Índice auxiliar de Informática Forense y Pericial

30 de julio de 2017 Autor: Antonio Salmerón

 

Índice del contenido de este sitio web Forense.info organizado por otras categorías auxiliares, que son complementarias a las categorías principales y a las áreas de conocimiento de los programas de formación en informática forense.


Tema:


Resumen:


Multimedia:


Documentación PDF:


Vídeo MP4:


Mapa del web:

[Microsoft; Figura fr8]: Recuperación con File Recovery en Windows de los documentos Word de los módulos de este Máster en Informática Forense y Pericial.

Índice secuencial de Informática Forense y Pericial

28 de julio de 2017 Autor: Antonio Salmerón

 

Índice completo de todos los artículos publicados sobre Informática Forense y Pericial en este sitio web Forense.info, enumerados por su secuencia de declaración. Cada entrada de este índice enlaza con el artículo al que da título.

[Metodología; Figura mcc]: Esquema metodológico cíclico siguiendo el método científico e incluyendo el diagnóstico crítico de los resultados, Dr. A.Salmerón, 2012.

¡Fórmate como Perito Informático Forense!

16 de abril de 2017 Autor: Antonio Salmerón

 

Formación completa y online en Informática Forense, con matrícula abierta todo el año salvo agosto, que puedes cursar a tu ritmo desde cualquier parte del globo y que combina teoría y ejercicios prácticos para profesionales de diferentes procedencias abogados, informáticos, de la seguridad, etc.

Los peritos y los informáticos forenses son actualmente profesionales muy demandados en el mercado: por la generalización del uso de los computadores, de internet y la comunicación por email, por el uso de soportes digitales para la documentación escrita, las fotografías, los audios y vídeos, por el inmenso volumen de dispositivos móviles de comunicación e información por SMS, chat, WhatsApp, Telegram,... por la aparición de soportes de cada vez menor dimensión y mayor capacidad de procesamiento y almacenamiento de información, por la necesidad de firmas y certificados digitales, la aparición de autoridades de certificación electrónica y por la implantación de sedes electrónicas tanto para las administraciones públicas como las empresas privadas, etc.

Además la demanda de peritos y de informáticos forenses es cada vez mayor, pues asistimos, frente a las tradicionales pruebas físicas, a un constante incremento de las pruebas digitales en número, volumen de información y variedad.

Los trabajos de investigación en informática forense tienen aplicaciones sumamente diversas:

  • En aplicaciones privadas, como las investigaciones internas de las organizaciones para descubrir la entrada en sus redes, la difusión y uso indebido de su información interna o de sus clientes, la realización de operaciones financieras por parte de personas no autorizadas, el uso de los medios de la empresa para fines privados, el espionaje empresarial, el uso de programas maliciosos para captar información sensible, etc.
  • En aplicaciones públicas, para apoyar o refutar hipótesis sobre pruebas, documentos o comunicaciones digitales en juicios civiles y mercantiles y, por supuesto, también penales, como es el caso de los denominados ciberdelitos y ciberterrorismo:
    • Por ejemplo, entre estos últimos, destaca la aparición de nuevos delitos o innovaciones sobre delitos clásicos, que hasta hace poco eran inimaginables como son el fraude por medios electrónico, el robo de la identidad digital y su posterior uso indebido, el acoso a las personas a través de las redes sociales, la difusión de pornografía infantil por internet, etc.
    • Adicionalmente, otros delitos tradicionales, como por ejemplo el fraude, sin cambiar en su fondo con la aplicación de técnicas informáticas si cambian en su forma, de tal modo que:
      • en vez de suceder en un lugar concreto se deslocalizan con facilidad pudiendo estar los defraudadores, los cooperadores y las víctimas en ubicaciones geográficas muy distantes, incluso en diferentes países y
      • en vez de cometerse los fraudes de uno en uno, como era habitual tradicionalmente, se masifican, pudiendo ser muchas personas simultáneas las contactadas para defraudarlas y otras muchas las finalmente defraudadas.

En todos estos casos, se necesitan desde técnicos para prestar servicios internos a las empresas u organizaciones como peritos informáticos para recoger, duplicar, analizar y aportar pruebas documentadas y robustas a los tribunales y, a su vez, para refutar las pruebas digitales aportadas por la parte contraria.

El objetivo de nuestros programas de formación en Informática Forense y Pericial que se presenta en este sitio web Forense.info es proporcionar a los alumnos de un conocimiento y una práctica en esta rama de la ciencia forense que es la que aplica técnicas informáticas para encontrar, identificar, preservar, examinar, analizar, demostrar y presentar la información, las pruebas digitales, que se encuentra en los dispositivos digitales y que, por tanto, va más allá de los computadores para abarcar a todos los dispositivos y soportes digitales de la información y sus medios y redes de comunicación, incluyendo, naturalmente, internet.

[Anexos; Figura eap]: Momento y forma de propuesta o petición de un caso final por parte del alumno.

Los tribunales de justicia, las Administraciones Públicas, las empresas privadas y los clientes esperan que los informáticos forenses y los peritos en Informática Forense sean profesionales formados, capaces de enfrentarse a un mundo tecnológicamente cambiante y con grandes retos periciales y ayudar a formar estos profesionales es también nuestro objetivo.

Seguridad del software: Conjunto de protecciones del software de una empresa o institución que van desde los sistemas operativos, hasta los programas y aplicaciones informáticas que se usen. Sin ellas, puede ser fácil destruir, modificar o alterar los programas, de forma accidental o maliciosa. La primera medida de prevención recomendable es hacer copias de seguridad de todos los programas y ficheros que se tengan y guardarlas actualizadas en lugares apartados de las copias originales, incluso en edificios diferentes. Entre los tipos de fraude más frecuentes están: la manipulación de la información, fácil de realizar y difícil de detectar, la modificación o alteración de ficheros y la transmisión ilegal de la información. Hay los casos de fraude que se han llevado a cabo mediante la introducción de programas indebidos en un sistema, como los caballos de Troya o los virus con el fin de destruir los datos del programa original, copiar parte de la información o todo el programa, extraer información ilegalmente, sin que administradores ni usuarios lo detecten. Otro tipo de ataque al software es la copia no autorizada del mismo, para los fabricantes de software, la piratería informática puede suponer pérdidas en ventas y un ataque a su propiedad intelectual. Ha de entenderse que el comprador de un programa pueda hacer una copia de seguridad en prevención de posibles daños del original y que no se le considere un pirata informático, pero otras veces las copias de un programa se realizan con el fin de evitar su compra. | Bibliografía: Salmerón, A.; et ál.; 1996

Contenido del Máster en Informática Forense y Pericial

19 de abril de 2017 Autor: Antonio Salmerón

 

Formación integral en Informática Forense desde la introducción al Derecho y la criminalística para informáticos forenses y peritos a los conceptos de informática forense sobre pruebas digitales, escenarios forenses, metodologías de investigación en sistemas digitales y móviles e incluyendo bibliografía y casos prácticos.

El Título Propio de Máster en Informática Forense y Pericial del Campus Internacional de Inteligencia y Pericia representa la más completa de las formaciones online en Informática Forense, como se muestra en la siguiente tabla con todos sus contenidos formativos estructurados en áreas de conocimiento, módulos y temas:

INFORMÁTICA FORENSE Y PERICIAL
Área Módulo Tema Título
       
1     Conceptos del Derecho para informáticos forenses y peritos
1 1   Introducción al Derecho
1 1 1 Concepto y clasificaciones del Derecho
1 1 2 Fuentes del Derecho
1 1 3 Organización de los poderes del estado
1 1 4 Normas y rangos normativos
1 1 5 Instituciones de la Unión Europea
1 2   Sujetos, objetos y plazos en Derecho
1 2 1 Sujeto del derecho, personas físicas y jurídicas
1 2 2 Objeto de los derechos
1 2 3 Plazos, prescripción y caducidad
1 3   Perito judicial
1 3 1 Perito: Clases, características, requisitos y actuación
1 3 2 Perito judicial de los tribunales de justicia
1 3 3 Práctica de la prueba pericial
1 3 4 Proceso penal y responsabilidad del perito
1 3 5 Asistencia jurídica gratuita y arbitraje
1 4   Derecho informático
1 4 1 Protección del software
1 4 2 Protección de datos de carácter personal
1 4 3 Telecomunicación, secreto y conservación de datos
1 5   Informática y Derecho Penal
1 5 1 Pornografía infantil
1 5 2 Descubrimiento y revelación de secretos
1 5 3 Robo, estafa, phising, tarjetas, fraude y daños
1 5 4 Propiedad intelectual, empresarial y piratería
1 5 5 Software para cometer delitos y escuchas ilegales
2     Conceptos fundamentales de informática forense y pericial
2 6   Criminalística para informáticos forenses y peritos
2 6 1 Criminalística y método científico
2 6 2 Criminalística de campo
2 6 3 Criminalística de laboratorio
2 7   Conceptos de informática forense
2 7 1 Conceptos básicos
2 7 2 Investigación de los delitos informáticos
2 7 3 Pruebas digitales y escena del delito
2 8   Investigación metodológica
2 8 1 Metodologías de informática forense y pericial
2 8 2 Metodología abreviada de 3 fases
2 8 3 Metodología detallada en 4 fases y 10 tareas
2 9   Investigación en informática forense
2 9 1 Informáticos forenses en la escena del delito
2 9 2 Reconstrucción con pruebas digitales
2 9 3 Modus operandi, tecnología y motivaciones
2 10   Ciberdelitos y ciberterrorismo
2 10 1 Ciberdelitos contra las personas
2 10 2 Ciberdelitos contra la Administración y las empresas
2 10 3 Ciberterrorismo
3     Investigación en sistemas informáticos
3 11   Conceptos fundamentales de informática
3 11 1 Desarrollo, arquitectura y funcionamiento
3 11 2 Representación de datos
3 11 3 Almacenamiento y ocultación de datos
3 11 4 Sistemas de ficheros y ubicación de los datos
3 11 5 Protecciones con contraseña y cifrado
3 12   Documentos y almacenamiento multimedia
3 12 1 Documentos digitales
3 12 1 Imágenes digitales
3 12 2 Audios digitales
3 12 3 Vídeos digitales
3 13   Sistema operativo Windows de Microsoft
3 13 1 Usuarios, Papelera, Registro y actualizaciones
3 13 2 Registro de actividad en internet
3 13 3 Paginación, logs, puertos, servicios y procesos
3 14   Sistemas operativos UNIX y Linux
3 14 1 Sistemas operativos
3 14 1 Sistema de ficheros
3 14 2 Herramientas de informática forense
3 14 3 Recuperación de datos
3 15   Sistemas operativos de Apple
3 15 1 Sistemas operativos y sistemas de ficheros
3 15 2 Herramientas, recuperación y actividad en ficheros
3 15 3 Registro de actividad en internet
4     Investigación avanzada en informática forense
4 16   Pruebas digitales en dispositivos móviles
4 16 1 Características, componentes e identificación
4 16 1 Tipos de pruebas que se encuentran en los móviles
4 16 2 Extracción de pruebas digitales
4 16 3 Examen, análisis, tarjetas SIM y reconstrucción
4 17   Informática forense en redes e internet
4 17 1 Desarrollo de las redes informáticas
4 17 2 Tecnologías de las redes
4 17 3 Protocolos de Internet y modelo de referencia OSI
4 17 4 Aplicación de la informática forense a las redes
4 18   Esteganografía, criptografía y técnicas antiforense
4 18 1 Esteganografía digital
4 18 2 Criptografía
4 18 3 Técnicas antiforense
5     Caso práctico personal y base documental
5 19   Caso de investigación completo para realizar por el alumno
5 19 1 Recogida de datos
5 19 2 Análisis e investigación
5 19 3 Redacción del informe
5 20   Base documental para informática forense y pericial
5 20 1 Motivación, organización, normas y referencias
5 20 2 Bibliografía sobre informática forense y pericial
5 20 3 Legislación y bibliografía complementaria
5 20 4 Autores, entidades, herramientas e ilustraciones
5 20 5 Glosario de informática forense y pericial

Arquitectura del computador: Características del computador que definen su funcionalidad, incluye la codificación utilizada, los registros, la memoria, su conjunto de instrucciones, etc. | Bibliografía: Salmerón, A.; et ál.; 1996

Tres programas formativos en Informática Forense y Pericial

19 de abril de 2017 Autor: Antonio Salmerón

 

Puedes elegir, en función de tus objetivos profesionales, entre 3 programas formativos.
Estos 3 programas son, de menor a mayor capacitación:
Experto, Especialista y Máster en Informática Forense y Pericial.
Los tienes en exclusiva en el campus online del ciip.es.

El alumno que desee estudiar Informática Forense y Pericial puede elegir entre las 3 posibilidades que ofrece el CIIP, que son

  • el Título Propio de Máster en Informática Forense y Pericial,
  • el Título Propio de Especialista en Informática Forense y Pericial y
  • el Título Superior de Experto en Informática Forense y Pericial.
CIIP y Cátedra UNESCO de Educación para la Paz y Comprensión Internacional.

La siguiente tabla compara los contenidos formativos de estos tres programas de Máster, Especialista y Experto, en cuanto a sus áreas de conocimiento y módulos de estudio:

INFORMÁTICA FORENSE Y PERICIAL Master Especialista Experto
    Sistema de créditos ECTS 60 36 30
Área   Conceptos del Derecho para informáticos forenses y peritos 18 10 10
Módulo Introducción al Derecho 5 5 5
Módulo Sujetos, objetos y plazos en Derecho 3
Módulo Perito judicial 5 5 5
Módulo Derecho informático 3
Módulo Informática y Derecho Penal 2
Área   Conceptos fundamentales de informática forense y pericial 10 6 4
Módulo Criminalística para informáticos forenses y peritos 2
Módulo Conceptos de informática forense 2 2 2
Módulo Investigación metodológica 2 2
Módulo Investigación en informática forense 2 2 2
Módulo Ciberdelitos y ciberterrorismo 2
Área   Investigación en sistemas informáticos 14 8 8
Módulo Conceptos fundamentales de informática 2 2 2
Módulo Documentos y almacenamiento multimedia 4
Módulo Sistema operativo Windows de Microsoft 4 4 4
Módulo Sistemas operativos UNIX y Linux 2 2 2
Módulo Sistemas operativos de Apple 2
Área   Investigación avanzada en informática forense 6 4 2
Módulo Pruebas digitales en dispositivos móviles 2 2 2
Módulo Informática forense en redes e internet 2 2
Módulo Esteganografía, criptografía y técnicas antiforense 2
Área   Caso práctico personal y base documental 12 8 6
Módulo Caso de investigación completo para realizar por el alumno 6 4 3
Módulo Base documental para informática forense y pericial 6 4 3

Si deseas una comparación del contenido de estos 3 programas de formación a un mayor nivel de detalle puedes pulsar aquí.

ECCouncil: International Council of Electronic Commerce Consultants, EC-Council, Consejo Internacional de Consultores de Comercio Electrónico, es una organización profesional financiada por sus miembros con sede en Albuquerque, Nuevo México. Es conocido como un organismo de certificación profesional siendo la principal su Certificación en Hacking Ético, Certified Ethical Hacker. | Url: http://www.eccouncil.org

Máster, Especialista y Experto en Informática Forense y Pericial

19 de abril de 2017 Autor: Antonio Salmerón

 

Estos programas formativos en Informática Forense y Pericial son exclusivos del Campus Internacional de Inteligencia y Pericia CIIP que es miembro honorario de la Red Iberoamericana de Cultura de Paz de la Cátedra UNESCO de Educación para la Paz y la Comprensión Internacional.

Para facilitarte la elección del programa más adecuado a tus objetivos personales y profesionales, la siguiente tabla realiza una comparación muy detallada que, además de áreas de conocimiento y módulos, incluye los temas formativos de cada uno de estos 3 programas formativos en Informática Forense y Pericial:

INFORMÁTICA FORENSE Y PERICIAL Master Especialista Experto
Área Módulo Tema Título ECTS ECTS ECTS
        60 36 30
1     Conceptos del Derecho para informáticos forenses y peritos 18,00 10,00 10,00
1 1   Introducción al Derecho 5,00 5,00 5,00
1 1 1 Concepto y clasificaciones del Derecho 1,00 1,00 1,00
1 1 2 Fuentes del Derecho 1,00 1,00 1,00
1 1 3 Organización de los poderes del estado 1,75 1,75 1,75
1 1 4 Normas y rangos normativos 0,75 0,75 0,75
1 1 5 Instituciones de la Unión Europea 0,50 0,50 0,50
1 2   Sujetos, objetos y plazos en Derecho 3,00 - -
1 2 1 Sujeto del derecho, personas físicas y jurídicas 1,50 - -
1 2 2 Objeto de los derechos 1,00 - -
1 2 3 Plazos, prescripción y caducidad 0,50 - -
1 3   Perito judicial 5,00 5,00 5,00
1 3 1 Perito: Clases, características, requisitos y actuación 1,00 1,00 1,00
1 3 2 Perito judicial de los tribunales de justicia 0,75 0,75 0,75
1 3 3 Práctica de la prueba pericial 2,00 2,00 2,00
1 3 4 Proceso penal y responsabilidad del perito 0,75 0,75 0,75
1 3 5 Asistencia jurídica gratuita y arbitraje 0,50 0,50 0,50
1 4   Derecho informático 3,00 - -
1 4 1 Protección del software 2,00 - -
1 4 2 Protección de datos de carácter personal 0,50 - -
1 4 3 Telecomunicación, secreto y conservación de datos 0,50 - -
1 5   Informática y Derecho Penal 2,00 - -
1 5 1 Pornografía infantil 0,50 - -
1 5 2 Descubrimiento y revelación de secretos 0,50 - -
1 5 3 Robo, estafa, phising, tarjetas, fraude y daños 0,50 - -
1 5 4 Propiedad intelectual, empresarial y piratería 0,25 - -
1 5 5 Software para cometer delitos y escuchas ilegales 0,25 - -
2     Conceptos fundamentales de informática forense y pericial 10,00 6,00 4,00
2 6   Criminalística para informáticos forenses y peritos 2,00 - -
2 6 1 Criminalística y método científico 0,75 - -
2 6 2 Criminalística de campo 0,75 - -
2 6 3 Criminalística de laboratorio 0,50 - -
2 7   Conceptos de informática forense 2,00 2,00 2,00
2 7 1 Conceptos básicos 0,50 0,50 0,50
2 7 2 Investigación de los delitos informáticos 1,00 1,00 1,00
2 7 3 Pruebas digitales y escena del delito 0,50 0,50 0,50
2 8   Investigación metodológica 2,00 2,00 -
2 8 1 Metodologías de informática forense y pericial 1,25 1,25 -
2 8 2 Metodología abreviada de 3 fases 0,25 0,25 -
2 8 3 Metodología detallada en 4 fases y 10 tareas 0,50 0,50 -
2 9   Investigación en informática forense 2,00 2,00 2,00
2 9 1 Informáticos forenses en la escena del delito 1,50 1,50 1,50
2 9 2 Reconstrucción con pruebas digitales 0,25 0,25 0,25
2 9 3 Modus operandi, tecnología y motivaciones 0,25 0,25 0,25
2 10   Ciberdelitos y ciberterrorismo 2,00 - -
2 10 1 Ciberdelitos contra las personas 1,00 - -
2 10 2 Ciberdelitos contra la Administración y las empresas 0,50 - -
2 10 3 Ciberterrorismo 0,50 - -
3     Investigación en sistemas informáticos 14,00 8,00 8,00
3 11   Conceptos fundamentales de informática 2,00 2,00 2,00
3 11 1 Desarrollo, arquitectura y funcionamiento 0,75 0,75 0,75
3 11 2 Representación de datos 0,25 0,25 0,25
3 11 3 Almacenamiento y ocultación de datos 0,25 0,25 0,25
3 11 4 Sistemas de ficheros y ubicación de los datos 0,50 0,50 0,50
3 11 5 Protecciones con contraseña y cifrado 0,25 0,25 0,25
3 12   Documentos y almacenamiento multimedia 4,00 - -
3 12 1 Documentos digitales 1,00 - -
3 12 1 Imágenes digitales 2,00 - -
3 12 2 Audios digitales 0,50 - -
3 12 3 Vídeos digitales 0,50 - -
3 13   Sistema operativo Windows de Microsoft 4,00 4,00 4,00
3 13 1 Usuarios, Papelera, Registro y actualizaciones 2,00 2,00 2,00
3 13 2 Registro de actividad en internet 1,00 1,00 1,00
3 13 3 Paginación, logs, puertos, servicios y procesos 1,00 1,00 1,00
3 14   Sistemas operativos UNIX y Linux 2,00 2,00 2,00
3 14 1 Sistemas operativos 0,50 0,50 0,50
3 14 1 Sistema de ficheros 0,50 0,50 0,50
3 14 2 Herramientas de informática forense 0,50 0,50 0,50
3 14 3 Recuperación de datos 0,50 0,50 0,50
3 15   Sistemas operativos de Apple 2,00 - -
3 15 1 Sistemas operativos y sistemas de ficheros 0,75 - -
3 15 2 Herramientas, recuperación y actividad en ficheros 0,75 - -
3 15 3 Registro de actividad en internet 0,50 - -
4     Investigación avanzada en informática forense 6,00 4,00 2,00
4 16   Pruebas digitales en dispositivos móviles 2,00 2,00 2,00
4 16 1 Características, componentes e identificación 0,75 0,75 0,75
4 16 1 Tipos de pruebas que se encuentran en los móviles 0,75 0,75 0,75
4 16 2 Extracción de pruebas digitales 0,25 0,25 0,25
4 16 3 Examen, análisis, tarjetas SIM y reconstrucción 0,25 0,25 0,25
4 17   Informática forense en redes e internet 2,00 2,00 -
4 17 1 Desarrollo de las redes informáticas 0,50 0,50 -
4 17 2 Tecnologías de las redes 0,50 0,50 -
4 17 3 Protocolos de Internet y modelo de referencia OSI 0,50 0,50 -
4 17 4 Aplicación de la informática forense a las redes 0,50 0,50 -
4 18   Esteganografía, criptografía y técnicas antiforense 2,00 - -
4 18 1 Esteganografía digital 0,75 - -
4 18 2 Criptografía 0,75 - -
4 18 3 Técnicas antiforense 0,50 - -
5     Caso práctico personal y base documental 12,00 8,00 6,00
5 19   Caso de investigación completo para realizar por el alumno 6,00 4,00 3,00
5 19 1 Recogida de datos 1,75 1,25 1,00
5 19 2 Análisis e investigación 2,50 1,50 1,00
5 19 3 Redacción del informe 1,75 1,25 1,00
5 20   Base documental para informática forense y pericial 6,00 4,00 3,00
5 20 1 Motivación, organización, normas y referencias 0,75 0,50 0,25
5 20 2 Bibliografía sobre informática forense y pericial 0,75 0,50 0,25
5 20 3 Legislación y bibliografía complementaria 0,50 0,25 0,25
5 20 4 Autores, entidades, herramientas e ilustraciones 0,75 0,50 0,25
5 20 5 Glosario de informática forense y pericial 3,25 2,25 2,00

URL: Siglas que corresponden a los términos uniform resource locator, que significa localizador uniforme de recursos en la web. Un ejemplo de URL es http://www.antoniosalmeron.com. | Inglés: Uniform resource locator | Plural: URLs | Alias: Localizador uniforme de recursos; Dirección web | Bibliografía: Salmerón, A.; et ál.; 1996 ;