Resumen
forense de sistemas informáticos, con lo que, ante un incidente de seguridad, se
tiene que tener el conocimiento de saber cómo reaccionar.
Para ello:
• Se explica cómo afrontar la adquisición de los datos, así como su análisis
e investigación.
• Se ha explicado la base jurídica de la infracción y cómo obtener pruebas
incriminatorias sin violar los derechos de los usuarios e infractores.
• Se han expuesto las diferentes formas de contactar con la policía judicial,
así como su modo de actuación una vez que reciben la denuncia.
• Se explica cómo realizar un informe del incidente.
Bibliografía
- Enlaces recomendados
- http://www.leydatos.com/
- http://www.hispasec.com/
- http://www.rediris.es/
- http://www.pintos-salgado.com/
- http://www.cert.org/
- http://es.wikipedia.org/
Bibliografía
- Alvarez-Cienfuegos Suárez, José María (1993). "Los delitos de falsedad y los documentos
- generados electrónicamente. Concepto procesal y material de documento: nuevas técnicas".
- Cuadernos de Derecho Judicial. La nueva delincuencia II. Madrid: Consejo General del
- Poder Judicial.
- Associated Press (abril, 1998). "Hackers: Pentagon archives vulnerables". Mercury Center.
- Davara Rodríguez, M. A. (julio, 1997). "El documento electrónico, informático y telemático
- y la firma electrónica". Actualidad Informática Aranzadi (núm. 24). Navarra.
- Davara Rodríguez, Miguel Ángel (1993). Derecho Informático. Navarra: Ed. Aranzadi.
- Del Peso, Emilio; Piattini, Mario G. (2000). Auditoría Informática (2.ª ed.). Ed. RA-MA.
- Quintero Olivares, Gonzalo y otros (1996). "Comentarios al Nuevo Código Penal". Navarra:
- Aranzadi.
- Rivas López, José Luis; Ares Gómez, José Enrique; Salgado Seguín, Víctor A.; Conde
- Rodríguez, Laura Elena (2000). "Situaciones de Hackeo [II]: penalización y medidas
- de seguridad". Revista Linux Actual (núm. 15). Prensa Técnica.
- Rivas López, José Luis; Ares Gómez, José Enrique; Salgado Seguín, Víctor A.; Conde
- Rodríguez, Laura Elena (2000). "Situaciones de Hackeo [I]: penalización y medidas de
- seguridad". Revista Linux Actual (núm. 14). Prensa Técnica.
- Rivas López, José Luis; Ares Gómez, José Enrique; Salgado Seguín, Víctor A. (Set.
- 2004). "Linux: Seguridad técnica y legal". Virtualibro.
- Rivas López, José Luis; Salgado Seguín, Víctor; Sotelo Seguín, Gonzalo; Fernández
- Baladrón, Pablo. (Set. 2004). "Hackers: un paso en falso". RedIRIS.
- Sanz Larruga, F. J. (1997). "El Derecho ante las nuevas tecnologías de la Información".
- Anuario de la Facultad de Derecho (núm. 1, pág. 499-516). Universidad de La Coruña.
- Sheldon, Tom; COX, Philip (2002). Windows 2000 Manual de seguridad. Osborne McGraw-
- Hill.
- Varios autores (2001). Seguridad en Windows 2000 Referencia técnica (1.ª ed.). Microsoft
- Press.
Deja tus Comentarios Dudas y Aportes !
Sign up here with your email
Déjame tus dudas y comentarios: Conversion Conversion Emoticon Emoticon