Área del caso práctico personal y de la base documental

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac5]: Área del caso práctico personal y de la base documental.

En esta área se engloba la realización de un caso de investigación completo, mediante los enfoques metodológicos y las técnicas de investigación presentados anteriormente junto con todo el material de referencia básico, como por ejemplo, la bibliografía de ampliación y el glosario de apoyo, para el estudio de la informática forense y pericial.

Cracker: Proviene del término inglés crack, romper, para referirse a las persona que encuentran vías de acceso no autorizado a través de debilidades o errores en los sistemas informáticos y que emplean estas vías para atacar al sistema, pudiendo penetrar en él, robar datos y modificar su comportamiento o apariencia. Cuando se trata de un programa comercial, el fin más habitual del cracker, es crear una versión gratuita, bien limpia o bien convertida en un caballo de Troya. Entre las razones de su forma de actuación pueden estar el desafío, la vanidad, el fin de lucro, la protesta, la venganza, etc.

Módulo: Caso de investigación completo

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es la realización de un caso práctico completo de investigación en informática forense y pericial mediante uno de los enfoques metodológicos presentados anteriormente, siguiendo, por ejemplo, las fases de preparación, estudio y documentación, conservación, examen y análisis, reconstrucción y la elaboración y presentación de su informe pericial completo.

Contraseña: Clave formada por una cadena de caracteres alfanuméricos que, por razones de seguridad, se asocia a cuentas de usuario, ficheros o aplicaciones de tal forma que sólo tengan acceso aquellos que la conozcan. | Inglés: Password | Plural: Contraseñas | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Base documental para informática forense y pericial

2 de marzo de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es proporcionar el material de referencia básico para el estudio de la informática forense y pericial. Este material incluye la organización de los módulos, las clases de documentación, la bibliografía, legislación, sentencias, autores, entidades, herramientas, figuras, tablas y glosario. El estudio de este módulo corre en paralelo al resto de los módulos.

Programa: Descripción formal de un proceso de cómputo, al que se le suministran un conjunto de datos de entrada con el objetivo de obtener resultados. Esta descripción es la que gobierna el funcionamiento del computador para generar los resultados y constituye la unidad básica de tratamiento del computador. Los programadores escriben el código fuente de los programas mediante lenguajes de programación, si bien, también lo pueden hacer gráficamente, mediante alguna herramienta con su interfaz de usuario, que genera el código fuente siguiendo sus instrucciones. Un programa puede constar de diferentes elementos: a) constantes y variables que sirven para almacenar datos, b) definición de tipos de datos o estructuras de datos a partir de tipos más básicos o definición de objetos a partir de estructuras de datos y funciones de creación, destrucción, actualización, acceso y cálculo, c) subprogramas, funciones, módulos, etc. que son fragmentos de programas que ayudan a su estructuración del programa y d) comentarios, sin significado para la ejecución, pero de importantes para la comprensión de programa por otros humanos, en los comentarios el programador explica sus decisiones, técnicas, algoritmos e, incluso, sus estados de ánimo y dudas en el desarrollo del programa. | Plural: Programas | Bibliografía: Salmerón, A.; et ál.; 1996

Vídeo del Máster en Informática Forense y Pericial

26 de julio de 2017 Autor: Antonio Salmerón

 

Vídeo de presentación, en el que se muestran algunas de sus características y contenidos, del Título Propio de Máster en Informática Forense y Pericial del Campus Internacional de Inteligencia y Pericia (CIIP).

Bibliografía de informática forense y pericial

17 de agosto de 2017 Autor: Antonio Salmerón

 

Por autores: A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | V | W | Y

A

  • [Al-Zarouni, M.; 2007]: Marwan Al-Zarouni, "Introduction to Mobile Phone Flasher Devices and Considerations for their Use in Mobile Phone Forensics", artículo presentado en The 5th Australian Digital Forensics Conference, Edith Cowan University, Mount Lawley Campus, Western Australia, 3 de diciembre de 2007.
  • [Alleyne, R.; 2015]: Robert Alleyne, "Computer Forensic Bible: The Ultimate Guide to Computer Forensic and Cyber Crime", 66 páginas, 22 de julio de 2015.
  • [Altheide, C.; Carvey, H.; 2011]: Cory Altheide y Harlan Carvey, "Digital Forensics with Open Source Tools", 1ª edición, Syngress, 288 páginas, 14 de abril de 2011. | Isbn.13: 9781597495868; Isbn.10: 1597495867
  • [Anti-Forensics; 2009]: Anti-Forensics.Com, Max, alias, "Disk Wiping – One Pass is Enough", 2 posts, parte 1 y parte 2, 17 y 18 de march 17 de 2009.
  • [Antokoletz, D.; 2010]: Daniel Antokoletz Huerta, "Ingeniería Social", edición y corrección de Cristian Borghello, publicado en Segu-lnfo, 25 de mayo de 2010.
  • [Arquillo, J.; 2007]: José Arquillo Cruz, "Herramienta de Apoyo para el Análisis Forense de Computadoras", Universidad de Jaén, Departamento de Informática, director Manuel José Lucena López, 282 páginas, septiembre de 2007.
  • [Ashcroft, J.; 2001]: John Ashcroft, Attorney General, "Electronic Crime Scene Investigation: A Guide for First Responders", U.S. Department of Justice, Office of Justice Programs, National Institute of Justice, Washington DC, julio de 2001.
  • [Ashcroft, J.; Daniels, D.J.; Hart, S.V.; 2004]: John Ashcroft, Attorney General, Deborah J. Daniels, Assistant Attorney Genera y Sarah V. Hart, Director National Institute of Justice, "Forensic Examination of Digital Evidence: A Guide for Law Enforcement", U.S. Department of Justice, Office of Justice Programs, National Institute of Justice, Washington DC, abril de 2004.
  • [Atanasiu, V.; 2013]: Vlad Atanasiu, "Expert Bytes: Computer Expertise in Forensic Documents - Players, Needs, Resources and Pitfalls", 1ª edición, CRC Press, 208 páginas, 11 de septiembre de 2013. | Isbn.13: 9781466591905; Isbn.10: 1466591900

B

  • [Baryamureeba, V.; Tushabe, F.; 2004]: Venansius Baryamureeba y Florence Tushabe, Instituto de Ciencias de la Computación, Universidad de Makerere, "The Enhanced Digital Investigation Process Model", Kampala, Uganda, 27 de mayo 2004.
  • [Berinato, S.; 2007]: Scott Berinato, "The Rise of Anti-Forensics", CSO, Security and Risk, Data protection, 8 de junio de 2007
  • [Bejtlich, R.; 2013]: Richard Bejtlich, "The Practice of Network Security Monitoring: Understanding Incident Detection and Response", 1ª edición, No Starch Press, 376 páginas, 5 de agosto de 2013. | Isbn.13: 9781593275099; Isbn.10: 1593275099
  • [Blunden, B.; 2009]: Bill Blunden, Principal Investigator, Below Gotham Labs, "Anti-Forensics: The Rootkit Connection", Black Hat USA, Conference Proceedings, 2009.
  • [Bommisetty, S.; Tamma, R.; Mahalik, H.; 2014]: Satish Bommisetty, Rohit Tamma y Heather Mahalik, "Practical Mobile Forensics", Packt Publishing - ebooks Account, 294 páginas, 21 de julio de 2014. | Isbn.13: 9781783288311; Isbn.10: 1783288310
  • [Bosch i Pujol A.; 2012]: Antoni Bosch i Pujol, CGEIT, CISA, CISM, Director General Institute of Audit & IT-Governance, IAITG, Director Data Privacy Institute, DPI-ISMS, Presidente Fundador ISACA, "Data Loss Prevention", ponencia en "Derecho Penal de las Nuevas Tecnologías", curso organizado por Círculo Legal e Instituto of Audit & IT Governance, IAITG, con la colaboración de la Fundación Tejerina, mayo de 2012.
  • [Brezinski, D.; Killalea, T.; 2002]: D. Brezinski, In-Q-Tel y T. Killalea, neart.org, "Guidelines for Evidence Collection and Archiving", Network Working Group, RFC 3227, febrero de 2002.
  • [Breeuwsma, M.; 2006]: Marcel Breeuwsma, "Forensic imaging of embedded systems using JTAG", en Digital Investigation, 2006.
  • [Breeuwsma, M.; et ál.; 2007]: Marcel Breeuwsma, Martien de Jongh, Coert Klaver, Ronald van der Knijff y Mark Roeloffs, "Forensic data recovery from flash memory", Small Scale Digital Device Forensics Journal, 2007.
  • [Britz, M.T.; 2013]: Marjie T. Britz, "Computer Forensics and Cyber Crime: An Introduction", 3ª edición, Prentice Hall, 408 páginas, 26 de mayo de 2013. | Isbn.13: 9780132677714; Isbn.10: 0132677717
  • [Brooks, C.L.; 2014]: Charles L. Brooks, "CHFI Computer Hacking Forensic Investigator Certification All-in-One Exam Guide", 1ª edición, serie All-in-One, McGraw-Hill Education, 656 páginas, 2 de octubre de 2014. | Isbn.13: 9780071831567; Isbn.10: 0071831568
  • [Brunty, J.; Helenek, K.; 2012]: Joshua Brunty y Katherine Helenek, "Social Media Investigation for Law Enforcement", 1ª edición, Routledge, serie Forensic Studies for Criminal Justice, 128 páginas, 30 de noviembre de 2012. | Isbn.10: 145573135
  • [Bunting, S.; 2012]: Steve Bunting, "EnCE: EnCase Computer Forensics, The Official EnCase Certified Examiner Study Guide", 3ª edición, Sybex, 744 páginas, 11 de septiembre de 2012. | Isbn.13: 9780470901069; Isbn.10: 0470901063

C

  • [Cano, J.J.; 2009]: Jeimy J. Cano, "Computación Forense. Descubriendo los Rastros Informáticos", Editorial Alfaomega, 340 páginas, 2009. | Isbn.13: 9789586827676
  • [Carr, J.; 2007]: Jeffrey Carr, "Anti-Forensic Methods Used by Jihadist Web Sites", post, eSecurityPlanet, Prevention & Risk Management, 16 de agosto de 2007.
  • [Carbone, F.; 2014]: Fernando Carbone, "Computer Forensics with FTK", Packt Publishing - ebooks Account, 100 páginas, 20 de Marzo de 2014. | Isbn.13: 9781783559022; Isbn.10: 1783559020
  • [Carrier, B.; 2003]: Brian Carrier, Research Scientist, "Defining Digital Forensic Examination and Analysis Tools Using Abstraction Layers", International Journal of Digital Evidence, volumen 1, número 4, invierno de 2003.
  • [Carrier, B.; Spafford, E.H.; 2003]: Brian Carrier y Eugene H. Spafford, Center for Education and Research in Information Assurance and Security, CERIAS, Purdue University, "Getting Physical with the Digital Investigation Process", International Journal of Digital Evidence, volumen 2, número 2, otoño de 2003.
  • [Carrier, B.; Spafford, E.H.; 2004]: Brian Carrier y Eugene H. Spafford, Center for Education and Research in Information Assurance and Security, CERIAS, Purdue University, "An Event-Based Digital Forensic Investigation Framework", presentado en Digital Forensics Research Conference, DFRWS, 2004.
  • [Carrier, B.; Grand, J.; 2004]: Brian D. Carrier y Joe Grand, "A Hardware-Based Memory Aquisition Procedure for Digital Investigations", Journal of Digital Investigations, marzo de 2004.
  • [Carrier, B.; Spafford, E.H.; 2004]: Brian D. Carrier y Eugene H. Spafford, "Defining Event Reconstruction of a Digital Crime Scene", Journal of Forensic Sciences, 2004.
  • [Carrier, B.; 2005]: Brian Carrier, "File System Forensic Analysis", Addison-Wesley, 27 de marzo de 2005. | Isbn.13: 9780321268174
  • [Carvey H.; 2007]: Harlan Carvey, "Windows Forensic Analysis DVD Toolkit, looks at the order of volatility from a live system view", capítulo 1 of Windows Forensic Analysis DVD Toolkit, Elsevier Inc., 2007.
  • [Carvey, H.; 2011]: Harlan Carvey, "Windows Registry Forensics: Advanced Digital Forensic Analysis of the Windows Registry", 1ª edición, Syngress, 248 páginas, 7 de febrero de 2011. | Isbn.13: 9781597495806; Isbn.10: 1597495808
  • [Carvey, H.; 2012]: Harlan Carvey, "Windows Forensic Analysis Toolkit, Third Edition: Advanced Analysis Techniques for Windows 7", 3ª edición, Syngress, 296 páginas, 10 de febrero de 2012. | Isbn.13: 9781597497275; Isbn.10: 1597497274
  • [Casey, E.; 2000]: Eoghan Casey, "Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet", Academic Press, 6 de marzo de 2000. | Isbn.13: 9780121628857
  • [Casey, E.; 2002a]: Eoghan Casey, "Handbook of Computer Crime Investigation: Forensic Tools and Technology", Academic Press, 448 páginas, 2002. | Isbn.10: 0121631036.
  • [Casey, E.; 2002b]: Eoghan Casey, "Error, Uncertainty, and Loss in Digital Evidence", International Journal of Digital Evidence, volumen 1, número 2, verano de 2002.
  • [Casey, E.; 2004]: Eoghan Casey, "Digital Evidence and Computer Crime", Academic Press, 690 páginas, 2004. | Isbn.10: 0121631044.
  • [Casey, E.; 2009a]: Eoghan Casey, "Handbook of Digital Forensics and Investigation", Academic Press, 576 páginas, 2009. | Isbn.10: 0123742676.
  • [Casey, E.; 2009b]: Eoghan Casey, "Delving into mobile device file systems", 10 de diciembre de 2009.
  • [Casey, E.; Bann, M.; Doyle, J.; 2009]: Eoghan Casey, Michael Bann y John Doyle, "Introduction to windows mobile forensics", Digital Investigation, volumen 6, números 3 y 4, 2009.
  • [Casey, E.; 2011]: Eoghan Casey, "Digital Evidence and Computer Crime, Third Edition: Forensic Science, Computers, and the Internet", Academic Press, 840 páginas, 2011. | Isbn.10: 0123742684
  • [Casey, E.; et ál.; 2011]: Eoghan Casey, Adrien Cheval, Jong Yeon Lee, David Oxley y Yong Jun Song, "Forensic Acquisition and Analysis of Palm webOS on Mobile Devices", Digital Investigation, 2011.
  • [Chhetri, A.; 2015]: Amrit Chhetri, "Computer Forensics Practical Guide: Investigating Computer Attacks", Booktango, 83 páginas, 24 de septiembre de 2015.
  • [Chisum, W.J.; 1999]: W. Jerry Chisum, "Crime reconstruction and evidence dynamics", presentado en la Academy of Behavioral Profiling Annual Meeting. Monterey, CA, 1999.
  • [Ciardhuáin, S.Ó.; 2004]: Séamus Ó Ciardhuáin, "An Extended Model of Cybercrime Investigations", International Journal of Digital Evidence, volumen 3, número 1, 22 páginas, verano de 2004.
  • [Córdoba, J.; et al; 2005]: Jonathan Córdoba, Ricardo Laverde, Diego Ortiz y Diana Puente, "Una Propuesta Metodológica y su Aplicación en The Sleuth Kit y EnCase", 1ª publicación en octubre de 2005 y 2ª publicación dentro de [Cano, J.J.; 2009], Editorial Alfaomega, 2009.
  • [Course Technology; 2015]: Course Technology, "LM Guide to Computer Forensics and Investigations", 5ª edición, 2 de octubre de 2015. | Isbn.13: 9781285079080; Isbn.10: 1285079086
  • [Cowen, D.; 2013]: David Cowen, "Computer Forensics InfoSec Pro Guide", 1ª edición, McGraw-Hill Education, 344 páginas, 9 de abril de 2013. | Isbn.13: 9780071742450; Isbn.10: 007174245X
[Ciardhuáin, S.Ó.; 2004; Figura 21]: Esquema del modelo de investigación en informática forense.

D

  • [Davidoff, S.; Ham, J.; 2012]: Sherri Davidoff and Jonathan Ham, "Network Forensics: Tracking Hackers through Cyberspace", 1ª edición, Prentice Hall, 576 páginas, 23 de junio de 2012. | Isbn.13: 9780132564717; Isbn.10: 0132564718
  • [del Peso, E.; 1995]: Emilio del Peso Navarro, "Manual de Dictámenes y Peritajes Informáticos", Ediciones Diaz de Santos, Madrid, 1995.
  • [del Peso, E.; et ál.; 2001]: Emilio del Peso Navarro, Carlos Manuel Fernández Sánchez, María José Ignoto Azaustre, José Luis Lucero Manresa y Miguel Ángel Ramos González, "Peritajes Informáticos", Ediciones Diaz de Santos, 2ª edición, 323 páginas, Madrid, 1995. | Isbn.10: 8479784970
  • [DFRWS; 2010]: Digital Forensic Research Workshop, DFRWS Forensic Challenge 2010, Desafío Forense 2010.
  • [Dittrich, D.; Sarkisov, E.; 2002]: David Dittrich, Universidad de Washington y Ervin Sarkisov, Hispalinux, "Análisis Forense de Sistemas GNU/Linux, Unix", 2002.
  • [dti Publishing; 2013]: dti Publishing, "LabConnection on DVD for Guide to Computer Forensics and Investigations", 1ª edición, formato CD-ROM, Course Technology, 30 de agosto de 2013.| Isbn.13: 9781111313180; Isbn.10: 1111313180

E

  • [Easttom, C.; 2013]: Chuck Easttom, "System Forensics, Investigation And Response, 2ª edición, serie Jones & Bartlett Learning Information Systems Security & Ass, Jones & Bartlett Learning, 318 páginas, 16 de agosto de 2013. | Isbn.13: 9781284031058; Isbn.10: 1284031055
  • [EC-Council; 2009a]: EC-Council, "Computer Forensics: Investigating Data and Image Files", 1ª edición, serie EC-Council Press, Cengage Learning, 224 páginas, 16 de septiembre de 2009. | Isbn.13: 9781435483514; Isbn.10: 1435483510
  • [EC-Council; 2009b]: EC-Council, "Computer Forensics: Investigating Network Intrusions and Cyber Crime", 1ª edición, serie EC-Council Press, Cengage Learning, 240 páginas, 16 de septiembre de 2009. | Isbn.13: 9781435483521; Isbn.10: 1435483529
  • [EC-Council; 2009c]: EC-Council, "Computer Forensics: Investigation Procedures and Response", 1ª edición, serie EC-Council Press, Cengage Learning, 176 páginas, 17 de septiembre de 2009. | Isbn.13: 9781435483491; Isbn.10: 1435483499
  • [EC-Council; 2009d]: EC-Council, "Computer Forensics: Hard Disk and Operating Systems", 1ª edición, serie EC-Council Press, Cengage Learning, 240 páginas, 17 de septiembre de 2009. | Isbn.13: 9781435483507; Isbn.10: 1435483502
  • [EC-Council; 2009e]: EC-Council, "Computer Forensics: Investigating Wireless Networks and Devices", 1ª edición, serie EC-Council Press, Cengage Learning, 128 páginas, 17 de septiembre de 2009. | Isbn.13: 9781435483538; Isbn.10: 1435483537
  • [Edens, A.; 2014]: Aaron Edens, "Cell Phone Investigations: Search Warrants, Cell Sites and Evidence Recovery", serie Cell Phone Investigations, Police Publishing, 338 páginas, 4 de diciembre de 2014.
  • [Epifani, M.; Stirparo, P.; 2015]: Mattia Epifani y Pasquale Stirparo, "Learning iOS Forensics", Packt Publishing - ebooks Account, 164 páginas, 27 de febrero - 10 de marzo de 2015. | Isbn.13: 9781783553518; Isbn.10: 1783553510

F

  • [Ferro Veiga, J.M.; 2015]: José Manuel Ferro Veiga, "Informática forense: El rastro digital del Crimen", 352 páginas, 4 de febrero de 2015.
  • [Forte, D.; 2009]: Dario Forte, "Wireless Networks" en Digital Forensics and Investigation, 2009.

G

  • [García Rambla, J.L.; Alonso, J.M.; Blázquez, J.; 2009]: Juan Luis García Rambla, José María Alonso Cebrián, Julián Blázquez García, "Esquema Nacional de Seguridad con Microsoft", Publicado por Microsoft Ibérica SRL con la colaboración del Instituto Nacional de Tecnologías de la Comunicación, INTECO, Centro Criptológico Nacional, CCN, Madrid, 2009.
  • [García Rambla, J.L.; 2009]: Juan Luis García Rambla, Director Técnico de Seguridad en Sidertia Solutions, "Las técnicas antiforense", Publicado en Legalidad Informática, 28 de julio de 2009.
  • [Garfinkel, S.L.; Shelat, A.; 2003]: Simson L. Garfinkel y Abhi Shelat, Massachusetts Institute of Technology, MIT, "Remembrance of Data Passed: A Study of Disk Sanitization Practices", Data Forensics, IEEE Security & Privacy, pulicado por IEEE Computer Society, clave 1540-7993/03, 2003.
  • [George, E.; 2004]: Esther George, "UK Computer Misuse Act - the Trojan virus defence: Regina v Aaron Caffrey, Southwark Crown Court, 17 October 2003", Journal of Digital Investigations, volumen 1, número 2, junio de 2004.
  • [Ghaznavi-zadeh, R.; 2014]: Rassoul Ghaznavi-zadeh, "Ethical Hacking and Penetration, Step by Step with Kali Linux", Primedia E-launch LLC, 23 de noviembre de 2014.
  • [Gleason, B.J.; Fahey, D.; 2006]: B. J. Gleason y Drew Fahey, "Helix 1.7 for Beginners, Manual Version 2006.03.07", 339 páginas, 7 de marzo de 2006.
  • [Graves, M.W.; 2013]: Michael W. Graves, "Digital Archaeology: The Art and Science of Digital Forensics", 1ª edición, Addison-Wesley Professional, 600 páginas, 6 de septiembre de 2013. | Isbn.13: 9780321803900; Isbn.10: 0321803906

I

  • [IOCE; 2000]: International Organization on Computer Evidence, "Best practice guidelines from the 2000 conference", 2000

H

  • [Hannon, M.J.; 2012]: Michael J. Hannon, "Digital Evidence: Computer Forensics and Legal Issues Arising from Computer Investigations", William S. Hein and Co. Inc., 382 páginas, 14 de junio de 2012. | Isbn.13: 9780837716893; Isbn.10: 0837716896
  • [Harrison, W.; et ál.; 2002]: W. Harrison, G. Heuston, M. Morrissey, D. Aucsmith, S. Mocas y S. Russelle, "A Lessons Learned Repository for Computer Forensics", International Journal of Digital Evidence, volumen 1, número 3, 2002.
  • [Hauck, R.V.; et ál.; 2002]: R. V. Hauck, H. Atabakhsh, P. Ongvasith, H. Gupta y H. Chen, H., "Using Coplink to analyze criminal-justice data", IEEE Computer, volumen 35, número 3, páginas 30–37, 2002.
  • [Hayes, D.R.; 2014]: Darren R. Hayes, "A Practical Guide to Computer Forensics Investigations", 1ª edición, Pearson IT Certification, 600 páginas, 27 de diciembre de 2014. | Isbn.13: 9780789741158; Isbn.10: 0789741156
  • [Ho, A.T.S.; Li, S.; 2015]: Anthony T. S. Ho y Shujun Li, "Handbook of Digital Forensics of Multimedia Data and Devices", 1ª edición, serie Wiley-IEEE, Wiley-IEEE Press, 704 páginas, 28 de sepitembre de 2015. | Isbn.13: 9781118640500; Isbn.10: 1118640500
  • [Holt, T.J.; Bossler, A.M.; Seigfried-Spellar, K.C.; 2015]: Thomas J. Holt, Adam M. Bossler y Kathryn C. Seigfried-Spellar, "Cybercrime and Digital Forensics: An Introduction", 1ª edición, Routledge, 500 páginas, 11 de febrero de 2015. | Isbn.13: 9781138021303; Isbn.10: 113802130X
  • [Hoog, A.; 2011]: Andrew Hoog, "Android Forensics: Investigation, Analysis and Mobile Security for Google Android", 1ª edición, Syngress, 432 páginas, 15 de junio de 2011. | Isbn.13: 9781597496513; Isbn.10: 1597496510
  • [Howlett, T.; 2005]: Tony Howlett, "Software Libre: Herramientas de Seguridad", Anaya Multimedia, 2005. | Isbn.13: 9788441518353
  • [Hoy, J.; 2015]: Joseph Hoy, "Forensic Radio Survey Techniques for Cell Site Analysis", 1ª edición, Wiley, 400 páginas, 23 de febrero de 2015. | Isbn.13: 9781118925737; Isbn.10: 1118925734

J

  • [Jansen, W.; Delaitre, A.; 2014]: Wayne Jansen y Auréllen Delaitre, "Mobile Forensic Reference Materials: A Methodology and Reification", U.S. Department of Commerce, CreateSpace Independent Publishing Platform, 36 páginas, 19 de febrero de 2014. | Isbn.13: 9781495979392; Isbn.10: 1495979393
  • [Johnson, L.; 2013]: Leighton Johnson, "Computer Incident Response and Forensics Team Management: Conducting a Successful Incident Response", 1ª edición, Syngress; 349 páginas, 8 de noviembre de 2013. | Isbn.10: 159749996X
  • [Jones, A.; 2008]: Andy Jones, British Telecom, BT Security Research, "Keynote Presentation speech", discurso de presentación inaugural, First International Conference on Forensic Applications and Techniques in Telecommunications, Information and Multimedia, Adelaide, Australia, 21-23 de enero de 2008.

K

  • [Kent, K.; Souppaya, M.; 2006]: Karen Kent y Murugiah Souppaya, Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, NIST, Technology Administration, U.S. Department of Commerce, "Computer Security Incident Handling Guide", NIST, Special Publication 800-92, Gaithersburg, MD, septiembre de 2006.
  • [Kent, K.; et ál.; 2006]: Karen Kent, Suzanne Chevalier, Tim Grance y Hung Dang, Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, NIST, Technology Administration, U.S. Department of Commerce, "Guide to Integrating Forensic Techniques into Incident Response", NIST, Special Publication 800-86, Gaithersburg, MD, agosto de 2006.
  • [Kim, P.; 2015]: Peter Kim, "The Hacker Playbook 2: Practical Guide To Penetration Testing", serie The Hacker Playbook, CreateSpace Independent Publishing Platform, 358 páginas, 20 de junio de 2015. | Isbn.13: 9781512214567 | Isbn.10: 1512214566
  • [Kissel, R.; et ál.; 2006]: Richard Kissel, Matthew Scholl, Steven Skolochenko y Xing Li, Computer Security Division, Information Technology Laboratory, "Guidelines for Media Sanitization", NIST Special Publication 800-88, Recommendations of the National Institute of Standards and Technology, William Jeffrey, Director, U.S. Department of Commerce, Carlos M. Gutierrez, Secretary, Gaithersburg, septiembre de 2006
  • [Klaver, C.; 2009]: Coert Klaver, "Windows mobile advanced forensics", Digital Investigation, volumen 6, números 3 y 4, 2009.
  • [Kleiman, D.; et ál.; 2007]: Dave Kleiman, Technical Editor, Kevin Cardwell, Timothy Clinton, Michael Cross, Michael Gregg, Jesse Varsalone y Craig Wright, "The Official CHFI Study Guide, Exam 312-49, for Computer Hacking Forensic Investigators", Syngress Publishing, Inc., Elsevier, Inc., 30 Corporate Drive, Burlington, MA 01803, 2007. | Isbn.13: 9781597491976
  • [Kleiman, D.; 2008]: Dave Kleiman, Technical Editor, "Computer Hacking Forensic Investigator, Training Program", descripción del curso para los asistentes.
  • [Kohn, M.; Eloff, J.H.P.; Olivier, M.S.; 2006]: Michael Kohn, Jan H. P. Eloff y M. S. Olivier, Information and Computer Security Architectures Research Group (ICSA), Department of Computer Science, University of Pretoria, "Framework for a Digital Forensic Investigation", Proceedings of the ISSA 2006 from Insight to Foresight Conference, editores Hein S. Venter, Jan H. P. Eloff, Les Labuschagne y Mariki M. Eloff, julio de 2006.
  • [Koschade, S.A.; 2006]: Stuart A. Koschade, School of Humanities & Human Services, Queensland University of Technology, "A social network analysis of Jemaah Islamiyah: The applications to counter-terrorism and intelligence", Studies in Conflict and Terrorism, 2006.
  • [Kruse, W.G.; Heiser, J.G.; 2001]: Warren G. Kruse y Jay G. Heiser, "Computer Forensics: Incident Response Essentials", Addison Wesley, 2001. | Isbn.13: 9780201707199
  • [Kumar, M.; 2012]: M. Kumar, "Forensics Computer Investigator, Digital Forensics Analyst, Job Interview Bottom Line Practical Questions and Answers: Your Basic Guide to Acing Any Information Forensics Investigator Job Interview", 147 páginas, 8 de julio de 2012.

L

  • [Laykin, E.; 2013]: Erik Laykin, "Investigative Computer Forensics: The Practical Guide for Lawyers, Accountants, Investigators, and Business Executives", 1ª edición, Wiley, 222 páginas, 15 de abril de 2013. | Isbn.13: 9780470932407; Isbn.10: 0470932406
  • [Lee, H.C.; Palmbach, T.; Miller, M.T.; 2001]: Henry C. Lee, Timothy Palmbach y Marilyn T. Miller, "Henry Lee's Crime Scene Handbook", Academic Press, 2001. | Isbn.13: 9780124408302
  • [Ligh, M.H.; et al; 2014]: Michael Hale Ligh, Andrew Case, Jamie Levy y AAron Walters, "The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory", 1ªedición, Wiley, 912 páginas, 28 de julio de 2014. | Isbn.13: 9781118825099; Isbn.10: 1118825098
  • [López, O.; et ál.; 2001]: Óscar López, Amaya Haver, Ricardo León y Beatriz Acosta, Universidad de Los Andes, Bogotá, Colombia, "Informática Forense: Generalidades, Aspectos Técnicos y Herramientas", 2001.
  • [López Delgado, M.; 2007]: Miguel López Delgado, "Análisis Forense Digital", 1ª edición de junio de 2006, 2ª edición, revisada y adaptada para su publicación en CriptoRed, de junio de 2007.
  • [Luttgens, J.T.; Pepe M.; Mandia, K.; 2014]: Jason T. Luttgens, Matthew Pepe y Kevin Mandia, "Incident Response and Computer Forensics", 3ª edición, McGraw-Hill Education, 624 páginas, 4 de agosto de 2014. | Isbn.13: 9780071798686; Isbn.10: 0071798684

M

  • [Mahoney, M.; 2014]: Martin Mahoney, "A Guide to Tablet Computer and Smartphone Forensics", 83 páginas, 16 de septiembre de 2014.
  • [Maras, M.H.; 2014]: Marie-Helen Maras, "Computer Forensics: Cybercriminals, Laws, and Evidence", 2ª edición, Jones & Bartlett Learning, 408 páginas, 17 de febrero de 2014. | Isbn.13: 9781449692223; Isbn.10: 1449692222
  • [Martin, J.; 2014]: Jeremy Martin, "Lab-Kali Forensic Data Recovery: Levels of data destruction and recovery using Kali, Cyber Secrets Labs Book 1", 1ª edición, Information Warfare Center, 22 páginas, 16 de mayo de 2014.
  • [McFarland, R.; 2014]: Ron McFarland Ph.D., "Building a Computer Forensics Business: Business Startup Guide", 53 páginas, 1 de enero de 2014.
  • [Meyer, T.T.; 2013]: Terry Teague Meyer, Careers in Computer Forensics", serie Careers in Computer Technology, Library Binding, Rosen Publisher Group, 80 páginas, 15 de julio de 2013. | Isbn.13: 9781448895939; Isbn.10: 1448895936
  • [Mislan, R.P.; Casey, E.; Kessler, G.C.; 2010]: Richard P. Mislan, R., Eogan Casey y Gary C. Kessler, "The growing need for on-scene triage of mobile devices", Journal of Digital Investigation, volumen 6, 2010
  • [Mukasey, M.B.; Sedgwick, J.L.; Hagy, D.W.; 2008]: Michael B. Mukasey, Attorney General, Jeffrey L. Sedgwick, Acting Assistant Attorney General y David W. Hagy, Director National Institute of Justice, "Electronic Crime Scene Investigation: A Guide for First Responders", U.S. Department of Justice, Office of Justice Programs, National Institute of Justice, Washington DC, abril de 2008.
  • [Murphy, C.A.; 2009]: Cynthia A. Murphy, C., "The fraternal clone method for CDMA cell phones", Small Scale Digital Device Forensics Journal, volumen 3, número 1, 2009.

N

  • [Nelson, B.; Phillips, A.; Steuart, C.; 2015]: Bill Nelson, Amelia Phillips y Christopher Steuart, "Guide to Computer Forensics and Investigations", 5ª edición, Course Technology, 752 páginas, 15 de enero de 2015. | Isbn13: 9781285060033; Isbn.10: 1285060032

O

  • [O'Connor, T.J.; 2012]: T.J. O'Connor, "Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers", 1ª edición, Syngress, 288 páginas, 8 de noviembre de 2012. | Isbn.13: 9781597499576; Isbn.10: 1597499579
  • [Oppleman, V.; Friedrichs, O.; Watson, B.; 2006]: Victor Oppleman, Oliver Friedrichs y Brett Watson, "Extreme Exploits, Hackers y Seguridad", Anaya Multimedia, 2006. | Isbn.13: 9788441520097

P

  • [Palmer, G.; 2001]: Gary Palmer, "A Road Map for Digital Forensic Research. Technical Report DTR-T001-01, DFRWS", Report from the First Digital Forensic Research Workshop, 6 de noviembre de 2001.
  • [Pixley, W.P.; 2014]: Bruce W. Pixley, "Report Writing Handbook for the Computer Forensic Examiner: Law Enforcement Edition", 1ª edición, CreateSpace Independent Publishing Platform, 250 páginas, 11 de marzo de 2014. | Isbn.13: 9781492208433; Isbn.10: 1492208434
  • [Pollitt, M.M.; 2007]: Mark M. Pollitt, MS, Visiting Faculty, National Center for Forensic Science, Department of Engineering Technology, University of Central Florida, "An Ad Hoc Review of Digital Forensic Models", Proceedings of the Second International Workshop on Systematic Approaches to Digital Forensic Engineering, SADFE'07, IEEE Computer Society, 2007.
  • [Polstra, P.; 2015]: Philip Polstra, "Linux Forensics", 1ª edición, CreateSpace Independent Publishing Platform, 370 páginas, 13 de julio de 2015. | Isbn.13: 9781515037637; Isbn.10: 1515037630

Q

  • [Quick, D.; Martini, B.; Choo, R.; 2013]: Darren Quick, Ben Martini y Raymond Choo, "Cloud Storage Forensics", 1ª edición, Syngress, 208 páginas, 25 de diciembre de 2013. | Isbn.13: 9780124199705; Isbn.10: 0124199704

R

  • [Rehault, F.; 2010]: Frederick Rehault, "Windows mobile advanced forensics: An alternative to existing tools", Journal of Digital Investigation, volumen 7, números 1–2, 2010.
  • [Reith, M.; Carr, C.; Gunsch, G.; 2002]: Mark Reith, Clint Carr y Gregg Gunsch, Department of Electrical and Computer Engineering, Graduate School of Engineering and Management, Air Force Institute of Technology, Wright-Patterson AFB, "An Examination of Digital Forensic Models", International Journal of Digital Evidence, volumen 2, número 3, otoño de 2002.
  • [Reyes, A.; et ál.; 2007]: Anthony Reyes, New York City Police Department’s Computer, Crimes Squad Detective, Kevin O’Shea, Jim Steele, Jon R. Hansen, Captain Benjamin R. Jean y Thomas Ralph, "Cyber Crime Investigations, Bridging the Gaps Between Security Professionals, Law Enforcement, and Prosecutors", Syngress Publishing Inc, Rockland, MA, 2007.
  • [Rifà, H.; Serra, J.; Rivas, J.L.; 2009]: Helena Rifà Pous, coordinadora, Jordi Serra Ruiz, coordinador, y José Luis Rivas López, "Análisis forense de sistemas informáticos", Fundación para la Universitat Oberta de Catalunya, FUOC, Eureca Media SL, 60 páginas, 1ª edición, Barcelona, septiembre de 2009. | Isbn.13: 9788469233436
  • [Robinson, M.K.; 2015]: Michael K. Robinson, "Digital Forensics Workbook: Hands-on Activities in Digital Forensics", CreateSpace Independent Publishing Platform, 252 páginas, 24 de octubre de 2015. | Isbn.13: 9781517713607; Isbn.10: 1517713609
  • [Rogers, M.K.; 2005]: Marcus K. Rogers, PhD, CISSP, CCCI, Associate Professor, Computer & Information Technology, Center for Education and Research in Information Assurance & Security, CERIAS, Purdue University, "Anti-Forensic Presentation", Presentación realizada en Lockheed Martin, San Diego, 15 de septiembre de 2005.

S

  • [Sammons, J.; 2012]: John Sammons, "The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics", 1ª edición, Syngress, 208 páginas, 9 de marzo de 2012 | Isbn.13: 9781597496612; Isbn.10: 1597496618
  • [Scambray, J.; McClure, S.; Kurtz, G.; 2001]: Joel Scambray, Stuart McClure y George Kurtz, "Hackers 2: Secretos y soluciones para la seguridad de redes", Osborne McGraw-Hill, 770 páginas, 2001.
  • [Scarfone, K.; Grance, T.; Masone, K.; 2008]: Karen Scarfone, Tim Grance y Kelly Masone, Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, NIST, Technology Administration, U.S. Department of Commerce, "Computer Security Incident Handling Guide", NIST, Special Publication 800-61, Gaithersburg, MD, marzo de 2006.
  • [Seigel, J.A.; Mirakovits, K.; 2015]: Jay A. Seigel y Kathy Mirakovits, "Forensic Science: The Basics, Third Edition", 3ª edición, CRC Press, 610 páginas, 20 de noviembre de 2015. | Isbn.13: 9781482223330; Isbn.10: 1482223333
  • [Seitz, J.; 2014]: Justin Seitz, "Black Hat Python: Python Programming for Hackers and Pentesters", 1ª edición, No Starch Press, 192 páginas, 4 de diciembre de 2014.
  • [Shavers, B.; 2013]: Brett Shavers, "Placing the Suspect Behind the Keyboard: Using Digital Forensics and Investigative Techniques to Identify Cybercrime Suspects", 1ª edición, Syngress, 320 páginas, 26 de febrero de 2013. | Isbn.13: 9781597499859; Isbn.10: 1597499854
  • [Sikorski, M.; Honig, A.; 2012]: Michael Sikorski y Andrew Honig, "Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software", 1ª edición, No Starch Press, 800 páginas, 24 de febrero de 2012.
  • [Solomon, M.G.; Rudolph, K.; 2011]: Michael G. Solomon y K. Rudolph, "Computer Forensics JumpStart", 2ª edición, Sybex, 336 páginas, 15 de marzo de 2011. | Isbn.13: 9780470931660; Isbn.10: 0470931663
  • [Spreitzenbarth, M.; Uhrmann, J.; 2015]: Michael Spreitzenbarth PhD and Johann Uhrmann PhD, "Mastering Python Forensics", Packt Publishing - ebooks Account, 192 páginas, 30 de octubre de 2015. | Isbn.13: 9781783988044; Isbn.10: 1783988045
  • [Stephenson, P.; 2003]: Peter Stephenson, "Modeling of Post-Incident Root Cause Analysis", International Journal of Digital Evidence, volumen 2, número 2, otoño de 2003.
  • [Stuart, J.; Nordby, J.J.; Bell, S.; 2003]: Stuart James, Jon J. Nordby y Suzanne Bell, editores, "Forensic Science: An Introduction to Scientific and Investigative Techniques", CRC Press, 2003. | Isbn.13: 9780849312465
  • [SWGDE; 2003]: Scientific Working Group on Digital Evidence, SWGDE, "Description and History of SWGDE", versión 1.0, 22 de enero de 2003.
  • [SWGDE; SWGIT; 2004]: Scientific Working Group on Digital Evidence, SWGDE, y Scientific Working Group on Imaging Technology, SWGIT, "Recommended Guidelines for Developing Standard Operating Procedures", versión 1.0, 15 de noviembre de 2004.
  • [SWGDE; 2006a]: Scientific Working Group on Digital Evidence, SWGDE, "Data Archiving", versión 1.0, 12 de abril de 2006.
  • [SWGDE; 2006b]: Scientific Working Group on Digital Evidence, SWGDE, "Data Integrity Within Computer Forensics", versión 1.0, 12 de abril de 2006.
  • [SWGDE; 2006c]: Scientific Working Group on Digital Evidence, SWGDE, "Digital Evidence Findings", versión 1.0, 12 de abril de 2006.
  • [SWGDE; 2006d]: Scientific Working Group on Digital Evidence, SWGDE, "Best Practices for Computer Forensics", versión 2.1, 19 de julio de 2006.
  • [SWGDE; SWGIT; 2006]: Scientific Working Group on Digital Evidence, SWGDE, y Scientific Working Group on Imaging Technology, SWGIT, "Proficiency Test Program Guidelines", versión 1.1, 30 de enero de 2006.
  • [SWGDE; 2007a]: Scientific Working Group on Digital Evidence, SWGDE, "Special Considerations When Dealing with Embedded Technology", versión 1.0, 7 de febrero de 2007.
  • [SWGDE; 2007b]: Scientific Working Group on Digital Evidence, SWGDE, "Special Considerations When Dealing with Cellular Phones", versión 1.0, 5 de abril de 2007.
  • [SWGDE; 2008a]: Scientific Working Group on Digital Evidence, SWGDE, "Capture of Live Systems", versión 1.0, 28 de enero de 2008.
  • [SWGDE; 2008b]: Scientific Working Group on Digital Evidence, SWGDE, "Peer to Peer Technologies", versión 1.0, 30 de enero de 2008.
  • [SWGDE; 2008c]: Scientific Working Group on Digital Evidence, SWGDE, "Standards and Controls", versión 1.0, 30 de enero de 2008.
  • [SWGDE; 2008d]: Scientific Working Group on Digital Evidence, SWGDE, "Best Practices for Forensic Audio", versión 1.0, 31 de enero de 2008.
  • [SWGDE; 2008e]: Scientific Working Group on Digital Evidence, SWGDE, "Technical Notes on Microsoft Vista", versión 1.0, 8 de febrero de 2008.
  • [SWGDE; 2009a]: Scientific Working Group on Digital Evidence, SWGDE, "Recommended Guidelines for Validation Testing", versión 1.1, 15 de enero de 2009.
  • [SWGDE; 2009b]: Scientific Working Group on Digital Evidence, SWGDE, "Best Practices for Mobile Phone Examinations", versión 1.0, 21 de mayo de 2009.
  • [SWGDE; 2011a]: Scientific Working Group on Digital Evidence, SWGDE, "Guidelines & Recommendations for Training in Digital & Multimedia Evidence", versión 2.0, 15 de enero de 2011.
  • [SWGDE; 2011b]: Scientific Working Group on Digital Evidence, SWGDE, "Minimum Requirements for Quality Assurance in the Processing of Digital and Multimedia Evidence", versión 1.0, 15 de mayo de 2011.
  • [SWGDE; 2011c]: Scientific Working Group on Digital Evidence, SWGDE, "Technical Notes on Microsoft Windows 7", versión 1.0, 15 de mayo de 2011.
  • [SWGDE; 2011d]: Scientific Working Group on Digital Evidence, SWGDE, "Core Competencies for Forensic Audio", versión 1.0, 15 de septiembre de 2011.
  • [SWGDE; SWGIT; 2012]: Scientific Working Group on Digital Evidence, SWGDE, Scientific Working Group on Imaging Technology, SWGIT, "Digital & Multimedia Evidence Glossary", versión 2.5, 13 de enero de 2012.

T

  • [Tamma, R.; Tindall, D.; 2015]: Rohit Tamma y Donnie Tindall, "Learning Android Forensics", Packt Publishing - ebooks Account, 337 páginas, 30 de abril - 29 de mayo de 2015.
  • [Tan, J.; 2001]: John Tan, "Forensic Readiness", Technical report,, Cambridge MA Stake, 2001.
  • [The Open University; 2015]: The Open University, "Introduction to computer forensics and investigations", 1ª edición, 16 de septiembre de 2015.

V

  • [Vacca, J.R.; Erbschloe, M; 2002]: John R. Vacca y Michael Erbschloe, "Computer Forensics: Computer Crime Scene Investigation", Charles River Media, Networking Series, 731 páginas, Hingham, Massachusetts, 2002. | Isbn.10: 1584500182.
  • [Valli, C.; Jones, A.; 2008]: Craig Valli y Andy Jones, "A study of 2nd Hand Blackberry for sale, World class security foiled by humans", Proceedings of the 2008 World Congress in Computer Science, Computer Engineering, and Applied Computing, SAM 2008, The 2008 International Conference on Security & Management, Las Vegas, USA, 2008.
  • [Valli, C.; Jones, A.; 2005]: Craig Valli, Edith Cowan University, School of Computer and Information Science, c.valli@ecu.edu.au y Andy Jones, British Telecom Labs, Edith Cowan University Adjunct, School of Computer and Information Science, "A UK and Australian Study of Hard Disk Disposal", 2005.
  • [Vázquez López M.; 2012]: Manuel Vázquez López, Comisario Jefe Brigada Investigación Tecnológica del Cuerpo Nacional de Policía, "Pericias informáticas. Cadena de custodia. Análisis forense en el ámbito de la informática y en las nuevas tecnologías", ponencia en "Derecho Penal de las Nuevas Tecnologías", curso organizado por Círculo Legal e Instituto of Audit & IT Governance, IAITG, con la colaboración de la Fundación Tejerina, mayo de 2012.

W

  • [Watson, D.L.; Jones, A.; 2013]: David Lilburn Watson y Andrew Jones, "Digital Forensics Processing and Procedures: Meeting the Requirements of ISO 17020, ISO 17025, ISO 27001 and Best Practice Requirements", 1ª edición, Syngress, 880 páginas, 1 de octubre de 2013. | Isbn.13: 9781597497428; Isbn.10: 1597497428
  • [Widup, S.; 2015]: Suzanne Widup, "Computer Forensics and Digital Investigation with EnCase Forensic v7", 1ª edición, McGraw-Hill Education, 448 páginas, 28 de mayo de 2014. | Isbn.13: 9780071807913; Isbn.10: 0071807918

Y

  • [Yap, L.F.; Jones, A.; 2008]: Lee Fueng Yap y Andy Jones, "Profiling Through a Digital Mobile Device", artículo presentado en The 5th Australian Digital Forensics Conference, Edith Cowan University, Mount Lawley Campus, Western Australia, 3 de diciembre de 2007.
  • [Yap, L.F.; Jones, A.; 2008]: Lee Fueng Yap y Andy Jones, "Deleted Mobile Device’s Evidence Recovery", artículo presentado en Media and Information-War Conference 2007, Kaula Lumpur, Malaysia, 2007.

Bibliografía 2010-2015

5 de agosto de 2017 Autor: Antonio Salmerón

 

El siguiente documento en formato PDF proporciona una actualización bibliográfica en Informática Forense y Pericial y en otras áreas de conocimiento complementarias desde 2010 a 2015.