Manual de informática forense III. Luis Enrique Arellano González
Чтение книги онлайн.

Читать онлайн книгу Manual de informática forense III - Luis Enrique Arellano González страница 2

СКАЧАТЬ FORENSE EN LA PRÁCTICA

       Capítulo 7. Protocolo para la gestión pericial en informática forense

       1) Detección, identificación y registro

       2) Recolección de los elementos informáticos dubitados (físicos o virtuales)

       3) Recolección y registro de evidencia virtual

       a. Equipo encendido

       b. Equipo apagado

       4) Procedimiento para el resguardo de la prueba y preparación para su traslado

       5) Traslado de la evidencia de Informática forense

       Capítulo 8. Modelo de evaluación criptográfica (sustentado en la metodología criminalística)

       Antecedentes

       Conceptos preliminares

       Método criminalístico

       Soporte científico válido

       Tecnología adecuada a la especialidad

       Técnica instrumental reproducible

       Desarrollo progresivo, equivalente y universal

       Aplicación in situ, trabajo de campo (inspección judicial) y/o de laboratorio

       Validez demostrativa (deducción, inducción, abducción y reglas de inferencia)

       Deducción

       Inducción

       Abducción

       Reglas de inferencias en lógica proposicional

       Lógica estricta (marco de referencias, hipótesis de trabajo, variables, premisas, razonamientos, conclusiones)

       Experiencias reproducibles y resultados comprobables a posteriori

       Principio de identidad atípico

       Equivalencias metodológicas

       Formulario de evaluación de certeza criminalística

       Capítulo 9. Evaluación de certeza criminalística - análisis de algoritmos criptográficos

       Primitivas criptográficas

       Cifrado por bloques

       Cifrado de flujo

       Uso futuro de cifrado de flujo

       Primitivas de clave pública

       Factorización

       Logaritmos discretos

       Finite Field DLP

       ECDLP

       Emparejamiento

       Longitud de la clave

       ECRYPT

       NIST

       ANSII

       BSI

       Análisis de la longitud de la clave

       Cifrador por bloques

       Modos básicos de operación

       Código de autenticación de mensajes

       Funciones hash basadas en MAC

       Capítulo 10. Evaluación de certeza criminalística - Análisis de algoritmos de resumen o hash

       Funciones de hash

       Funciones СКАЧАТЬ