Prevención y detección de delitos informáticos

Prevención y detección de delitos informáticos
Recomendar a un amigo Añadir a mis libros
Descatalogado


En cierta medida, podemos decir que la Red ha sido la causante de que nuestro estilo de vida haya cambiado por completo en las dos últimas décadas. Ciertos aspectos como la comercialización y la extensión del uso de Internet, han proporcionado muchas oportunidades a los artistas del robo, ladrones, y otras personalidades delictivas. Así, en la actualidad, el "arma del crimen" pasa a ser una etérea serie de bytes, y los delitos se pueden cometer por control remoto desde cientos o miles de kilómetros, a lo que habría que añadir que en este tipo de crímenes las pruebas se han visto desvirtuadas por la naturaleza de la comunicación. Esta obra proporciona una amplia visión del cibercrimen: lo que es y lo que no es, sus diferencias y similitudes con otros tipos de crimen y cómo se puede separar el amplio concepto de "cibercrimen" en varias categorías que faciliten su discurso, legislación, persecución e, idealmente, prevención. Revisará el arte y la ciencia de los perfiles criminalísticos, el modo de proceder cuando uno se ha convertido en víctima de tales ataques, y conocerá los aspectos informativos más importantes a tener en cuenta en las investigaciones criminales de este tipo. También se tratan otros aspectos indispensables para comprender esta problemática, entre ellos los conceptos de la seguridad informática y de redes, las intrusiones y los ataques en la red, las funciones del hardware de las redes (hubs, switches, routers y demás), y la importancia del software del cliente y el servidor, los sistemas de archivo de las redes y los protocolos. Aprenderá los pasos que se pueden dar para proporcionar las conexiones de banda ancha, las formas de asegurar su explorador Web y cómo los administradores de redes pueden proteger a sus servidores de los ataques. Aprenderá también cómo recuperar archivos y bits de datos que sospeche que puedan haber sido eliminados o borrados, o las formas de acceder a datos codificados y de encontrar datos esteganográficos que pueden ocultarse, usando un software especial, dentro de otros archivos.

Introducir comentario
últimos libros visitados
Libros escritos por
Si no se cargan automáticamente los resultados, pulse aqui para cargar