Tres programas formativos en Informática Forense y Pericial

19 de abril de 2017 Autor: Antonio Salmerón

 

Puedes elegir, en función de tus objetivos profesionales, entre 3 programas formativos.
Estos 3 programas son, de menor a mayor capacitación:
Experto, Especialista y Máster en Informática Forense y Pericial.
Los tienes en exclusiva en el campus online del ciip.es.

El alumno que desee estudiar Informática Forense y Pericial puede elegir entre las 3 posibilidades que ofrece el CIIP, que son

  • el Título Propio de Máster en Informática Forense y Pericial,
  • el Título Propio de Especialista en Informática Forense y Pericial y
  • el Título Superior de Experto en Informática Forense y Pericial.
CIIP y Cátedra UNESCO de Educación para la Paz y Comprensión Internacional.

La siguiente tabla compara los contenidos formativos de estos tres programas de Máster, Especialista y Experto, en cuanto a sus áreas de conocimiento y módulos de estudio:

INFORMÁTICA FORENSE Y PERICIAL Master Especialista Experto
    Sistema de créditos ECTS 60 36 30
Área   Conceptos del Derecho para informáticos forenses y peritos 18 10 10
Módulo Introducción al Derecho 5 5 5
Módulo Sujetos, objetos y plazos en Derecho 3
Módulo Perito judicial 5 5 5
Módulo Derecho informático 3
Módulo Informática y Derecho Penal 2
Área   Conceptos fundamentales de informática forense y pericial 10 6 4
Módulo Criminalística para informáticos forenses y peritos 2
Módulo Conceptos de informática forense 2 2 2
Módulo Investigación metodológica 2 2
Módulo Investigación en informática forense 2 2 2
Módulo Ciberdelitos y ciberterrorismo 2
Área   Investigación en sistemas informáticos 14 8 8
Módulo Conceptos fundamentales de informática 2 2 2
Módulo Documentos y almacenamiento multimedia 4
Módulo Sistema operativo Windows de Microsoft 4 4 4
Módulo Sistemas operativos UNIX y Linux 2 2 2
Módulo Sistemas operativos de Apple 2
Área   Investigación avanzada en informática forense 6 4 2
Módulo Pruebas digitales en dispositivos móviles 2 2 2
Módulo Informática forense en redes e internet 2 2
Módulo Esteganografía, criptografía y técnicas antiforense 2
Área   Caso práctico personal y base documental 12 8 6
Módulo Caso de investigación completo para realizar por el alumno 6 4 3
Módulo Base documental para informática forense y pericial 6 4 3

Si deseas una comparación del contenido de estos 3 programas de formación a un mayor nivel de detalle puedes pulsar aquí.

Prueba: Todo lo que sirve para obtener la certeza acerca de la verdad de una proposición, hipótesis. Es todo lo determinante en el proceso, por ejemplo, huellas dactilares, huellas de pisadas, pelos, sangre, semen, huellas de ADN como cigarrillos, saliva, transpiración, fotografías técnicas, manuscritos, grabaciones de vídeo o de audio, verificaciones de voz, análisis de documentos, etc. y también, información de los ficheros de un computador, datos borrados de un disco duro, etc. La frase con la que empieza esta definición se deriva de la frase de Carrara, F. Se llama prueba todo lo que sirve para damos certeza acerca de la verdad de una proposición, la certeza está en nosotros, la verdad en los hechos, aquella nace cuando uno cree que conoce estos; mas por la falibilidad humana puede haber certeza donde no hay verdad y viceversa. Los anglosajones usan el término evidence. En español se usa, a veces, el término evidencia como sinónimo de prueba. En CLAVE, 2006 se define evidencia como a) certeza absoluta, tan clara y manifiesta que no admite duda y b) en un proceso jurídico, prueba determinante en un proceso. Por ello puede debatirse hasta qué punto evidencia es sinónimo de prueba y no un falso amigo del término inglés evidence. Dentro de este texto emplearemos los términos prueba y, especialmente, prueba digital. | Inglés: Evidence | Alias: Prueba pericial; Evidencia | Plural: Pruebas | Url: * http://www.interamericanusa.com/articulos/Auditoria/Prueb-inv-lav-din.htm * http://www.interamericanusa.com/articulos/Auditoria/Audi-fore-tec-inv.htm

Máster, Especialista y Experto en Informática Forense y Pericial

19 de abril de 2017 Autor: Antonio Salmerón

 

Estos programas formativos en Informática Forense y Pericial son exclusivos del Campus Internacional de Inteligencia y Pericia CIIP que es miembro honorario de la Red Iberoamericana de Cultura de Paz de la Cátedra UNESCO de Educación para la Paz y la Comprensión Internacional.

Para facilitarte la elección del programa más adecuado a tus objetivos personales y profesionales, la siguiente tabla realiza una comparación muy detallada que, además de áreas de conocimiento y módulos, incluye los temas formativos de cada uno de estos 3 programas formativos en Informática Forense y Pericial:

INFORMÁTICA FORENSE Y PERICIAL Master Especialista Experto
Área Módulo Tema Título ECTS ECTS ECTS
        60 36 30
1     Conceptos del Derecho para informáticos forenses y peritos 18,00 10,00 10,00
1 1   Introducción al Derecho 5,00 5,00 5,00
1 1 1 Concepto y clasificaciones del Derecho 1,00 1,00 1,00
1 1 2 Fuentes del Derecho 1,00 1,00 1,00
1 1 3 Organización de los poderes del estado 1,75 1,75 1,75
1 1 4 Normas y rangos normativos 0,75 0,75 0,75
1 1 5 Instituciones de la Unión Europea 0,50 0,50 0,50
1 2   Sujetos, objetos y plazos en Derecho 3,00 - -
1 2 1 Sujeto del derecho, personas físicas y jurídicas 1,50 - -
1 2 2 Objeto de los derechos 1,00 - -
1 2 3 Plazos, prescripción y caducidad 0,50 - -
1 3   Perito judicial 5,00 5,00 5,00
1 3 1 Perito: Clases, características, requisitos y actuación 1,00 1,00 1,00
1 3 2 Perito judicial de los tribunales de justicia 0,75 0,75 0,75
1 3 3 Práctica de la prueba pericial 2,00 2,00 2,00
1 3 4 Proceso penal y responsabilidad del perito 0,75 0,75 0,75
1 3 5 Asistencia jurídica gratuita y arbitraje 0,50 0,50 0,50
1 4   Derecho informático 3,00 - -
1 4 1 Protección del software 2,00 - -
1 4 2 Protección de datos de carácter personal 0,50 - -
1 4 3 Telecomunicación, secreto y conservación de datos 0,50 - -
1 5   Informática y Derecho Penal 2,00 - -
1 5 1 Pornografía infantil 0,50 - -
1 5 2 Descubrimiento y revelación de secretos 0,50 - -
1 5 3 Robo, estafa, phising, tarjetas, fraude y daños 0,50 - -
1 5 4 Propiedad intelectual, empresarial y piratería 0,25 - -
1 5 5 Software para cometer delitos y escuchas ilegales 0,25 - -
2     Conceptos fundamentales de informática forense y pericial 10,00 6,00 4,00
2 6   Criminalística para informáticos forenses y peritos 2,00 - -
2 6 1 Criminalística y método científico 0,75 - -
2 6 2 Criminalística de campo 0,75 - -
2 6 3 Criminalística de laboratorio 0,50 - -
2 7   Conceptos de informática forense 2,00 2,00 2,00
2 7 1 Conceptos básicos 0,50 0,50 0,50
2 7 2 Investigación de los delitos informáticos 1,00 1,00 1,00
2 7 3 Pruebas digitales y escena del delito 0,50 0,50 0,50
2 8   Investigación metodológica 2,00 2,00 -
2 8 1 Metodologías de informática forense y pericial 1,25 1,25 -
2 8 2 Metodología abreviada de 3 fases 0,25 0,25 -
2 8 3 Metodología detallada en 4 fases y 10 tareas 0,50 0,50 -
2 9   Investigación en informática forense 2,00 2,00 2,00
2 9 1 Informáticos forenses en la escena del delito 1,50 1,50 1,50
2 9 2 Reconstrucción con pruebas digitales 0,25 0,25 0,25
2 9 3 Modus operandi, tecnología y motivaciones 0,25 0,25 0,25
2 10   Ciberdelitos y ciberterrorismo 2,00 - -
2 10 1 Ciberdelitos contra las personas 1,00 - -
2 10 2 Ciberdelitos contra la Administración y las empresas 0,50 - -
2 10 3 Ciberterrorismo 0,50 - -
3     Investigación en sistemas informáticos 14,00 8,00 8,00
3 11   Conceptos fundamentales de informática 2,00 2,00 2,00
3 11 1 Desarrollo, arquitectura y funcionamiento 0,75 0,75 0,75
3 11 2 Representación de datos 0,25 0,25 0,25
3 11 3 Almacenamiento y ocultación de datos 0,25 0,25 0,25
3 11 4 Sistemas de ficheros y ubicación de los datos 0,50 0,50 0,50
3 11 5 Protecciones con contraseña y cifrado 0,25 0,25 0,25
3 12   Documentos y almacenamiento multimedia 4,00 - -
3 12 1 Documentos digitales 1,00 - -
3 12 1 Imágenes digitales 2,00 - -
3 12 2 Audios digitales 0,50 - -
3 12 3 Vídeos digitales 0,50 - -
3 13   Sistema operativo Windows de Microsoft 4,00 4,00 4,00
3 13 1 Usuarios, Papelera, Registro y actualizaciones 2,00 2,00 2,00
3 13 2 Registro de actividad en internet 1,00 1,00 1,00
3 13 3 Paginación, logs, puertos, servicios y procesos 1,00 1,00 1,00
3 14   Sistemas operativos UNIX y Linux 2,00 2,00 2,00
3 14 1 Sistemas operativos 0,50 0,50 0,50
3 14 1 Sistema de ficheros 0,50 0,50 0,50
3 14 2 Herramientas de informática forense 0,50 0,50 0,50
3 14 3 Recuperación de datos 0,50 0,50 0,50
3 15   Sistemas operativos de Apple 2,00 - -
3 15 1 Sistemas operativos y sistemas de ficheros 0,75 - -
3 15 2 Herramientas, recuperación y actividad en ficheros 0,75 - -
3 15 3 Registro de actividad en internet 0,50 - -
4     Investigación avanzada en informática forense 6,00 4,00 2,00
4 16   Pruebas digitales en dispositivos móviles 2,00 2,00 2,00
4 16 1 Características, componentes e identificación 0,75 0,75 0,75
4 16 1 Tipos de pruebas que se encuentran en los móviles 0,75 0,75 0,75
4 16 2 Extracción de pruebas digitales 0,25 0,25 0,25
4 16 3 Examen, análisis, tarjetas SIM y reconstrucción 0,25 0,25 0,25
4 17   Informática forense en redes e internet 2,00 2,00 -
4 17 1 Desarrollo de las redes informáticas 0,50 0,50 -
4 17 2 Tecnologías de las redes 0,50 0,50 -
4 17 3 Protocolos de Internet y modelo de referencia OSI 0,50 0,50 -
4 17 4 Aplicación de la informática forense a las redes 0,50 0,50 -
4 18   Esteganografía, criptografía y técnicas antiforense 2,00 - -
4 18 1 Esteganografía digital 0,75 - -
4 18 2 Criptografía 0,75 - -
4 18 3 Técnicas antiforense 0,50 - -
5     Caso práctico personal y base documental 12,00 8,00 6,00
5 19   Caso de investigación completo para realizar por el alumno 6,00 4,00 3,00
5 19 1 Recogida de datos 1,75 1,25 1,00
5 19 2 Análisis e investigación 2,50 1,50 1,00
5 19 3 Redacción del informe 1,75 1,25 1,00
5 20   Base documental para informática forense y pericial 6,00 4,00 3,00
5 20 1 Motivación, organización, normas y referencias 0,75 0,50 0,25
5 20 2 Bibliografía sobre informática forense y pericial 0,75 0,50 0,25
5 20 3 Legislación y bibliografía complementaria 0,50 0,25 0,25
5 20 4 Autores, entidades, herramientas e ilustraciones 0,75 0,50 0,25
5 20 5 Glosario de informática forense y pericial 3,25 2,25 2,00

Login: Entrada controlada de un usuario a su cuenta de usuario en un sistema informático, el usuario se identifica mediante sus credenciales, habitualmente nombre de usuario y contraseña. | Inglés: Logon; Sign in; Sign on | Alias: Ingresar; Entrar

Brochure del Máster en Informática Forense y Pericial

26 de abril de 2017 Autor: Antonio Salmerón

 

El siguiente documento es un brochure de presentación del Máster en Informática Forense y Pericial. Puedes descargarte este brochure en formato PDF pulsando aquí.

Estructuración en áreas de conocimiento

17 de julio de 2017 Autor: Antonio Salmerón

 

Puedes iniciar tu formación el día del año que te sea más conveniente, marcarte tu ritmo de estudio y disponer de tu propio tutor personal, que te acompañará y ayudará a lo largo de todo el recorrido formativo.

Para alcanzar sus objetivos estos programas de formación sobre Informática Forense y Pericial y sus diferentes módulos de contenidos se estructura en 4 grandes áreas de conocimiento con las siguientes características:

  • Las 4 áreas de conocimiento convergen hacia un mismo resultado, el dotar a sus alumnos de las capacidades, conocimientos, metodologías y técnicas necesarias en Informática Forense y Pericial.
  • Con abundante bibliografía, documentación y lecturas recomendadas, tanto a nivel nacional como internacional, incluyendo la informática forense, el derecho y la legislación, las ciencias forenses y la informática.
  • Las 4 áreas de conocimiento se complementan con información adicional y práctica que forman una base documental.

La siguiente figura muestra el proceso de avance a través de estas 4 áreas de conocimiento, que se organizan en orden de menor a mayor velocidad de renovación tecnológica, concluyendo tras superar las 4 áreas de conocimiento y sus prácticas en un caso práctico final, que lo puede plantear el propio alumno en un área de su interés, y con el apoyo, a lo largo de todo el proceso, de una base documental con material de referencia y el soporte de tu propio tutor personal.

[Áreas; Figura eac]: Estructura de avance por áreas de conocimiento, incluyendo el uso de la base documental y de referencia común a todas ellas y concluyendo en el caso final.

Arquitectura del computador: Características del computador que definen su funcionalidad, incluye la codificación utilizada, los registros, la memoria, su conjunto de instrucciones, etc. | Bibliografía: Salmerón, A.; et ál.; 1996

Área de conceptos del Derecho para informáticos forenses y peritos

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac1]: Área de conceptos del Derecho para informáticos forenses y peritos.

El objetivo de los módulos de esta área es dotar al alumno de las bases de conocimiento y práctica legal necesarias para el ejercicio como perito, comenzando con una introducción a los conceptos generales del derecho, pasando al derecho procesal que es necesario conocer como perito e incluyendo el derecho penal y el derecho que regula la propiedad intelectual y las tecnologías de la información.

Sector: En los discos magnéticos, una parte de la pista que constituye la unidad de información transferida en un acceso de lectura/escritura. Dependiendo del sistema de ficheros, uno o varios sectores forman un cluster. | Inglés: Sector | Plural: Sectores | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Introducción al Derecho

12 de abril de 2017 Autor: Antonio Salmerón

 

La informática forense, dentro de las ciencias forenses, es la que aplica técnicas informáticas a computadores y dispositivos digitales para encontrar, identificar, preservar, analizar, reconstruir y presentar información para que sea válida en procesos de enjuiciamiento criminal, en otros litigios entre personas y en las investigaciones internas de las organizaciones. Por tanto, el perito y el informático forense, además de experto en informática, ha de tener las nociones necesarias de Derecho que le permitan ejercer correctamente sus funciones ante los tribunales y ante sus clientes y la sociedad. Por ello, el objetivo de este módulo es obtener estos conocimientos de Derecho.

Web crawler: Programa, usualmente denominado robot, que sabe navegar sólo por internet recopilando información. Los motores de búsqueda los necesitan para poder rellenar sus bases de datos de información, páginas web y sus URLs asociadas, por ejemplo, el de Yahoo! se llama Slurp y Googlebot el de Google. Puede buscar todo tipo de información o sólo recopilar información de un tema determinado de su interés. La exploración la realiza a través de los hiperenlaces contenidos en los ficheros de hipertexto, cada fichero de hipertexto contiene enlaces a otros ficheros y estos a su vez a otros, de esta forma el web crawler puede realizar su exploración de forma progresiva. El web crawler actúa de forma similar a un usuario de internet que desde una determinada página de web puede consultar otras siguiendo los enlaces, la diferencia es que el web crawler realiza esta exploración de forma sistemática siguiendo unos criterios deterministas. El registro de esta información lo puede realizar de diversas formas, lo normal es alimentando una base de datos donde a cada fichero de hipertexto se asocia su título, URL, un conjunto de palabras claves contenidas en dicho fichero, partes de su contenido o todo, etc. Posteriormente, esta base de datos puede servir para que sus usuarios puedan, a través de un motor de búsqueda realizar consultas, por palabras clave u otros métodos, sobre dónde pueden encontrar información sobre determinados temas de interés para ellos. Como el contenido global de la world wide web es muy dinámico, para mantener la base de datos al día, es necesario que el web crawler, o conjuntos de ellos, realice su trabajo de forma continua, registrando nueva información o actualizando la previamente registrada. Los motores de búsqueda en internet pueden admitir que se les comunique una dirección para que su web crawler la explore y registre la información contenida en ella. Por otro lado, un web crawler debe respetar ciertas normas de comportamiento y no explorar aquellos sitios web o ficheros de hipertexto que se le comunica que le están prohibidos, esto suele hacerse introduciendo en la misma dirección en la que se encuentran los documentos un fichero con instrucciones de exclusión para todos o algunos determinados web crawler, para identificarlos se utiliza el nombre del robot dado por sus constructores. | Inglés: Crawler; Spider | Alias: Araña | Bibliografía: Salmerón, A.; et ál.; 1996