Informática forence
by José Alberto Guillermo Contreras
1. Etapas
1.1. Presentación
1.2. Analisis
1.3. Colección
1.4. Preservación
2. Seguridad en la información
2.1. VPN
2.2. Firewall
2.3. IDS
2.4. Wireshark
2.5. Antivirus
2.6. Proxi
3. Recuerar
3.1. Claves
3.2. Correos borrados
3.3. Documentos, imágenes, etc.
4. Ambientes atacantes
4.1. Black Hat Hackers
4.2. White Hat Hackers
4.3. Gray Hat Hackers
4.4. Crackers
4.5. Script Kiddies
4.6. Phreaker
4.7. Newbie
4.8. Lammer
5. Reglas y procedimientos legales
5.1. Documentar cambios
5.2. No exceder conocimientos basicos
5.3. Examinar lo menos posible
5.4. NO dañar
5.4.1. Extremo cuidado