Módulo: Sistemas operativos UNIX y Linux

12 de abril de 2017 Autor: Antonio Salmerón

 

Durante los 30 últimos años se han desarrollado muchos sistemas operativos de tipo UNIX, tanto comerciales y como de software libre, por ejemplo, Linux y todas sus versiones. Ambos, UNIX y Linux, están detrás de muchos lanzamientos tecnológicos como, por ejemplo, el Mac OS X de Apple y el Android de Google, a su vez, muchos sitios Web financieros y comerciales se ejecutan en servidores UNIX o Linux e, incluso, muchas de las herramientas de informática forense para otros sistemas operativos se basan en Linux. Por ello, el conocimiento y práctica de UNIX y Linux desde el punto de vista de la informática forense y pericial es fundamental y es el objetivo de este módulo.

Registro: 1) Conjunto de datos relacionados con un tema. Normalmente los ficheros consultados o actualizados son tratados como secuencias de registros. Se suele distinguir entre a) la visión física del registro, desde el punto de vista del soporte físico de información del computador y b) la visión lógica del registro, desde el punto de vista del usuario, del programador o de la aplicación. 2) Estructura de datos que permite almacenar, de manera conjunta, una serie de elementos preestablecidos de distinta naturaleza. A los elementos del registro se les denomina campos. Los registros con variantes admiten la existencia de conjuntos de campos diferentes dependiendo del valor de un campo discriminante. La mayor parte de los lenguajes de programación admiten los registros como uno de sus tipos de datos. | Inglés: Record | Plural: Registros | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sistemas operativos de Apple

12 de abril de 2017 Autor: Antonio Salmerón

 

Dentro de la informática forense los sistemas de Apple suelen recibir menos atención que otros sistemas operativos y que otras clases de hardware, porque son menos frecuentes y con menos usuarios. Sin embargo, no pueden ser ignorados porque los delincuentes los utilizan, porque su estructura interna que da soporte a su sencillo y cómodo interfaz gráfico, si bien es ideal para el usuario, no facilita sin embargo su examen forense y porque actualmente se están vendiendo muchas unidades de sus nuevos modelos, tanto en forma de tabletas como portátiles y de escritorio y esta venta tiene una tendencia al alza. Por ello, este módulo está dedicado a su estudio.

Copia de seguridad: Salvaguarda que debe realizarse de forma periódica de los ficheros, bases de datos, discos completos, etc., de un sistema informático. Se realiza por seguridad y de ahí su nombre. Esta salvaguarda se hace desde los discos del computador, usualmente, a cintas magnéticas, cartuchos, a otros discos, a proveedores de espacio en internet, etc. | Inglés: Backup | Plural: Copias de seguridad; Backups | Bibliografía: Salmerón, A.; et ál.; 1996

Área de investigación avanzada en informática forense

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac4]: Área de investigación avanzada en informática forense.

El objetivo de los módulos de este área es introducirse en conocimientos prácticos más avanzados que los presentados en el área anterior incluyendo las pruebas digitales en dispositivos móviles, la informática forense en redes e internet y los problemas a los que se puede enfrentar el perito o el informático forense como son la esteganografía para la ocultación, la criptografía para el cifrado y la aplicación de técnicas antiforense.

HTTP: Protocolo de transferencia de hipertextos. Su nombre corresponde a las siglas de hypertext transfer protocol. Permite la transmisión de ficheros de hipertexto entre 2 computadores. Da soporte a la world wide web y permite, entre otras funciones, que cuando el usuario selecciona un determinado enlace a través de su navegador se recupere el nuevo fichero de hipertexto, página de web, elegido, por tanto, es el protocolo que permite al usuario la navegación por un web o toda la de la world wide web. | Inglés: Hypertext transfer protocol | Alias: Protocolo de transferencia de hipertextos | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Pruebas digitales en dispositivos móviles

12 de abril de 2017 Autor: Antonio Salmerón

 

Los teléfonos móviles y los smart phones, se han convertido en parte integrante de la vida cotidiana de las personas. Por ello, son una herramienta habitual en casi cualquier delito. Por otro lado, casi es imposible pensar en un dispositivo tan personal como el móvil, mucho más que el propio computador personal. Ambos hechos hacen que sea una fuente usual de pruebas digitales y es el objetivo de este módulo su estudio desde el punto de vista de la informática forense y pericial.

Telefonía móvil: Sistema de comunicación formado por una red de comunicaciones, o red de telefonía móvil, y sus terminales, o teléfonos móviles que permiten el acceso a dicha red. | Alias: Telefonía celular

Módulo: Informática forense en redes e internet

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio y la práctica de la informática forense tanto en redes de computadores como en internet. Comprende los conceptos básicos de redes desde el punto de vista de la informática forense, la aplicación de esta a las pruebas digitales en redes, en internet y en los diferentes niveles de los sistemas de comunicación incluyéndose en este módulo el desarrollo de las redes informáticas, su tecnología, los protocolos de Internet, el modelo OSI y la aplicación de la informática forense a las redes.

Ethernet: Red local que emplea una topología de bus abierto y controla el acceso al medio de comunicación por detección de colisión. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Esteganografía, criptografía y técnicas antiforense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de las disciplinas y técnicas que pueden plantear problemas durante la investigación en informática forense y pericial, como son: a) la esteganografía, para la ocultación de la información, b) la criptografía, como proceso de codificación o de cifrado para mantener en secreto datos e informaciones y c) otras técnicas denominadas antiforenses, por ejemplo, para la limpieza u ofuscación de la información.

Criptografía: Proceso cuyo objetivo es mantener en secreto datos, informaciones, mensajes, etc. durante su almacenamiento o su transmisión. Se utilizan 2 técnicas: a) La codificación que es la sustitución directa de cada elemento del texto en lenguaje origen, por ejemplo, en lenguaje natural el carácter, la palabra, etc. por un elemento de texto codificado. La correspondencia entre los elementos de texto en el lenguaje origen y los elementos de texto codificado quedan definidos por una tabla conocida como clave del código. b) El cifrado que es la transformación de texto en un lenguaje origen a un texto cifrado mediante un algoritmo que, en cada proceso de cifrado, se particulariza mediante una clave o un conjunto de claves. El cifrado es más robusto que la codificación, que es sólo una sustitución directa. | Inglés: Cryptography | Alias: Codificación; Cifrado; Encriptación | Bibliografía: Salmerón, A.; et ál.; 1996