Módulo: Investigación metodológica

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es presentar diversas metodologías de investigación en informática forense y pericial, cada una con sus ventajas e inconvenientes. Son muchas las metodologías desarrolladas, unas centradas en la escena del delito, otras en la formación, en el control del flujo de información, etc. En cualquier caso, el empleo de una metodología formalizada es la base para la realización de una investigación completa y rigurosa, asegurando el correcto manejo de las pruebas digitales, reduciendo la posibilidad de errores, evitando la utilización de teorías preconcebidas y ayudando a soportar la presión del tiempo.

Inodo: Estructura de datos de los sistemas de ficheros de los sistemas operativos de tipo Unix, por ejemplo, Linux. Cada inodo contiene los permisos, fechas, ubicación, pero no el nombre, de un fichero, un directorio u otro objeto que pueda contener el sistema de ficheros, también tiene un identificador numérico único en el sistema de ficheros. Los directorios tienen listas de pares con el número de inodo y un nombre del fichero. Cada fichero tiene su inodo único, pero puede tener diferentes nombres, incluso dentro del mismo directorio. En informática forense, los inodos son importantes para la recuperación de los sistemas de ficheros dañados. Inodo proviene del término inglés index node. | Inglés: inode, Index node | Plural: Inodes | Bibliografía: López Delgado, M.; 2007

Módulo: Investigación en informática forense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de toda investigación es descubrir y presentar la verdad y por ello el objetivo de este módulo es hacerlo a partir de pruebas digitales. Dependiendo de los casos este proceso de investigación en informática forense puede implicar consecuencias económicas, de libertad y de sanciones y penas. Por ello además de emplear una metodología de confianza, como las enumeradas en el módulo anterior, hay que emplear técnicas que garanticen que el análisis, interpretación y presentación de los informes con pruebas digitales son fiables, objetivos y transparentes.

Cracker: Proviene del término inglés crack, romper, para referirse a las persona que encuentran vías de acceso no autorizado a través de debilidades o errores en los sistemas informáticos y que emplean estas vías para atacar al sistema, pudiendo penetrar en él, robar datos y modificar su comportamiento o apariencia. Cuando se trata de un programa comercial, el fin más habitual del cracker, es crear una versión gratuita, bien limpia o bien convertida en un caballo de Troya. Entre las razones de su forma de actuación pueden estar el desafío, la vanidad, el fin de lucro, la protesta, la venganza, etc.

Módulo: Ciberdelitos y ciberterrorismo

12 de abril de 2017 Autor: Antonio Salmerón

 

Los delitos, especialmente los violentos, pueden llegar a ser difíciles de investigar cuando los sucesos son complejos y existen muchas personas relacionadas. Cualesquiera que sean las circunstancias del delito, la información es clave para determinar y comprender de las relaciones existentes entre las víctimas y sus agresores, plantear la estrategia de investigación y para recoger, examinar y valorar las pruebas, y en este programa formativo las pruebas digitales. El objetivo de este módulo se centra en los delitos más violentos, en los ciberdelitos, incluso en el ciberterrorismo, con víctimas y daños personales y materiales, en los ataques a las Administraciones del Estado y a las empresas privadas y en los delitos de acoso y en los sexuales, siempre desde el punto de vista de la informática forense y pericial.

Puerta trasera: Forma de acceso a un sistema informático sin tener que pasar por el sistema de autenticación: a) puede ser producto de un error de programación, b) puede haber sido creada adrede por los desarrolladores para poder entrar al sistema en un caso de urgencia o c) puede haber sido creada por un cracker que, habiendo accedido al sistema de otra forma más compleja o arriesgada y una vez ya dentro, la crea para poder volver a entrar en un futuro, en el mismo sistema, pero ya de una forma más sencilla y bajo su control. | Inglés: Backdoor

Área de investigación en sistemas informáticos

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac3]: Área de investigación en sistemas informáticos.

El objetivo de los módulos de esta área es introducirse en los conocimientos prácticos más habituales en el ejercicio profesional de la informática forense que abarca las arquitecturas informáticas, la representación, almacenamiento y ocultación de datos, los sistemas de ficheros, las protecciones, los documentos digitales y los formatos multimedia, los sistemas operativos de tipo Microsoft Windows, los de tipo UNIX y Linux, etc.

Núcleo de un sistema operativo: Capa más interna de un sistema operativo que trabaja en modo privilegiado. Se encarga de realizar las funciones del nivel más bajo del sistema operativo como son la comunicación entre procesos, la planificación de las asignaciones de los recursos del computador a los distintos procesos y la entrada/salida. | Inglés: Kernel | Plural: Núcleos de un sistema operativo; Núcleo del sistema operativo | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Conceptos fundamentales de informática

12 de abril de 2017 Autor: Antonio Salmerón

 

Los peritos e informáticos forenses han de comprender lo que sucede en los sistemas informáticos y no sólo limitarse a emplear las herramientas forenses. A veces, esta falta de comprensión y la aplicación no sopesada de herramientas pueden conducir a no observar pruebas digitales o a realizar interpretaciones erróneas. Por ello, el objetivo de este módulo es proporcionar una visión de conjunto y desde el punto de vista de la informática forense y pericial sobre cómo funcionan los computadores y sobre como almacenan y procesan los datos.

Informática: Ciencia que estudia y técnicas que permiten el procesamiento automático de la información mediante máquinas denominadas computadores. Comprende materias como: la arquitectura de computadores, las técnicas de computación, la programación, los lenguajes de programación y sus compiladores e intérpretes, los sistemas operativos, las bases de datos, la ingeniería del software y la ingeniería del conocimiento, la comunicación entre computadores y las redes de computadores, etc. En DRAE; 2001 se la define como el conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores. Aunque con algunos antecedentes históricos, se considera que la informática se inicia a principios de los años 40 y ha tenido un rápido desarrollo en las últimas décadas y un gran impacto en la sociedad y en la mayoría de las actividades humanas. | Inglés: Computer science | Plural: Informáticas | Bibliografía: Salmerón, A.; et ál.; 1996 ; DRAE; 2001; Voz, "Informática"

Módulo: Documentos y almacenamiento multimedia

12 de abril de 2017 Autor: Antonio Salmerón

 

Los contenidos, fotografías, audios y vídeos, con sus formatos y posibles metadatos son una fuente de pruebas digitales para el perito y para el informático forense. El volumen de información digital que se registra en multimedia crece aceleradamente, muchos de los sucesos privados y públicos pueden ser grabados rápidamente por las cámaras de móviles u otros dispositivos digitales que la mayor parte de la población lleva consigo, por esto, el objetivo de este módulo es conocer estos formatos y practicar con ellos como posibles pruebas digitales.

Bitmap: Formato para almacenar imágenes o gráficos en un fichero sin pérdida de información. La información se almacena representando pixel a pixel la imagen tal y como se representará en la pantalla. A diferencia de formatos como GIF y JPEG no se utiliza ningún método de compresión de la información. Por ejemplo, en Windows estos ficheros tienen la extensión BMP y son utilizados para la definición de botones e iconos en los interfaces de usuario. | Inglés: BMP | Plural: Bitmaps | Alias: Mapa de bits | Bibliografía: Salmerón, A.; et ál.; 1996