Módulo: Sistema operativo Windows de Microsoft

12 de abril de 2017 Autor: Antonio Salmerón

 

Por la popularidad de Windows, los peritos e informáticos forenses se encontrarán con pruebas digitales en esta clase de sistemas en muchos de sus casos y, a su vez, es para los que más herramientas forenses se han desarrollado. El objetivo de este módulo es conocer las técnicas y herramientas para la recogida y el examen de pruebas digitales en equipos con el sistema operativo Windows de Microsoft y, también, la recuperación de datos, los ficheros de log y registros, el análisis de la actividad en internet y de algunas aplicaciones típicas de Windows.

Computador personal: Computador para un solo usuario. | Inglés: Personal computer, PC | Plural: Computadores personales | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sistemas operativos UNIX y Linux

12 de abril de 2017 Autor: Antonio Salmerón

 

Durante los 30 últimos años se han desarrollado muchos sistemas operativos de tipo UNIX, tanto comerciales y como de software libre, por ejemplo, Linux y todas sus versiones. Ambos, UNIX y Linux, están detrás de muchos lanzamientos tecnológicos como, por ejemplo, el Mac OS X de Apple y el Android de Google, a su vez, muchos sitios Web financieros y comerciales se ejecutan en servidores UNIX o Linux e, incluso, muchas de las herramientas de informática forense para otros sistemas operativos se basan en Linux. Por ello, el conocimiento y práctica de UNIX y Linux desde el punto de vista de la informática forense y pericial es fundamental y es el objetivo de este módulo.

Análisis: 1) En informática forense, proceso de evaluación de los resultados del examen de las pruebas digitales para valorar su importancia, relevancia y su valor probatorio para el caso. 2) En informática en general, es la fase del ciclo de vida de un software en la que se definen y especifican sus requisitos: a) para su definición se realiza un estudio con sus futuros usuarios y se establecen los requisitos y b) para su especificación se describen de forma precisa y clara, tanto para los usuarios como para el equipo de desarrollo, para ello puede utilizarse un lenguaje de especificación formal o el lenguajes natural, existiendo metodologías específicas para el análisis de requisitos. | Inglés: Analysis | Bibliografía: Ashcroft, J.; Daniels, D.J.; Hart, S.V.; 2004; Salmerón, A.; et ál.; 1996:

Módulo: Sistemas operativos de Apple

12 de abril de 2017 Autor: Antonio Salmerón

 

Dentro de la informática forense los sistemas de Apple suelen recibir menos atención que otros sistemas operativos y que otras clases de hardware, porque son menos frecuentes y con menos usuarios. Sin embargo, no pueden ser ignorados porque los delincuentes los utilizan, porque su estructura interna que da soporte a su sencillo y cómodo interfaz gráfico, si bien es ideal para el usuario, no facilita sin embargo su examen forense y porque actualmente se están vendiendo muchas unidades de sus nuevos modelos, tanto en forma de tabletas como portátiles y de escritorio y esta venta tiene una tendencia al alza. Por ello, este módulo está dedicado a su estudio.

Fichero: Conjunto de datos relacionados entre sí, considerados como una unidad, al que se da un nombre simbólico que se usa para identificarlo y manipularlo. El nombre y la estructura del fichero los establece su creador. Ejemplos de ficheros son el de clientes de una empresa, una hoja de cálculo Excel, el que contiene código fuente o un programa ejecutable. Muchos de los ficheros, por ejemplo, de los utilizados en la gestión de empresas, se organizan como una serie de registros o líneas, de longitud fija o variable, donde los registros se componen de una serie de campos, de longitud fija o variable, y los campos pueden contener valores de tipo numérico, alfanumérico, fecha, etc. Esta organización es equivalente a la de una tabla con filas, los registros o líneas, con varias celdas, los campos, en cada fila. Otros ficheros pueden atender a estructuras muy diferentes, por ejemplo, los ficheros que contienen imágenes en formatos BMP, JPEG, GIF, PNG, etc. o tener un formato totalmente libre, como son los ficheros de texto que contienen código fuente de programas. | Inglés: File | Plural: Ficheros | Alias: Archivo | Bibliografía: Salmerón, A.; et ál.; 1996

Área de investigación avanzada en informática forense

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac4]: Área de investigación avanzada en informática forense.

El objetivo de los módulos de este área es introducirse en conocimientos prácticos más avanzados que los presentados en el área anterior incluyendo las pruebas digitales en dispositivos móviles, la informática forense en redes e internet y los problemas a los que se puede enfrentar el perito o el informático forense como son la esteganografía para la ocultación, la criptografía para el cifrado y la aplicación de técnicas antiforense.

Autenticación: 1) Acción y efecto de autenticar, de acreditar. Dar seguridad de que alguien o algo es lo que representa o parece. 2) En informática, confirmar la identidad de un usuario, un programa, un producto, un sitio web, etc. 3) En un sistema de comunicaciones, verificación de la identidad del remitente y del origen del mensaje. | Inglés: Authentication | Plural: Autenticaciones | Alias: Autentificación, Autentificar | Bibliografía: DRAE; 2001; Salmerón, A.; et ál.; 1996:

Módulo: Pruebas digitales en dispositivos móviles

12 de abril de 2017 Autor: Antonio Salmerón

 

Los teléfonos móviles y los smart phones, se han convertido en parte integrante de la vida cotidiana de las personas. Por ello, son una herramienta habitual en casi cualquier delito. Por otro lado, casi es imposible pensar en un dispositivo tan personal como el móvil, mucho más que el propio computador personal. Ambos hechos hacen que sea una fuente usual de pruebas digitales y es el objetivo de este módulo su estudio desde el punto de vista de la informática forense y pericial.

Delito informático: Acto ilegal, realizado de forma intencional y no accidental, que involucra computadores o, en términos generales, dispositivos digitales. Dependiendo del rol que computador juegue en ellos se pueden clasificar en: a) delito contra uno, varios o un sistema de computadores, b) delito en el que uno o varios computadores contienen pruebas y c) delito en el que los computadores son utilizados como herramienta para cometerlo. Por tanto, se puede utilizar de forma amplia el término delito informático para describir la actividad delictiva en la que los computadores son el objetivo, el lugar en el que se comete el delito o forman parte de las herramientas para cometerlo. Estas 3 categorías no son excluyentes y, a menudo, pueden aparecer combinadas. | Inglés: Cyber crime | Plural: Delitos informáticos | Bibliografía: Kleiman, D.; et ál.; 2007

Módulo: Informática forense en redes e internet

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio y la práctica de la informática forense tanto en redes de computadores como en internet. Comprende los conceptos básicos de redes desde el punto de vista de la informática forense, la aplicación de esta a las pruebas digitales en redes, en internet y en los diferentes niveles de los sistemas de comunicación incluyéndose en este módulo el desarrollo de las redes informáticas, su tecnología, los protocolos de Internet, el modelo OSI y la aplicación de la informática forense a las redes.

Protocolo: En comunicación, especificación de los procedimientos que se utilizan para comunicar dos nodos en una red de computadores. Establece la sincronización entre emisor y receptor. Debe incluir la definición de los formatos de los mensajes, el control de los errores de transmisión, las secuencias en que se envían estos mensajes, etc. | Plural: Protocolos | Alias: Protocolo de comunicación | Bibliografía: Salmerón, A.; et ál.; 1996