Bibliografía sobre ciencia forense

15 de agosto de 2017 Autor: Antonio Salmerón

 

Por autores: M | R | S | T

M

  • [Miller, M.T.; 2002]: Marilyn T. Miller, "Crime Scene Investigation", capítulo 8, páginas 115-135, dentro de "Forensic Science: An Introduction to Scientific and Investigative Techniques", editores Stuart James, Jon J. Nordby, Suzanne Bell y Stuart H. James, CRC Press LLC, 778 páginas, 1ª edición de 29 de agosto de 2002, 2ª edición de 10 de febrero de 2005. | Isbn.13: 9780849312465
[Miller, M.T.; 2002; Página 126]: Métodos de búsqueda en la escena del delito físico: por enlaces, en línea, en rejilla, por zonas, radial y en espiral.

R

  • [Rynearson, J.; 2002]: Joseph Rynearson, "Evidence and Crime Scene Reconstruction", National Crime Investigation and Training, 6ª edición, abril de 2002.

S

  • [Saferstein, S.; 2000]: Richard Saferstein, "Criminalistics: An Introduction to Forensic Science", Pearson, 7ª edición, 2000. | Isbn.13: 9780130138279
  • [Smith, F.C.; Bace, R.G.; 2000]: Fred Chris Smith and Rebecca Gurley Bace, "A Guide to Forensic Testimony", Addison Wesley, 2003. | Isbn.13: 9780201752793

T

  • [Turvey, B.E.; 2002]: Brent E. Turvey, "Criminal Profiling: An Introduction to Behavioral Evidence Analysis", Academic Press, 2ª edición, 2002. | Isbn.13: 9780127050409

Bibliografía sobre temas generales

14 de agosto de 2017 Autor: Antonio Salmerón

 

Por autores: B | C | D | E | G | H | I | K | L | M | P | R | S | T | V | W | Z

B

  • [Bach, M.J.; 1986]: Maurice J. Bach, "Design of the Unix Operating System", 1986.
  • [Belousov A.; 2004]: Andrey Belousov, Centro de Investigación de Delitos Informáticos de los EE.UU, "Al-Qaeda declares electronic jihad", Computer Crime Research Center, 19 de febrero de 2004.

C

  • [CLAVE; 2006]: "Diccionario de Uso del Español Actual CLAVE", Diccionarios SM, Editorial SM, 2006. | Isbn.13: 9788467509212 | Url: http://clave.librosvivos.net
  • [Collin, B.; 1984]: Barry Collin, Instituto de Inteligencia y Seguridad, California, USA, 1984.
  • [Collin, B.; 1997]: Barry Collin, Instituto de Inteligencia y Seguridad, "The Future of Cybeterrorism", Crime & Justice International, volumen 13, número 2, artículo 552, páginas 15-18, marzo de 1997.

D

  • [Díaz y Díaz, P.R.; 1992]: Pedro Rafael Díaz y Díaz, Universidad de Granada, "Aurelio Agustín: Retórica, Traducción y Notas", Fortunatae, número 3, 1992.
  • [DRAE; 2001]: Real Academia Española, "Diccionario de la Lengua Española", Espasa-Calpe, 22ª edición, 2001. | Isbn.13: 97884239681452001 | Url: http://www.rae.es

E

  • [ESUPOL; 1996]: Escuela Superior de Policía, Policia Nacional del Perú, "Técnicas de Investigación Criminalística", Curso Avanzado de Capitanes, CAC, ESUPOL XXXIII promoción, 1996.

G

  • [Gortari, E.; 1965]: Eli de Gortari, "Lógica General", Editorial Grijalbo SA, 26ª edición, México, 1965.
  • [Granados Paredes, G.; 2006]: Gibrán Granados Paredes, "Introducción a la Criptografía", Revista Digital Universitaria, Coordinación de Publicaciones Digitales, DGSCA-UNAM, volumen 7, número 7, México, 10 de julio 2006. | Issn: 1067-6079.
  • [Gross, H.; 1924]: Hans Gross, "Criminal Investigation", Editorial Sweet & Maxwell, Londres, 1924.
  • [GSM; 1996]: Global System for Mobile communications, GSM 11.11, "Digital cellular telecommunications system (Phase 2+); Specification of the Subscriber Identity Module - Mobile Equipment (SIM - ME) interface", Technical Specification, versión 5.3.0, European Telecommunications Standards Institute, ETSI TC-SMG, referencia TS/SMG-091111QR1, ICS 33.060.50, julio de 1996.
  • [Guardia Civil; 2006]: Jefatura del Servicio de Información, Unidad Central Especial número 3, Dirección General De La Guardia Civil, "Ciberterrorismo", Revista a+, número 1, Seguridad del Estado, enero-febrero de 2006.

I

  • [INTECO; 2010]: Instituto Nacional de Tecnología de la Comunicación, "Esteganografía, el Arte de Ocultar Información", Cuaderno de Notas del Observatorio, 17 de febrero de 2010.

H

  • [Hernández García, L.F.; 2005]: Luis Fernando Hernández García, Comandante de la Guardia Civil, Dirección Adjunta Operativa, Jefatura de Información, Unidad Central Especial número 3, Grupo Técnico Informático, Ciberterrorismo, "Ciberterrorismo", Revista a+, presentación, 16 de marzo de 2005.
  • [Hernández García, L.F.; 2009]: Luis Fernando Hernández García, Comandante de la Guardia Civil, Dirección Adjunta Operativa, Jefatura de Información, Unidad Central Especial número 3, Grupo Técnico Informático, Ciberterrorismo, "Internet y las Nuevas Tecnologías frente a la amenaza del Terrorismo", Ponencia V, Universidad Nacional a Distancia, UNED, 2009.

K

  • [Kant, I.; 1797]: Immanuel Kant, "Metaphysik der Sitten", publicado en 1797. Una edición actual en español es "Metafísica de las Costumbres", Tecnos, Madrid, 1989.
  • [Kellen, T.; 2001]: Tom Kellen, GSEC Practical Assignment v1.2f, "Hiding in Plain View: Could Steganography be a Terrorist Tool?", SANS Institute InfoSec Reading Room, 2001.
  • [Knuth, D.E.; 1997a]: Donald Ervin Knuth, "The Art of Computer Programming, Volume 1, Fundamental Algorithms", Addison-Wesley, 3ª edición, 650 páginas, Reading, Massachusetts, 1997 | Isbn.10: 0201896834.
  • [Knuth, D.E.; 1997b]: Donald Ervin Knuth, "The Art of Computer Programming, Volume 2, Seminumerical Algorithms", Addison-Wesley, 3ª edición, 762 páginas, Reading, Massachusetts, 1997 | Isbn.10:0201896842.
  • [Knuth, D.E.; 1998]: Donald Ervin Knuth, "The Art of Computer Programming, Volume 3, Sorting and Searching", Addison-Wesley, 2ª edición, 780 páginas, Reading, Massachusetts, 1998 | Isbn.10: 0201896850.
  • [Knuth, D.E.; 2011]: Donald Ervin Knuth, "The Art of Computer Programming, Volume 4, Combinatorial Algorithms, Part 1", Addison-Wesley, 780 páginas, Upper Saddle River, New Jersey, 2011 | Isbn.10: 0201038048.
  • [Krenn, J.R.; 2004]: J. Robert Krenn, "Steganography and Steganalysis", publicación en internet,enero 2004.

L

  • [Lozano Andrade, Ó.; 2007]: Óscar Lozano Andrade, Instituto Nacional de Ciencias Penales, "Reconstrucción facial computerizada", VIII Jornadas sobre Justicia Penal Actualización en Criminalística, Videoteca Jurídica Virtual, duración del vídeo 19:28 minutos, Instituto de Investigaciones Jurídicas, 25 de octubre de 2007.

M

  • [Marx, K.; Engels, F.; 1848]: Karl Marx y Friedrich Engels, "Manifest der Kommunistischen Partei", publicado en Londres el 21 de febrero de 1848. Una edición actual en español es "Manifiesto del Partido Comunista", Ediciones Pluma, Buenos Aires, 1974.
  • [Moreno González, L.F.; 1984]: L. Rafael Moreno González, "Manual de introducción a la criminalística", Editorial Porrúa, 396 páginas, 1984.
  • [Moreno González, L.F.; 1997]: L. Rafael Moreno González, "La Criminalística y la Criminología, Auxiliares de la Justicia", Capítulo 13 de "El Ministerio Público en el Distrito Federal", Serie E varios, número 84, edición y formación al cuidado de Isidro Saucedo, 1ª edición octubre de 1997, 1ª reimpresión noviembre de 1997, Universidad Nacional Autónoma de México, Ciudad Universitaria. México, Instituto de Investigaciones Jurídicas, 1997 | Isbn.10: 968-36-6278-1.
  • [Morgan Stanley; 2009]: Morgan Stanley, "The Mobile Internet Report", 2009.

P

  • [Pérez Abeleira, M.A.; 2006]: María Alicia Perez Abeleira, "La belleza del software", Cuadernos de la Facultad de Ingeniería e Informática UCS nº 1, noviembre 2006.
  • [Pollitt, M.M.; 1997]: Mark M Pollitt, Federal Bureau of Investigation Laboratory, E.A. FBI, "A Cyberterrorism Fact or Fancy?", Proccedings of the 20th National Information Systems Security Conference, octubre de 1997.
  • [Popper, K.P.; 1959]: Karl Raimund Popper, "The Logic of Scientific Discovery", Basic Books Inc, Nueva York, 1959.

R

  • [Rasch M.; 2005]: Mark Rasch, antiguo Jefe de la Unidad de delitos informáticos del Departamento de Justicia de EE.UU, cita, 2005.
  • [Ribagorda, A.; Estévez, J.M.; Hernández, J.C.; 2007]: Arturo Ribagorda Garnacho, Juan M. Estévez-Tapiador y Julio César Hernández Castro, "Esteganografía, esteganálisis e Internet. Descubriendo el reverso de Internet: web mining, mensajes ocultos y secretos aparentes", Instituto Juan Velázquez de Velasco de Investigación en Inteligencia para la Seguridad y la Defensa, Universidad Carlos III de MadridColmenarejo, Madrid, 22 de febrero de 2007.
  • [Robertson, D.W.Jr.; 1946]: Durant Waite Robertson, Jr., "A Note on the Classical Origin of Circumstances in the Medieval Confessional", Studies in Philology, volumen 43, número 1, páginas 6-14, enero de 1946.
[Esteganografía; Figura c3b]: Selección de 1 pixel rosa de la punta de la letra e y observación de sus 3 componentes RGB, red green y blue.

S

  • [Salmerón, A.; et ál.; 1996]: : Antonio Salmerón Cabañas, Guadalupe Aguado de Cea, Pedro de Miguel Anasagasti, Antonio Pérez Ambite y otros, "Diccionario de informática", Fundación para la Innovación Industrial y Facultad de Informática de Madrid, Universidad Politécnica de Madrid, Madrid, 1996.
  • [Silman, J.; 2001]: Joshua Silman, GSEC Practical Assignment v1.2f, "Steganography and Steganalysis: An Overview", SANS Institute InfoSec Reading Room, agosto de 2001.
  • [Simmons, G.J.; 1984]: Gustavus J. Simmons, "The Prisioners Problem an the Subliminal Channel", en Advances in Cryptology, CRYPTO'83, Chaum, 1984.
  • [Singhal, V.; Yadav, D.; Bandil D.K.; 2012]: Vipul Singhal, Dhananjay Yadav, Devesh Kumar Bandil, Assistant Professors, Department of Computer Applications, LIET, Alwar, Rajasthan, "Steganography and Steganalysis: A Review", International Journal of Electronics and Computer Science Engineering, IJECSE, volumen 1, número 2, página 399, 5 de abril de 2012. | Issn: 2277-1956

T

  • [Torvalds L.; 1991a]: Linus Benedict Torvalds, "Gcc-1.40 and a posix-question", mensaje en Usenet newsgroup comp.os.minix, 3 de julio de 1991.
  • [Torvalds L.; 1991b]: Linus Benedict Torvalds, "What would you like to see most in minix?", mensaje en Usenet newsgroup comp.os.minix, 25 de agosto de 1991.
  • [Torvalds L.; 1991c]: Linus Benedict Torvalds, "Free minix-like kernel sources for 386-AT", mensaje en Usenet newsgroup comp.os.minix, 5 de octubre de 1991.
  • [Trithemius, J.; 1621]: Johannes Trithemius, "Steganographie: Ars per occultam Scripturam animi sui voluntatem absentibus aperiendi certu", Darmst. 1621, escrito en 1500 primera edición impresa en Frankfurt en 1606. Edición en la British Library, Londres, fecha de publicación, 1621.

V

  • [Verton D.; 2003]: Dan Verton, Periodista especializado en seguridad informática, ex oficial de inteligencia Naval de los Estados Unidos, "Black Ice: The Invisible Threat of Cyber-Terrorism", McGraw-Hill / Osborne, 2003.

W

  • [Wilson, C.; 2006]: C. Wilson,Specialist in Technology and National Security, Foreign Affairs, Defense, and Trade Division, "Improvised Explosive Devices, IEDs, in Iraq: Effects and countermeasures", Congressional Research Service Report for Congress, The Library of Congress, 10 de febrero de 2006.
  • [Wilson, G.; Oram, A.; 2007]: Greg Wilson, Andy Oram, "Beautiful Code: Leading Programmers Explain How They Think", O'Reilly Media, 620 páginas, 3 de julio de 2007. | Isbn.13: 9780596510046

Z

  • [Zielinska, E.; Mazurczyk, W.; Szczypiorski K.; 2012]: Elzbieta Zielinska, Wojciech Mazurczyk, Krzysztof Szczypiorski, "The Advent of Steganography in Computing Environments", Warsaw University of Technology, Institute of Telecommunications, Warsaw, Poland, 23 de febrero de 2012.

Bibliografía de divulgación

13 de agosto de 2017 Autor: Antonio Salmerón

 

Por autores: A | B | C | D | E | F | G | K | L | M | N | O | P | S | T | W

A

  • [ABC; 2003]: ABC, "La Universidad de Al Qaida", noticia difundida por agencias de noticias y reproducida en prensa nacional, ABC, 21 de noviembre de 2003.
  • [Atef, M.; 2001]: Muhammad Atef, antiguo comandante militar de Al Qaeda, cita atribuida, 2001.

B

  • [Bin Laden, O.; 2001]: Osama Bin Laden, entrevistado en un medio de difusión árabe el 27 de diciembre del 2001.
  • [Borland, C.; 2008]: Sophie Borland, "«Happy slap» girl facing jail after conviction, The Telegraph, 14 de febrero de 2008.

C

  • [Conrad, C.; 2010]: Chris Conrad, "Cell phones cause hang-up for police to track drug deals", Mail Tribune, 3 de octubre de 2010.

D

  • [Duncan, D.; 1999]: Geoff Duncan, "01/01/00, at the stroke of midnight on january 1, you won't have to worry about your mac-or will you?", Macworld.com, 1 de octubre de 1999.

E

  • [Esquisábel, A.; 2012]: María Esquisábel Astorqui, "Los derechos de acceso, rectificación, cancelación y oposición de los datos personales", Marzo Asesores, fecha de acceso 2012.

F

  • [Freeh, L.; 2001]: Louis Freeh, antiguo director del FBI, en una declaración ante un Comité del Senado de los EE.UU, mayo del 2001.

G

  • [Gibson, W.F.; 1984]: William Ford Gibson, "Neuromancer", Ace Books, 271 páginas, 1984.
  • [Gibson, W.F.; 1996]: William Ford Gibson, "Neuromancer", traducción de José Arconada y Javier Ferreira, Minotauro, 1996. | Isbn.13: 9788445070840

K

  • [Kherchtou, L’H.; 2001]: L’Houssaine Kherchtou, testimonio de ante un tribunal de Nueva York, 7 de febrero del 2001.
  • [Krueger, C.; 2011a]: Curtis Krueger, Times Staff Writer, "A cell phone records a fatal stabbing, becomes key evidence at a murder trial", Tampa Bay Times, 9 de febrero de 2011.
  • [Krueger, C.; 2011b]: Curtis Krueger, Times Staff Writer, "Man found guilty of lesser charge in murder recorded on cell phone", Tampa Bay Times, 11 de febrero de 2011.

L

  • [La Brújula; 1999]: LaBrujula.Net, "Los hackers que entraron en Moncloa aprovecharon el desfase tecnológico y los fallos del software de Microsoft", noticia, 12 de agosto de 1999.
  • [La Vanguardia; 1900]: La Vanguardia, Barcelona, portada, edición del miércoles 28 de febrero de 1900.
  • [Lake, M.; 1999]: Matt Lake, "The Ten Most Subversive Hacks", CNET News, 27 de octubre de 1999.
  • [Leyden, J.; 2010]: John Leyden, "Rogue phishing app smuggled onto Android Marketplace", The Register, Crime, 11 de enero de 2010.

M

  • [Memba, J.; 2002]: Javier Memba, "William Gibson, el creador del ciberpunk", en Malditos, Heterodoxos y Alucinados, número LXVI, 18 de agosto de 2002.
  • [Merino, C.; 2007]: Catalina Merino, "Entrada en vigor de la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones", Derecho, Derecho de las TIC, Información Jurídica, Económica y Fiscal desde, INJEF.com, 9 de noviembre de 2007.
  • [Merino Merchán, J.F.; 2004]: José Fernando Merino Merchán, "Novedades más significativas de la nueva Ley de Telecomunicaciones, Ley 32/2003 de 3 de noviembre", Derecho, Derecho de las TIC, Información Jurídica, Económica y Fiscal desde, INJEF.com, 13 de febrero de 2004.
  • [Mitnick, K.D.; Simon, W.L.; 2003]: Kevin David Mitnick y William L. Simon, "The Art of Deception: Controlling the Human Element of Security", John Wiley & Sons Inc, Nueva York, USA, 2003. | Isbn.10: 076454280X
  • [Mitnick, K.D.; Simon, W.L.; 2005]: Kevin David Mitnick y William L. Simon, "The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers", Wiley Publishing Inc, Indianapolis, Indiana, 2005.
  • [Mitnick, K.D.; Simon, W.L.; 2007]: Kevin David Mitnick y William L. Simon, "El Arte de la Intrusión: La Verdadera Historia de las Hazañas de Hackers, Intrusos e Impostores", RA-MA Editorial, Madrid, edición original, Alfaomega Grupo Editor, 1ª edición, México, abril 2007. | Isbn.13: 9789701512609
  • [Moore, H.D.; 2007]: H. D. Moore, "A root shell in my pocket, and maybe yours". Disponible en Metasploit, 25 de septiembre de 2007.

N

  • [Navegante; 1999]: Diario del Navegante, "Intrusos informáticos modifican la página web de La Moncloa", El Mundo, Navegante, noticia, 12 de agosto de 1999.

O

  • [Olmedo I.; 1999]: Ildefonso Olmedo, "Asalto a La Moncloa. Hackers españoles asaltan la página de La Moncloa y convierten a Aznar en un demonio", El Mundo, Navegante, noticia, 15 de agosto de 1999.

P

  • [PAE; 2012]: Portal de Administración Electrónica, "Documentación, Legislación nacional, Normativa general", Secretaría de Estado de Administraciones Públicas, Ministerio de Hacienda y Administraciones Públicas, 2012.
  • [Polglase E.B.; 1999]: Eva B. Polglase, "Un ataque hacker obliga a cerrar momentáneamente el web del Gobierno español", El Mundo, Navegante, noticia, 11 de agosto de 1999.

S

  • [Schwartz, J.; 2003]: John Schwartz, "Acquitted Man Says Virus Put Pornography on Computer", New York Times, 11 de agosto de 2003.
  • [Security By Default; 1999]: SecurityByDefault.Com, "Hackeos memorables: la-moncloa.es", post, Lorenzo Martínez, José A. Guasch, Yago Jesus, Alejandro Ramos, editores, 26 de agosto de 2008.

T

  • [Toribio Vicente, J.M.; 2008]: José María Toribio Vicente, "Resumen del Reglamento de Desarrollo de la LOPD, RDLOPD, de 21 de diciembre de 2007 para el Responsable de Ficheros", Autentia, 27 de junio de 2008.

W

  • [Williams, R.; 2010]: Richard Williams, "Baby video torture killer an «Evil Monster»", Sky News Online, 2 de diciembre de 2010.
  • [Wiser; L.G.; 2001]: Leslie G Wiser, Jefe de la Sección de Estrategia, Prospectiva y Formación del NIPC, FBI, manifestaciones realizadas ante un Comité de la Cámara de Representantes sobre la investigación de Ramzi Yousef, cerebro del ataque con bomba al Wold Trade Center, agosto del 2001.
[Esteganografía; Figura nyt]: Uso de la esteganografía por los terroristas, The New York Times, 30 de octubre de 2001.

Datos de contacto

17 de marzo de 2017 Autor: Antonio Salmerón

 

En el sitio web ciip.es puede encontrar información sobre el proceso de matriculación, los precios de los programas de formación, la posibilidad de becas y el desarrollo profesional, además de emails, teléfonos y otros datos de contacto y localización.

Para ponerse en contacto directamente con el autor de estos programas de formación en Informática Forense y Pericial que se imparten en el Campus Internacional de Inteligencia y Pericia (CIIP) puede utilizar la dirección de correo electrónico .

CIIP y Cátedra UNESCO de Educación para la Paz y Comprensión Internacional.

Autor de Informática Forense y Pericial

17 de marzo de 2017 Autor: Antonio Salmerón

 

El autor de estos programas de formación en Informática Forense y Pericial es Antonio Salmerón que es:

  • Doctor en Informática por la Universidad Politécnica de Madrid.
  • Licenciado por la Facultad de Informática de la Universidad Politécnica de Madrid.
  • Máster en Administración de Empresas por el IESE de la Universidad de Navarra.
  • Especialista en Gestión Inmobiliaria por el Departamento de Derecho Privado de la Universidad de Burgos.
  • Diplomado en Criminología por la Universidad Católica San Antonio.
  • Perito Judicial en Informática Forense de los Tribunales de Justicia.
  • Jefe del Departamento de Tecnologías de la Información del Campus Internacional de Inteligencia y Pericia.
  • Colaborador Académico de la Red Iberoamericana de Cultura de Paz de la Cátedra UNESCO de Educación para la Paz y Comprensión Internacional.
  • Nivel 10 de 10 en el hacking test «Boinas Negras» del Instituto para la Seguridad en Internet.
  • Experto con más de 25 años de experiencia en el área de la tecnología prestando servicios a multinacionales, empresas, universidades y entidades públicas.
Universidad Politécnica de Madrid, IESE de la Universidad de Navarra, Universidad de Burgos, ANPC.

Política de privacidad

17 de marzo de 2017 Autor: Antonio Salmerón

 

En este sitio web no se usan «cookies» ni propias ni de terceros y, si se quiere, se pueden ejercitar los derechos de acceso, rectificación, cancelación y oposición de una forma ágil a través del email .

Por lo establecido en la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, se informa que los datos que se proporcionen por correo electrónico o por cualquier otro medio podrán ser incorporados a un fichero cuyo titular es Antonio Salmerón Cabañas, aunque en general, este tipo de datos no son incorporados a ningún fichero.

Este fichero está registrado en la Agencia Española de Protección de Datos con código de inscripción número 2093060094 y su finalidad la oferta y prestación de servicios de formación o asesoramiento u otros servicios tecnológicos o de negocios.

Todos los interesados con datos personales tienen derecho de acceso, rectificación, cancelación y oposición, que podrán ejercer dirigiéndose al responsable del fichero Antonio Salmerón Cabañas Paseo de la Castellana 135, planta 7, 28046 Madrid (ESPAÑA) o, si se prefiere, de una forma más ágil y rápida en la dirección de correo electrónico .

Este sitio web no registra mediante las denominadas «cookies», ni propias ni de terceros, datos personales de sus usuarios.

Una lupa observando una huella dactilar personal donde los surcos se convierten en datos digitales.