INFORMÁTICA FORENSE

INFORMÁTICA FORENSE

UN NUEVO MARCO DE TRABAJO PARA INVESTIGAR LOS CIBERCRÍMENES MÁS IMPACTANTES DEL

ORTIZ, LUIS

24,95 €
IVA inclós
Disponibilitat immediata
Editorial:
MARCOMBO, S.A.
Any d'edició:
2025
Matèria
Informàtica
ISBN:
978-84-267-3959-9
Pàgines:
360
Enquadernació:
Rústica
Col·lecció:
ALFAOMEGA
24,95 €
IVA inclós
Disponibilitat immediata

CONTENIDO

Prólogo

CAPÍTULO 1
Delitos y usuarios informáticos
1.1. ¿Qué es un delito informático?
1.1.1. Propuesta de definición para un delito informático
1.2. Tipos de delitos informáticos
1.3. Tipos de usuarios en los sistemas informáticos
1.4. Peritajes psicológicos y su relación con la informática forense

CAPÍTULO 2
Fundamentos de la informática forense
2.1. Fundamentos de los sistemas operativos Windows
2.1.1. Sistemas de archivos NTFS
2.1.2. Sistema de jerarquía de archivos en sistemas NTFS
2.1.3. Procesos en los sistemas operativos Windows
2.1.4. Servicios en los sistemas operativos Windows
2.1.5. Registros en los sistemas operativos Windows
2.1.6. Eventos en los sistemas de archivos NTFS
2.2. Fundamentos de los sistemas operativos GNU/Linux
2.2.1. Sistemas de archivos Ext4
2.2.2. Jerarquía de archivos en sistemas Ext4
2.2.3. Demonios en sistemas de archivos Ext4
2.2.4. Usuarios en los sistemas operativos GNU/Linux
2.2.5. Contraseñas de usuarios en GNU/Linux
2.2.6. Grupos de usuarios en GNU/Linux
2.3. Fundamentos de los sistemas operativos MacOS
2.3.1. Sistema de archivos APFS
2.3.2. Estructura de los sistemas de archivos APFS
2.4. Fundamentos de los sistemas operativos iOS
2.4.1. Estructura de capas del sistema operativo iOS
2.4.2. Cifrado de los sistemas operativos iOS
2.5. Fundamentos de los sistemas operativos Android
2.5.1. Arquitectura de los sistemas Android
2.5.2. Particiones de los sistemas operativos Android
2.5.3. Modelo de permiso
2.6. Particiones en discos duros
2.7. Máquinas virtuales
2.7.1. VMWare Workstation Pro
2.7.1.1. Instalación en entornos Windows
2.7.1.2. Instalación en entornos GNU/Linux
2.7.2. Oracle Virtual Box
2.7.2.1. Instalación en entornos Windows

CAPÍTULO 3
Introducción a la informática forense
3.1. Fases de una investigación en la informática forense
3.2. Evidencia digital
3.2.1. Características de las evidencias digitales
3.3. Información volátil y no volátil
3.4. Incidentes de ciberseguridad y su respuesta
3.4.1. Equipos de respuesta a los incidentes
3.4.2. Estándares internacionales
3.5. Equipos de seguridad informática
3.5.1. Blue Team
3.5.2. Red Team
3.5.3. Purple Team
3.6. Funciones hash
3.7. Números mágicos
3.8. Metadatos
3.8.1. Ciclo de vida de los metadatos
3.9. Criptografía y esteganografía
3.9.1. Criptografía simétrica
3.9.2. Criptografía asimétrica
3.10. Análisis de riesgos
3.11. Marco de trabajo OSINT
3.12. Acuerdo de confidencialidad

CAPÍTULO 4
Formación de un perito en informática forense
4.1. ¿Qué es un perito en informática forense?
4.2. Tipos de peritos en la informática
4.3. Formación requerida
4.4. Perfil de un perito en informática
4.5. Certificaciones internacionales

CAPÍTULO 5
Producción de ambientes controlados para la investigación de delitos informáticos
5.1. USB de arranque
5.2. Herramientas no dependientes del sistema operativo
5.3. Creación de ambientes controlados para el análisis forense en los sistemas Windows
5.3.1. Fase de adquisición de indicios
5.3.1.1. Adquisición de información volátil
5.3.1.2. Adquisición de información no volátil
5.3.2. Fase de análisis de indicios y extracción de evidencias
5.4. Creación de ambientes controlados para el análisis forense en sistemas GNU/Linux
5.4.1. Fase de adquisición de indicios
5.4.1.1. Adquisición de información volátil
5.4.1.2. Adquisición de información no volátil
5.4.2. Fase de análisis de indicios y extracción de evidencias
5.5. Creación de ambientes controlados para el análisis forense en sistemas MacOS e iOS
5.5.1. Fase de adquisición de indicios
5.5.1.1. Adquisición de información volátil
5.5.1.2. Adquisición de información no volátil
5.5.2. Fase de análisis de indicios y extracción de evidencias
5.6. Creación de ambientes controlados para el análisis forense en sistemas Android
5.6.1. Fase de adquisición de indicios
5.6.2. Fase de análisis de indicios y extracción de evidencias
5.6.3. Emuladores
5.6.4. Distribuciones especializadas para el análisis forense en dispositivos móviles

CAPÍTULO 6
Marco de trabajo para el análisis forense de delitos informáticos: EDAPREHD
6.1. Generalidades del marco de trabajo EDAPREHD
6.2. Fase 1: estudio del caso
6.3. Fase 2: documentación de la escena del delito
6.4. Fase 3: adquisición de los indicios
6.5. Fase 4: preservación y traslado de los indicios
6.6. Fase 5: análisis de los indicios y extracción de las evidencias
6.6.1. Estándares internacionales
6.6.2. Análisis de entornos Windows
6.6.3. Análisis de entornos GNU/Linux
6.6.4. Análisis de entornos MacOS
6.6.5. Análisis de dispositivos móviles
6.6.5.1. Análisis en sistemas iOS
6.6.5.2. Análisis en sistemas Android
6.7. Fase 6: determinación y documentación de hallazgos
6.8. Fase 7: elaboración del dictamen pericial y juicio experto
6.9. Expectativas

CAPÍTULO 7
Implementación del marco de trabajo EDAPREHD
7.1. Implementación del marco de trabajo EDAPREHD en un escenario de ransomware
7.1.1. Contexto del escenario
7.1.2. Estudio del caso
7.1.3. Documentación de la escena del delito
7.1.4. Adquisición de indicios
7.1.5. Preservación y traslado de indicios
7.1.6. Análisis de indicios y extracción de evidencias
7.1.7. Determinación de hallazgos
7.2. Implementación del marco de trabajo EDAPREHD en un escenario de accesos no autorizados
7.2.1. Contexto del escenario
7.2.2. Estudio del caso
7.2.3. Documentación de escena del delito
7.2.4. Adquisición de indicios
7.2.5. Preservación y traslado de indicios
7.2.6. Análisis de indicios y extracción de evidencias
7.2.7. Determinación de hallazgos
7.3. Implementación del marco de trabajo EDAPREHD en un escenario de malware para dispositivos móviles
7.3.1. Contexto del escenario
7.3.2. Estudio del caso
7.3.3. Documentación de escena del delito
7.3.4. Adquisición de indicios
7.3.5. Preservación y traslado de indicios
7.3.6. Análisis de indicios y extracción de evidencias
7.3.7. Determinación de hallazgos
7.4. Efectividad del marco de trabajo EDAPREHD

CAPÍTULO 8
Legislación relacionada con la informática forense
8.1. Marco legal en México
8.2. Propuesta a la legislación en México

CAPÍTULO 9
nformación forense: actualidad y proyección
9.1. Presente de la informática forense
9.2. La informática forense: su evolución y futuro
9.2.1. La inteligencia artificial en la informática forense
9.2.2. El aprendizaje automático en la informática forense
9.2.3. La informática forense en la OT
9.2.4. La informática forense en el IoT
9.2.5. La informática forense en los ambientes de nube

Glosario

Adéntrese en el mundo de la ciberseguridad y del análisis forense en entornos digitales La ciberseguridad es un campo en crecimiento constante y con una relevancia que trasciende fronteras, especialmente en una era digital en la que los delitos informáticos se vuelven cada vez más sofisticados y frecuentes. Este libro presenta una exploración profunda y detallada de la informática forense, ofreciéndole un enfoque integral que abarca tanto los fundamentos teóricos como los escenarios prácticos de la investigación forense en entornos digitales ampliamente utilizados. La obra responde a preguntas esenciales sobre cómo identificar y analizar delitos informáticos, cuáles son los elementos de prueba relevantes y cómo estos pueden aplicarse en una investigación formal. A lo largo de sus páginas, se exploran: - Los tipos de crímenes cibernéticos. - Marcos legales específicos. - El valor de los peritajes psicológicos en la informática forense. Asimismo, este libro incluye ejemplos de casos reales y formatos prácticos, por lo que se convierte en una guía indispensable si aspira a ser investigador en informática forense. Le aportará una comprensión clara sobre las certificaciones, herramientas y ambientes controlados necesarios para abordar esta ciencia. No pierda la oportunidad de sumergirse en este libro y así descubrir el presente y futuro de la informática forense, un campo fascinante y cada vez más esencial en el mundo digital actual. Luis Ortiz, ingeniero en Computación por la UNAM e investigador en informática forense, cuenta con vasta experiencia en el ámbito de la ciberseguridad, donde ha consolidado su carrera como instructor y consultor para el sector privado. Con múltiples certificaciones en su haber, Ortiz se ha convertido en un defensor comprometido de la protección de la información, compartiendo técnicas y conocimientos que fortalecen la seguridad en empresas y organizaciones de México y Latinoamérica.

Articles relacionats

  • AGENDA ANUAL DIARIA 2026 "DICCIONARIOVIP"
    MIGUEL ANGEL VELASCO (@DICCIONARIOVIP)
    La agenda que te acerca a las palabras más bonitas del mundo. Una agenda puede ser bonita, práctica, bien estructurada, instructiva, funcional, interesante e incluso ¡tender puentes entre gentes de todo el mundo! Y todo esto es lo que consigue el popular instagramer y escritor Miguel Ángel Velasco, más conocido como DiccionarioVIP, con la suya, al recopilar más de 300 palabras ...
    Disponibilitat immediata

    25,95 €

  • AGENDA ANUAL DIARIA 2026 LA VECINA RUBIA
    LA VECINA RUBIA
    Una agenda para organizarlo todo… y cuidarte cada día.La Vecina Rubia vuelve un año más con su esperada agenda diaria 2026, fiel a su cita anual con su chat de amigas. Como novedad, los cantos estampados en cobre enmarcan a esta compañera imprescindible para organizarse, reflexionar y acompañar cada día con frases que nos representan mejor que nadie. Con un diseño delicado y fe...
    Disponibilitat inmediata

    25,95 €

  • 40 CONCEPTOS CLAVE SOBRE INTELIGENCIA ARTIFICIAL
    El 30 de noviembre de 2022 ChatGPT se puso a disposición de todos los usuarios. Ese día, el público se dio cuenta de cuánto había avanzado la inteligencia artificial. Ya no se trata de promesas de ciencia ficción, sino que es algo tangible que usamos a diario y que nos permite, en muchos casos, automatizar gran cantidad de las tareas que realizamos. El resultado es un cambio ra...
    Disponibilitat inmediata

    18,00 €

  • BREVE HISTORIA DE LA IA
    WALSH, TOBY
    TOBY WALSH Desde que Alan Turing planteó por primera vez la pregunta «¿Pueden pensar las máquinas?», la inteligencia artificial ha pasado de ser una mera especulación a erigirse como una verdadera fuerza transformadora. Esta Breve historia de la IA recorre esta evolución, desde el visionario trabajo de Ada Lovelace hasta la revolucionaria derrota del campeón mundial de ajedrez...
    Disponibilitat immediata

    19,80 €

  • APLICACIONES PRÁCTICAS DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN
    FERNÁNDEZ CUETO, FLORENTINO BLAS
    Descubra cómo usar la inteligencia artificial en el aula a través de aplicaciones prácticas Si desea conocer las ventajas que le ofrece la inteligencia artificial para facilitar su labor como docente, ha llegado al libro indicado. Este título, dirigido a toda la comunidad educativa, transforma la curiosidad por la IA en herramientas concretas para mejorar la enseñanza. Desde l...
    Disponibilitat immediata

    15,40 €

  • NEXUS
    HARARI, YUVAL NOAH
    El esperado nuevo libro de Yuval Noah Harari, uno de los pensadores más innovadores, interesantes y clarividentes de la actualidad, y autor de Sapiens, el fenómeno literario global que ha cautivado a millones de lectores. «El historiador tiene una habilidad endemoniada para exponer argumentos sofisticados sobre cuestiones complejas sin dolor para el lector [...]. Pocos pensado...
    Disponibilitat inmediata

    20,90 €

Altres llibres de l'autor

  • SEGUNDA REPÚBLICA, LA
    ORTIZ, LUIS
    Nos encontramos ante una investigación exhaustiva de uno de los periodos más immportantes de la historia contemporánea de España: la II República (1936-1939). Se trata de una época marcada por una profunda voluntad reformista en la que se sucedieron tres gobiernos: el primero (de julio a septiembre de 1936) fue presidido por el republicano de izquierda José Giral, si bien el p...
    Disponible en 1 setmana

    29,95 €