad de Derecho (núm. 1, pág. 499-516). Universidad de La Coruña.
  • Sheldon, Tom; COX, Philip (2002). Windows 2000 Manual de seguridad. Osborne McGraw-
  • Hill.
  • Varios autores (2001). Seguridad en Windows 2000 Referencia técnica (1.ª ed.). Microsoft
  • Press.




Deja tus Comentarios Dudas y Aportes !

Déjame tus dudas y comentarios: Conversion Conversion Emoticon Emoticon

Entradas Populares