Datos de contacto

17 de marzo de 2017 Autor: Antonio Salmerón

 

En el sitio web ciip.es puede encontrar información sobre el proceso de matriculación, los precios de los programas de formación, la posibilidad de becas y el desarrollo profesional, además de emails, teléfonos y otros datos de contacto y localización.

Para ponerse en contacto directamente con el autor de estos programas de formación en Informática Forense y Pericial que se imparten en el Campus Internacional de Inteligencia y Pericia (CIIP) puede utilizar la dirección de correo electrónico .

CIIP y Cátedra UNESCO de Educación para la Paz y Comprensión Internacional.

Autor de Informática Forense y Pericial

17 de marzo de 2017 Autor: Antonio Salmerón

 

El autor de estos programas de formación en Informática Forense y Pericial es Antonio Salmerón que es:

  • Doctor en Informática por la Universidad Politécnica de Madrid.
  • Licenciado por la Facultad de Informática de la Universidad Politécnica de Madrid.
  • Máster en Administración de Empresas por el IESE de la Universidad de Navarra.
  • Especialista en Gestión Inmobiliaria por el Departamento de Derecho Privado de la Universidad de Burgos.
  • Diplomado en Criminología por la Universidad Católica San Antonio.
  • Perito Judicial en Informática Forense de los Tribunales de Justicia.
  • Jefe del Departamento de Tecnologías de la Información del Campus Internacional de Inteligencia y Pericia.
  • Colaborador Académico de la Red Iberoamericana de Cultura de Paz de la Cátedra UNESCO de Educación para la Paz y Comprensión Internacional.
  • Nivel 10 de 10 en el hacking test «Boinas Negras» del Instituto para la Seguridad en Internet.
  • Experto con más de 25 años de experiencia en el área de la tecnología prestando servicios a multinacionales, empresas, universidades y entidades públicas.
Universidad Politécnica de Madrid, IESE de la Universidad de Navarra, Universidad de Burgos, ANPC.

Política de privacidad

17 de marzo de 2017 Autor: Antonio Salmerón

 

En este sitio web no se usan «cookies» ni propias ni de terceros y, si se quiere, se pueden ejercitar los derechos de acceso, rectificación, cancelación y oposición de una forma ágil a través del email .

Por lo establecido en la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, se informa que los datos que se proporcionen por correo electrónico o por cualquier otro medio podrán ser incorporados a un fichero cuyo titular es Antonio Salmerón Cabañas, aunque en general, este tipo de datos no son incorporados a ningún fichero.

Este fichero está registrado en la Agencia Española de Protección de Datos con código de inscripción número 2093060094 y su finalidad la oferta y prestación de servicios de formación o asesoramiento u otros servicios tecnológicos o de negocios.

Todos los interesados con datos personales tienen derecho de acceso, rectificación, cancelación y oposición, que podrán ejercer dirigiéndose al responsable del fichero Antonio Salmerón Cabañas Paseo de la Castellana 135, planta 7, 28046 Madrid (ESPAÑA) o, si se prefiere, de una forma más ágil y rápida en la dirección de correo electrónico .

Este sitio web no registra mediante las denominadas «cookies», ni propias ni de terceros, datos personales de sus usuarios.

Una lupa observando una huella dactilar personal donde los surcos se convierten en datos digitales.

Introducción al Derecho

14 de febrero de 2017 Autor: Antonio Salmerón

 

La informática forense, dentro de las ciencias forenses, es la que aplica técnicas informáticas a computadores y, en general, a dispositivos digitales para encontrar, identificar, preservar, analizar, demostrar y presentar información:

  • para que sea válida bien en procesos de enjuiciamiento criminal por delitos informáticos o por delitos en los que ha intervenido la informática o bien en litigios entre personas, ya sean personas físicas o jurídicas y
  • en las investigaciones internas de las organizaciones, siempre dentro del marco de la legalidad vigente, pudiendo llegar o no los resultados de estas investigaciones a los tribunales de justicia.

Por tanto, el perito informático, como profesional de la informática forense, además de ser conocedor y experto en informática, ha de tener las nociones necesarias de Derecho que le permitan ejercer correctamente sus funciones como perito judicial ante los tribunales y ante sus clientes y la sociedad.

Faltándole estos conocimientos de Derecho, el perito informático corre 2 riesgos:

  • que los resultados de todo su trabajo, sus análisis de las pruebas digitales, sus conclusiones, sus dictámenes, etc. sean descalificados e impugnados durante su presentación judicial y
  • que durante su investigación, bien presionado por sus clientes, las circunstancias o en su afán explorador rompa los límites legales y se enfrente a consecuencias más graves.

Frente a lo anterior, el objetivo de este módulo es obtener unos conocimientos iniciales de Derecho, para ello se sigue [Ibáñez Angulo, F.; 2006] entre otra bibliografía y legislación que se irá citando dentro de cada uno de los siguientes temas que dan estructura a este módulo:

  • El concepto, las funciones y las clasificaciones del Derecho.
  • Las fuentes del Derecho: la Ley, la costumbre y los principios generales del Derecho, junto con la jurisprudencia que los complementa.
  • La organización de los poderes del estado: el ejecutivo, el legislativo y el judicial.
  • Las normas y rangos normativos: la Constitución, las leyes y los reglamentos.
  • Las instituciones de la Unión Europea, CE, que, con su organización y su Derecho Comunitario, son una estructura de nivel supranacional con una influencia sobre el Derecho cada vez mayor.
[Derecho; Figura iei]: Esquema del módulo de introducción al Derecho.

Firmware: 1) Nivel intermedio entre hardware y software. 2) Conjunto de microprogramas necesarios para ejecutar cada una de las instrucciones de máquina de un computador con unidad de control microprogramada. | Bibliografía: Salmerón, A.; et ál.; 1996

Sujetos, objetos y plazos en Derecho

25 de febrero de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar los conceptos de sujeto y objeto del Derecho, sus características y clasificaciones, y los institutos de prescripción y caducidad en Derecho, para ello se sigue a [Ibáñez Angulo, F.; 2006], entre otra bibliografía y legislación que se irá citando en cada tema.

[Derecho; Figura sop]: Esquema ilustrativo de los conceptos de sujeto, objeto y plazos en Derecho.

Adicionalmente, dentro de este módulo, se profundizará un poco más en el software, que como cosa inmaterial, y frente al hardware, cosa material, es una clase de objeto del Derecho que reviste especial interés desde el punto de vista de la informática forense y pericial. Para esta profundización se sigue a [Pérez Pueyo, M.A.; 2001] junto con otra bibliografía y legislación adicional que se irá citando.

ANSI: American National Standard Institute, es el Instituto Americano Nacional de Estándares. Está patrocinado por la industria y tiene como objetivo definir normas y estándares sobre máquinas, por ejemplo, en informática, de estándares sobre protocolos, circuitos integrados, discos, etc.

Perito judicial

14 de febrero de 2017 Autor: Antonio Salmerón

 

La informática forense y el perito informático, como perito judicial, tiene un ámbito de actuación muy amplio y cada vez mayor en todo tipo de procesos de enjuiciamiento, tanto civiles como criminales:

  • bien en aquellos en los que existen algunas pruebas digitales
  • como en aquellos en los que las tecnologías de la información están en el centro del proceso y,
  • más aun en aquellos calificados específicamente como delitos informáticos.
[Perito; Figura cpb]: Proceso de cracking de las contraseñas de un sistema informático por fuerza bruta.

Baste a modo de ejemplo de estos últimos, enumerar las siguientes clases de casos:

  • Acceso o copia de ficheros de empresa con planos, fórmulas, costes, precios, datos de clientes, etc.
  • Acoso a través de las redes sociales, como Facebook, Twitter o Tuenti, o por medios electrónicos, por ejemplo, por correo electrónico o SMS.
  • Apropiación y difusión de datos o información reservada.
  • Ataques a sistemas informáticos, tanto internos como externos de personas, empresas o de la Administración Pública.
  • Delitos contra el mercado o contra los consumidores.
  • Delitos contra la propiedad industrial por espionaje o por revelación de secretos.
  • Delitos contra la propiedad intelectual, por ejemplo, por copia o difusión de libros en formato digital, de música, de vídeos, etc.
  • Delitos económicos o societarios, como estafas, fraudes, alteración de precios, etc. usando medios electrónicos.
  • Despido de personal a causa de la introducción de tecnologías de la información.
  • Edición, divulgación, acceso o posesión de pornografía ilegal, como por ejemplo, la pornografía infantil.
  • Interceptación de las telecomunicaciones, por ejemplo, de los [usuarios], de las empresas, de los partidos políticos, etc.
  • Inyección de programas infecciosos, como virus y gusanos, dentro de sistemas informáticos.
  • Manipulación indebida de programas.
  • Piratería informática, por ejemplo, por difusión o uso de software sin licencia o sin autorización.
  • Protección de datos personales y de datos reservados de personas jurídicas.
  • Publicidad engañosa o correo electrónico spam.
  • Robo de datos bancarios, por ejemplo, mediante phising.
  • Robo de identidad o falsificación por medios electrónicos.
  • Robo de información personal, por ejemplo, mediante keyloggers.
  • Sabotaje y daños por destrucción de hardware o alteración de datos.
  • Uso de programas ocultos como son los caballos de Troya, los backdoors, los rootkits, etc.
  • Uso indebido de la información por empleados desleales.
  • Uso ilegal o abusivo de sistemas informáticos.
  • Valoración de bienes informáticos, tanto hardware como software.
  • Valoración del coste del desarrollo de aplicaciones.
  • Vulneración de la buena fe contractual existiendo documentos electrónicos.
  • Vulneración de la intimidad mediante lectura del correo electrónico privado.
  • etc.

Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación que se ira citando a lo largo de los temas de este módulo que se organización tal y como se representa en la siguiente figura.

[Perito; Figura]: Mapa de la organización del módulo del perito judicial.

Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación que se ira citando a lo largo de los temas de este módulo que se organización tal y como a como se representa en la anterior figura.

Las referencias bibliográficas fundamentales para este módulo son: [Font Serra, E.; 1974], [Font Serra, E.; 2000], [López Serra, J.M.; 2010], [Lorca Navarrete A.M.; 2000], [Montero Aroca, J.; 1998], [Montero Aroca, J.; et ál.; 2000], [Muñoz Sabaté, Ll.; 1993], [Picó i Junoy, J.; 2000] y [Vázquez Iruzubieta C.; 2000].

RAM: Memoria con tiempo de acceso uniforme, el mismo para cada una de las posiciones de la memoria, que permite tanto lectura como escritura de datos. Se construyen con semiconductores y se utilizan fundamentalmente para formar la memoria principal del computador. | Inglés: Random access memory | Alias: Memoria RAM; Memoria de acceso aleatorio | Bibliografía: Salmerón, A.; et ál.; 1996