Área de investigación avanzada en informática forense

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac4]: Área de investigación avanzada en informática forense.

El objetivo de los módulos de este área es introducirse en conocimientos prácticos más avanzados que los presentados en el área anterior incluyendo las pruebas digitales en dispositivos móviles, la informática forense en redes e internet y los problemas a los que se puede enfrentar el perito o el informático forense como son la esteganografía para la ocultación, la criptografía para el cifrado y la aplicación de técnicas antiforense.

Dominio: 1) Conjunto de computadores conectados en red que delegan en uno de ellos la administración de los usuarios de la red y sus privilegios. 2) Parte principal de una dirección web que usualmente indica a la entidad propietaria del sitio web, por ejemplo, en {http://www.antoniosalmeron.com/categorias/codigo.html} el dominio es {antoniosalmeron.com}. En los dominios no se distingue entre mayúsculas y minúsculas, pudiendo escribirse, por ejemplo, {antoniosalmeron.com} como {AntonioSalmeron.com} si se cree que así es más significativo o se recuerda mejor. 3) Conjunto de valores que puede tomar un atributo, por ejemplo, los atributos de una entidad en el modelo relacional. | Plural: Dominios

Módulo: Pruebas digitales en dispositivos móviles

12 de abril de 2017 Autor: Antonio Salmerón

 

Los teléfonos móviles y los smart phones, se han convertido en parte integrante de la vida cotidiana de las personas. Por ello, son una herramienta habitual en casi cualquier delito. Por otro lado, casi es imposible pensar en un dispositivo tan personal como el móvil, mucho más que el propio computador personal. Ambos hechos hacen que sea una fuente usual de pruebas digitales y es el objetivo de este módulo su estudio desde el punto de vista de la informática forense y pericial.

Cookie: Información que un sitio web puede almacenar en el computador local del usuario visitante para registrar información del usuario como su nombre de usuario, contraseña y preferencias y no tenga que introducirlas en cada página y en cada visita. La cookie no identifica a una persona, sino a la combinación del computador, navegador y usuario que realiza la visita a un sitio web. Un uso posterior y secundario de las cookies es conseguir información sobre las costumbres de navegación del usuario y su uso para spyware. El sitio web debería poner fecha de caducidad a sus cookies y el usuario puede borrarlas, aceptarlas y bloquearlas mediante la configuración de su navegador. | Plural: Cookies | Alias: Galleta

Módulo: Informática forense en redes e internet

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio y la práctica de la informática forense tanto en redes de computadores como en internet. Comprende los conceptos básicos de redes desde el punto de vista de la informática forense, la aplicación de esta a las pruebas digitales en redes, en internet y en los diferentes niveles de los sistemas de comunicación incluyéndose en este módulo el desarrollo de las redes informáticas, su tecnología, los protocolos de Internet, el modelo OSI y la aplicación de la informática forense a las redes.

FTP anónimo: Acceso a un computador remoto a través de FTP en el que el usuario no necesita ser autentificado y se le permite entrar directamente en el sistema, en una cuenta, con un nombre de usuario genérico, por ejemplo, anonymous y como contraseña, por ejemplo, su dirección de correo electrónico. Por seguridad estos usuarios anónimos han de tener unos permisos de acceso muy restringidos, el sistema remoto sólo les permite consultar, no modificar, un conjunto limitado de directorios, por ejemplo, un directorio con información pública de nombre pub. La existencia de este tipo de acceso es necesaria cuando se desea permitir la entrada en el sistema a un gran número de usuarios desconocidos, por ejemplo, a través de Internet, para los que el administrador no puede abrir cuentas. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Esteganografía, criptografía y técnicas antiforense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de las disciplinas y técnicas que pueden plantear problemas durante la investigación en informática forense y pericial, como son: a) la esteganografía, para la ocultación de la información, b) la criptografía, como proceso de codificación o de cifrado para mantener en secreto datos e informaciones y c) otras técnicas denominadas antiforenses, por ejemplo, para la limpieza u ofuscación de la información.

Lenguaje de programación: Lenguaje formal para escribir programas para un computador. Usualmente, ofrecen un conjunto de caracteres, símbolos, representaciones y reglas que permiten introducir y tratar la información en un computador. Pueden ser: a) de bajo nivel, como los lenguajes máquina y ensambladores y b) de alto nivel, los más utilizados habitualmente. | Plural: Lenguajes de programación | Bibliografía: Salmerón, A.; et ál.; 1996

Área del caso práctico personal y de la base documental

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac5]: Área del caso práctico personal y de la base documental.

En esta área se engloba la realización de un caso de investigación completo, mediante los enfoques metodológicos y las técnicas de investigación presentados anteriormente junto con todo el material de referencia básico, como por ejemplo, la bibliografía de ampliación y el glosario de apoyo, para el estudio de la informática forense y pericial.

Hashing: Técnica para la generación de direcciones dentro de una estructura de datos, por ejemplo, una tabla o un fichero, a partir de una clave. Se realiza mediante una función, llamada función hash, que a partir de la clave retorna una posición en la estructura. Si es en inserción y esa posición está libre se inserta en esa posición y si no lo está se inserta en la siguiente posición libre. Si es en búsqueda y en esa posición está el elemento buscado se retorna y si no está el elemento se busca en las siguientes posiciones de forma secuencial hasta que aparece o se encuentra una posición libre que quiere decir que lo buscado no está en la estructura. A veces, en vez de búsquedas secuenciales a partir de posición retornada por la función hash, se vuelve a aplicar la función hash pasándole como parámetro adicional en número de intento. Existen diversos métodos de definir las funciones hash, su mayoría basados en distribuciones aleatorias uniformes de claves, con objeto de reducir al mínimo el número de colisiones. | Alias: Hash; Tabla hash | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Caso de investigación completo

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es la realización de un caso práctico completo de investigación en informática forense y pericial mediante uno de los enfoques metodológicos presentados anteriormente, siguiendo, por ejemplo, las fases de preparación, estudio y documentación, conservación, examen y análisis, reconstrucción y la elaboración y presentación de su informe pericial completo.

Estructura de datos: Conjunto organizado de datos en el que los componentes individuales del mismo están lógicamente relacionados entre sí y permiten efectuar operaciones claramente definidas. | Bibliografía: Salmerón, A.; et ál.; 1996