Reseña del libro: Investigación informática por Elizabeth Bauchner - inteligenciaes

Reseña del libro: Investigación informática por Elizabeth Bauchner

[ad_1]

¿Quién es el público objetivo de este libro?

No cometer errores. Este libro no está dirigido a profesionales de la informática. Si tiene un título en Ciencias de la Computación o simplemente sabe mucho sobre computadoras, no aprenderá nada de este libro. Este libro está dirigido a niños en edad escolar intermedia, pero también sería un buen libro introductorio para adultos.

Dicho esto, ¿de qué habla el libro?

¿Qué es la ciencia de la informática forense?

La informática forense es un proceso de dos partes. Primero, se recuperan los datos y luego se utilizan los datos. Es diferente de otras ciencias forenses porque los datos generalmente son independientes y no necesitan ser interpretados.

¿Cuáles son las muchas funciones de un técnico forense informático?

Mientras hacen su trabajo, los especialistas en informática forense deben preservar la evidencia, no introducir virus o gusanos en un sistema, manejar los datos correctamente, mantener la evidencia dentro de la cadena de mando, reducir el impacto del análisis del sistema en cualquier negocio afectado y asegurarse de que la información sea privilegiada. no se divulga.

Siguiendo esas reglas, los profesionales de la informática forense encuentran archivos ocultos, archivos de intercambio y archivos temporales utilizados por el sistema operativo y las aplicaciones. Acceden a estos archivos y archivos protegidos y encriptados, buscando información relevante para el caso. Analizan los datos encontrados, especialmente en áreas normalmente consideradas inaccesibles. Realizan un análisis general del sistema y enumeran todos los archivos relevantes. Proporcionan una opinión sobre el diseño del sistema y quién es el autor de qué archivos. Toman notas de los intentos de eliminar o proteger archivos y brindan testimonio de expertos y / o consultas en el tribunal según sea necesario.

Lee mas  Moto G3: Gran teléfono, lástima que vuelva

El libro ofrece definiciones de palabras o jerga de uso común en la industria.

A hacker es alguien que está realmente interesado en una pieza de tecnología y aprende todo lo posible sobre la tecnología.

A galleta es alguien que usa su conocimiento de hacker para mal.

Hackers están sombrero blancoy las galletas son sombrero negro hackers.

A phreaker fue una persona que estafó a la compañía telefónica para obtener llamadas gratuitas de larga distancia.

Spoofing está imitando un sitio web (o un correo electrónico), por lo que el receptor piensa que el remitente es otra persona.

Suplantación de identidad está tratando de obtener información de las personas, como sus cuentas de usuario y contraseñas, y números de seguridad social.

A virus es un programa, adjunto a otro programa, que infecta un sistema cuando se abre el programa. El virus no puede hacer nada a menos que el programa se abra y se ejecute.

A gusano es como un virus, pero puede replicarse sin que se abran otros programas.

A caballo de Troya es un programa que pretende ser un tipo diferente de programa.

Negación de servicio (DoS) es cuando un pirata intenta evitar que un sistema sea accesible por sus usuarios normales.

[ad_2]

Leave a Comment