Módulo: Conceptos de informática forense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de los conceptos básicos de la informática forense y pericial, de los computadores, los delitos y las pruebas digitales. Algo importante, tanto del conocimiento de los conceptos fundamentales de informática forense y pericial como del empleo de las metodologías que se estudiarán en el siguiente módulo es que son muy independientes de las tecnologías y son resistentes al paso de tiempo, por lo que son la base para enfrentarse a la continua renovación tecnológica en hardware y software en la que la sociedad está inmersa.

Autopsy Forensic Browser: Es la herramienta con interfaz gráfica de usuario para invocar más cómodamente las funciones y utilidades de The Sleuth Kit. Se emplea para analizar discos de Windows, Linux y Unix y sistemas de archivos NTFS, FAT, UFS1/UFS2, Ext2/Ext3, etc. Es de código abierto, ha sido desarrollada por Carrier, B., se ejecuta en Windows y Unix y su interfaz está escrito en HTML. | Alias: Autopsy | Url: * http://www.sleuthkit.org/autopsy * http://www.forensicswiki.org/wiki/Autopsy

Módulo: Investigación metodológica

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es presentar diversas metodologías de investigación en informática forense y pericial, cada una con sus ventajas e inconvenientes. Son muchas las metodologías desarrolladas, unas centradas en la escena del delito, otras en la formación, en el control del flujo de información, etc. En cualquier caso, el empleo de una metodología formalizada es la base para la realización de una investigación completa y rigurosa, asegurando el correcto manejo de las pruebas digitales, reduciendo la posibilidad de errores, evitando la utilización de teorías preconcebidas y ayudando a soportar la presión del tiempo.

Periférico: Dispositivo que se conecta a la unidad central de proceso a través de unidades de entrada/salida y que permite comunicar al computador con el mundo exterior o almacenar información. Pueden clasificarse en a) periféricos de entrada y b) periféricos de salida. También pueden clasificarse por su función: a) periféricos de almacenamiento disco, cinta, etc., b) periféricos para comunicación hombre-máquina pantalla, ratón, etc., c) periféricos para comunicación impresa impresora, plotter, etc., d) periféricos para comunicación máquina-máquina, modem, dispositivos WiFi y bluetooth, etc. | Plural: Periféricos | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Investigación en informática forense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de toda investigación es descubrir y presentar la verdad y por ello el objetivo de este módulo es hacerlo a partir de pruebas digitales. Dependiendo de los casos este proceso de investigación en informática forense puede implicar consecuencias económicas, de libertad y de sanciones y penas. Por ello además de emplear una metodología de confianza, como las enumeradas en el módulo anterior, hay que emplear técnicas que garanticen que el análisis, interpretación y presentación de los informes con pruebas digitales son fiables, objetivos y transparentes.

Pornografía: Conjunto de materiales, como imágenes, descripciones, audio, vídeos, representaciones en 3D de carácter sexual, por ejemplo representando actos sexuales, con el fin de provocar la excitación del receptor. La pornografía se manifiesta a través de muchas disciplinas, como son la literatura, la pintura, la escultura, la fotografía, el comic, el cine, etc. a lo largo de toda la historia. Actualmente, es internet su medio fundamental de difusión con un gran volumen de negocio. | Inglés: Pornography

Módulo: Ciberdelitos y ciberterrorismo

12 de abril de 2017 Autor: Antonio Salmerón

 

Los delitos, especialmente los violentos, pueden llegar a ser difíciles de investigar cuando los sucesos son complejos y existen muchas personas relacionadas. Cualesquiera que sean las circunstancias del delito, la información es clave para determinar y comprender de las relaciones existentes entre las víctimas y sus agresores, plantear la estrategia de investigación y para recoger, examinar y valorar las pruebas, y en este programa formativo las pruebas digitales. El objetivo de este módulo se centra en los delitos más violentos, en los ciberdelitos, incluso en el ciberterrorismo, con víctimas y daños personales y materiales, en los ataques a las Administraciones del Estado y a las empresas privadas y en los delitos de acoso y en los sexuales, siempre desde el punto de vista de la informática forense y pericial.

RAM: Memoria con tiempo de acceso uniforme, el mismo para cada una de las posiciones de la memoria, que permite tanto lectura como escritura de datos. Se construyen con semiconductores y se utilizan fundamentalmente para formar la memoria principal del computador. | Inglés: Random access memory | Alias: Memoria RAM; Memoria de acceso aleatorio | Bibliografía: Salmerón, A.; et ál.; 1996

Área de investigación en sistemas informáticos

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac3]: Área de investigación en sistemas informáticos.

El objetivo de los módulos de esta área es introducirse en los conocimientos prácticos más habituales en el ejercicio profesional de la informática forense que abarca las arquitecturas informáticas, la representación, almacenamiento y ocultación de datos, los sistemas de ficheros, las protecciones, los documentos digitales y los formatos multimedia, los sistemas operativos de tipo Microsoft Windows, los de tipo UNIX y Linux, etc.

Esculpido de fichero: Es el proceso de volver a unir los fragmentos un fichero, pues es en fragmentos como se suele guardar en el medio físico, sin contar con la información del sistema de ficheros. Este proceso necesita emplear a) el conocimiento de la estructuras del tipo de fichero al que pertenece, b) la información contenida en los fragmentos del fichero y c) reglas heurísticas respecto a cómo se realiza la fragmentación en dicho sistema de ficheros. La combinación de estas 3 fuentes de información permite inferir que varios fragmentos encontrados son de un mismo fichero. El esculpido de ficheros es más eficiente y eficaz cuando el dispositivo de almacenamiento está poco fragmentado que lo está mucho. | Inglés: File carving | Plural: Esculpido de ficheros

Módulo: Conceptos fundamentales de informática

12 de abril de 2017 Autor: Antonio Salmerón

 

Los peritos e informáticos forenses han de comprender lo que sucede en los sistemas informáticos y no sólo limitarse a emplear las herramientas forenses. A veces, esta falta de comprensión y la aplicación no sopesada de herramientas pueden conducir a no observar pruebas digitales o a realizar interpretaciones erróneas. Por ello, el objetivo de este módulo es proporcionar una visión de conjunto y desde el punto de vista de la informática forense y pericial sobre cómo funcionan los computadores y sobre como almacenan y procesan los datos.

Compactación de memoria: Proceso de reorganización de la memoria de un computador o de un disco para volver a hacer contiguos las áreas fragmentadas, eliminando los huecos existentes entre las posiciones ocupadas, la compactación se hace por traslación de la información. Durante la ejecución de los procesos o el uso de los discos se solicitan y se eliminan bloques de memoria, lo que supone que ésta se va fragmentando en bloques cada vez más pequeños. La compactación es necesaria porque a) en memoria los procesos pueden requerir grandes áreas de memoria contigua y b) en disco es más rápido leer/escribir en áreas contiguas que en áreas separadas por los que la fragmentación supone un acceso más lentos a los discos. En memoria la compactación la realiza el gestor de memoria y en discos la suele ordenar el administrador o el usuario mediante herramientas a tal efecto. | Inglés: Defragmentation | Plural: Compactaciones de memoria | Alias: Desfragmentación | Bibliografía: Salmerón, A.; et ál.; 1996