Estructuración en áreas de conocimiento

17 de julio de 2017 Autor: Antonio Salmerón

 

Puedes iniciar tu formación el día del año que te sea más conveniente, marcarte tu ritmo de estudio y disponer de tu propio tutor personal, que te acompañará y ayudará a lo largo de todo el recorrido formativo.

Para alcanzar sus objetivos estos programas de formación sobre Informática Forense y Pericial y sus diferentes módulos de contenidos se estructura en 4 grandes áreas de conocimiento con las siguientes características:

  • Las 4 áreas de conocimiento convergen hacia un mismo resultado, el dotar a sus alumnos de las capacidades, conocimientos, metodologías y técnicas necesarias en Informática Forense y Pericial.
  • Con abundante bibliografía, documentación y lecturas recomendadas, tanto a nivel nacional como internacional, incluyendo la informática forense, el derecho y la legislación, las ciencias forenses y la informática.
  • Las 4 áreas de conocimiento se complementan con información adicional y práctica que forman una base documental.

La siguiente figura muestra el proceso de avance a través de estas 4 áreas de conocimiento, que se organizan en orden de menor a mayor velocidad de renovación tecnológica, concluyendo tras superar las 4 áreas de conocimiento y sus prácticas en un caso práctico final, que lo puede plantear el propio alumno en un área de su interés, y con el apoyo, a lo largo de todo el proceso, de una base documental con material de referencia y el soporte de tu propio tutor personal.

[Áreas; Figura eac]: Estructura de avance por áreas de conocimiento, incluyendo el uso de la base documental y de referencia común a todas ellas y concluyendo en el caso final.

Alfanumérico: Formado por letras y números. Se dice del tipo de campo, atributo, nombre de usuario, contraseña, etc. que puede ser o contener un texto formado tanto por letras como por números. | Plural: Alfanuméricos | Bibliografía: Salmerón, A.; et ál.; 1996

Área de conceptos del Derecho para informáticos forenses y peritos

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac1]: Área de conceptos del Derecho para informáticos forenses y peritos.

El objetivo de los módulos de esta área es dotar al alumno de las bases de conocimiento y práctica legal necesarias para el ejercicio como perito, comenzando con una introducción a los conceptos generales del derecho, pasando al derecho procesal que es necesario conocer como perito e incluyendo el derecho penal y el derecho que regula la propiedad intelectual y las tecnologías de la información.

Acceso: 1) En ficheros, es la operación de lectura/escritura de datos. 2) En memoria, es la operación elemental de lectura/escritura. 3) Para periféricos, se denomina acceso directo a memoria cuando el controlador de periférico lee/escribe en la memoria principal del computador sin intervención del procesador. 4) Para usuarios, hacer login en su cuenta de usuario, se denomina a) acceso autorizado al resultado de una autentificación correcta del usuario, por ejemplo, mediante su nombre de usuario y contraseña y b) acceso no autorizado al uso de una vulnerabilidad del sistema informático o de alguna aplicación para entrar o a la entrada con nombres de usuarios y contraseñas obtenidas ilegalmente, por ejemplo, mediante keyloggers o phising. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Introducción al Derecho

12 de abril de 2017 Autor: Antonio Salmerón

 

La informática forense, dentro de las ciencias forenses, es la que aplica técnicas informáticas a computadores y dispositivos digitales para encontrar, identificar, preservar, analizar, reconstruir y presentar información para que sea válida en procesos de enjuiciamiento criminal, en otros litigios entre personas y en las investigaciones internas de las organizaciones. Por tanto, el perito y el informático forense, además de experto en informática, ha de tener las nociones necesarias de Derecho que le permitan ejercer correctamente sus funciones ante los tribunales y ante sus clientes y la sociedad. Por ello, el objetivo de este módulo es obtener estos conocimientos de Derecho.

Sector de arranque: Sector en un disco u otro dispositivo de almacenamiento que contiene código de arranque de un sistema operativo. Dependiendo del sistema operativo también se le llama bloque de arranque y las formas de arranque pueden ser diferentes. Por ejemplo, en los computadores compatibles con IBM PC, en el encendido, la BIOS selecciona un dispositivo o una partición de arranque, copia ese sector de arranque, llamado master boot record, MBR, en discos y Volume boot record, VBR en particiones, a una dirección muy concreta de memoria física para que el sistema operativo se inicie. | Inglés: Master boot record; MBR; Volume boot record; VBR | Plural: Sectores de arranque | Alias: Bloque de arranque; Registro de arranque

Módulo: Sujetos, objetos y plazos en Derecho

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar los conceptos de sujeto y objeto del Derecho, sus características y clasificaciones, y los institutos de prescripción y caducidad. Como sujetos del Derecho se describen las personas físicas y las personas jurídicas y como objetos del derecho las cosas. Adicionalmente, dentro de este módulo, se estudiará el software, que como cosa inmaterial, y frente al hardware, cosa material, es una clase de objeto del Derecho que reviste especial interés desde el punto de vista de la informática forense y pericial.

Fichero comprimido: Fichero que ha sido reducido de tamaño mediante un proceso de compresión para ahorrar espacio en disco. También se llama fichero comprimido al fichero que contiene en su interior un conjunto de ficheros comprimidos. Algunas herramientas de compresión de ficheros permiten cifrarlos a la vez que se comprimen. Herramientas clásicas para la compresión de ficheros son Arc, Arj o Pkzip, en Windows son muy utilizadas Winzip y Winrar y entre las de software libre pueden destacarse 7zip y Gzip. Al comprimir un fichero pasa a ser ilegible para la mayoría de los programas y hasta que no se descomprime, si bien hay programas que trabajan directamente con ficheros comprimidos, por ejemplo, el formato de libros electrónicos ePub es un fichero comprimido con el que el lector de libros Calibre trabaja directamente y la herramienta de copia de seguridad Mozbackup, para el navegador Firefox y el sistema de correo electrónico Thunderbird, genera y recupera directamente de ficheros comprimidos. | Inglés: Compressed file; Zip | Plural: Ficheros comprimidos | Bibliografía: Ashcroft, J.; Daniels, D.J.; Hart, S.V.; 2004

Módulo: Perito judicial

12 de abril de 2017 Autor: Antonio Salmerón

 

La informática forense y el perito informático, como perito judicial, tienen un ámbito de actuación muy amplio y cada vez mayor en todo tipo de procesos de enjuiciamiento, tanto civiles como criminales: bien en aquellos en los que existen algunas pruebas digitales como en aquellos en los que las tecnologías de la información están en el centro del proceso y, más aun, en aquellos calificados específicamente como delitos informáticos. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación.

Administrador: En informática, persona responsable de ejecutar, controlar y gestionar el correcto funcionamiento de un sistema informático. Dependiendo de las organizaciones las funciones del administrador pueden variar mucho, incluyéndose, la planificación del desarrollo, el control de los costes de mantenimiento, la gestión de las cuentas de usuarios y la asignación de sus roles y privilegios, la realización de copias de seguridad, la definición de las medidas de seguridad informática, la atención a las incidencias y errores que puedan producirse, etc. Para realizar todas sus funciones el administrador suele tener la cuenta de usuario con mayores privilegios de todo el sistema. | Inglés: Administrator | Plural: Administradores | Alias: Administrador de sistemas; Superusuario

Módulo: Derecho informático

12 de abril de 2017 Autor: Antonio Salmerón

 

Aunque hay quien se cuestiona si existe el Derecho Informático como disciplina, es claro que si no lo es lo será en un futuro muy próximo incluyendo tanto normas que son propiamente de Derecho Informático como otras de otras áreas pero que incluyen referencias importantes al Derecho Informático. El objetivo de este módulo es estudiar 3 áreas del Derecho Informático de especial relevancia para el perito y la informática forense como son la protección jurídica del software, de la información personal de las comunicaciones y de sus usuarios.

Desbordamiento: Error que se produce cuando no hay espacio para almacenar todos los datos necesarios, en memoria, en la pila del programa, en un fichero, etc. Los errores de desbordamiento de pila de los programas han sido, tradicionalmente, utilizados para encontrar formas de ataque a los sistemas informáticos. | Inglés: Overflow; Stack overflow | Plural: Desbordamientos | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Informática y Derecho Penal

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es poner en conexión la informática y, en especial, la informática forense y pericial, con el Derecho Penal y toda la legislación al respecto. La informática y el Derecho Penal son 2 ámbitos que evolucionan a una velocidad muy diferente pero que en el la práctica en los tribunales han de encontrase. No existe en el Derecho penal español un delito informático propiamente dicho, sino un conjunto de figuras delictivas en las que la informática adquiere un papel relevante en la descripción del comportamiento típico, bien como objeto material, bien como medio comisivo.

Contraseña: Clave formada por una cadena de caracteres alfanuméricos que, por razones de seguridad, se asocia a cuentas de usuario, ficheros o aplicaciones de tal forma que sólo tengan acceso aquellos que la conozcan. | Inglés: Password | Plural: Contraseñas | Bibliografía: Salmerón, A.; et ál.; 1996

Área de conceptos fundamentales de informática forense y pericial

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac2]: Área de conceptos fundamentales de informática forense y pericial.

El objetivo de los módulos de esta área es presentar los aspectos más conceptuales, metodológicos, de investigación y de procesos de trabajo en informática forense. Frente a las 2 siguientes áreas esta parte es la más estable en el tiempo y la base para afrontar futuros retos tecnológicos impensables actualmente.

Lugar del hallazgo: Es el espacio en donde se encuentran indicios o pruebas que podrían estar relacionados con algún hecho. Nótese que el lugar del hallazgo de un cadáver no tiene porqué corresponder al lugar donde pudo suceder el presunto delito, escena del delito. | Plural: Lugares de los hallazgos

Módulo: Criminalística para informáticos forenses y peritos

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es realizar una introducción al empleo del método científico en la criminalística. Porque el método científico es de aplicación general a todas las ciencias forenses y, por tanto, también lo es en la informática forense. Cuando en los siguientes módulos se presenten las diferentes metodologías específicas de la informática forense se ha de tener en cuenta que todas estas metodologías tienen como base y fundamento el método científico. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios de aplicación del método científico a la criminalística en general y a la informática forense en especial.

Incendio: Es un fuego no controlado de grandes proporciones que puede surgir súbita, gradual o instantáneamente y puede llegar a ocasionar lesiones o pérdida de vidas humanas, animales, materiales o deterioro ambiental. Es una reacción química de combustión que necesita 3 componentes para su inicio, desarrollándose, luego, una propagación en cadena. Los 3 componentes para su inicio son: a) Combustible como madera, gasolina, propano, magnesio, etc. b) Comburente, normalmente el oxígeno del aire. c) Fuente de ignición, o punto de ignición, como cigarrillos, chispas, instalaciones eléctricas, sopletes, electricidad estática, reacciones exotérmicas, etc. | Plural: Incendios

Módulo: Conceptos de informática forense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de los conceptos básicos de la informática forense y pericial, de los computadores, los delitos y las pruebas digitales. Algo importante, tanto del conocimiento de los conceptos fundamentales de informática forense y pericial como del empleo de las metodologías que se estudiarán en el siguiente módulo es que son muy independientes de las tecnologías y son resistentes al paso de tiempo, por lo que son la base para enfrentarse a la continua renovación tecnológica en hardware y software en la que la sociedad está inmersa.

Dominio: 1) Conjunto de computadores conectados en red que delegan en uno de ellos la administración de los usuarios de la red y sus privilegios. 2) Parte principal de una dirección web que usualmente indica a la entidad propietaria del sitio web, por ejemplo, en {http://www.antoniosalmeron.com/categorias/codigo.html} el dominio es {antoniosalmeron.com}. En los dominios no se distingue entre mayúsculas y minúsculas, pudiendo escribirse, por ejemplo, {antoniosalmeron.com} como {AntonioSalmeron.com} si se cree que así es más significativo o se recuerda mejor. 3) Conjunto de valores que puede tomar un atributo, por ejemplo, los atributos de una entidad en el modelo relacional. | Plural: Dominios

Módulo: Investigación metodológica

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es presentar diversas metodologías de investigación en informática forense y pericial, cada una con sus ventajas e inconvenientes. Son muchas las metodologías desarrolladas, unas centradas en la escena del delito, otras en la formación, en el control del flujo de información, etc. En cualquier caso, el empleo de una metodología formalizada es la base para la realización de una investigación completa y rigurosa, asegurando el correcto manejo de las pruebas digitales, reduciendo la posibilidad de errores, evitando la utilización de teorías preconcebidas y ayudando a soportar la presión del tiempo.

Seguridad informática: Uno de los aspectos más importantes y fundamentales en la sociedad actual es el de la seguridad de los sistemas informáticos. Es una preocupación de las personas, de las organizaciones y empresa y del Estado como garante de la libertad. Saber, por ejemplo, que nuestra información médica o nuestros saldos bancarios están protegidos frente a cualquier intromisión o que la lista de clientes de una empresa está a salvo de robos o modificaciones, es prioritario en un plan que garantice la seguridad de la información. La seguridad de un sistema informático expresa el estado de protección que tiene contra posibles riesgos y son 3 son los campos más importantes en los que la seguridad debe estar presente: a) seguridad del sistema en conjunto, b) seguridad del software y c) seguridad de la información. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Investigación en informática forense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de toda investigación es descubrir y presentar la verdad y por ello el objetivo de este módulo es hacerlo a partir de pruebas digitales. Dependiendo de los casos este proceso de investigación en informática forense puede implicar consecuencias económicas, de libertad y de sanciones y penas. Por ello además de emplear una metodología de confianza, como las enumeradas en el módulo anterior, hay que emplear técnicas que garanticen que el análisis, interpretación y presentación de los informes con pruebas digitales son fiables, objetivos y transparentes.

Pila: Estructura de datos que almacena una serie de elementos y que dispone de operaciones de inserción y extracción de elementos, con la característica de que, para la extracción, se utiliza el orden inverso a la inserción de los elementos, esto es, el último en entrar es el primero en salir, lo que se conoce en inglés como LIFO, last in first out. | Inglés: Stack; Last in first out, LIFO. | Plural: Pilas | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Ciberdelitos y ciberterrorismo

12 de abril de 2017 Autor: Antonio Salmerón

 

Los delitos, especialmente los violentos, pueden llegar a ser difíciles de investigar cuando los sucesos son complejos y existen muchas personas relacionadas. Cualesquiera que sean las circunstancias del delito, la información es clave para determinar y comprender de las relaciones existentes entre las víctimas y sus agresores, plantear la estrategia de investigación y para recoger, examinar y valorar las pruebas, y en este programa formativo las pruebas digitales. El objetivo de este módulo se centra en los delitos más violentos, en los ciberdelitos, incluso en el ciberterrorismo, con víctimas y daños personales y materiales, en los ataques a las Administraciones del Estado y a las empresas privadas y en los delitos de acoso y en los sexuales, siempre desde el punto de vista de la informática forense y pericial.

ECCouncil: International Council of Electronic Commerce Consultants, EC-Council, Consejo Internacional de Consultores de Comercio Electrónico, es una organización profesional financiada por sus miembros con sede en Albuquerque, Nuevo México. Es conocido como un organismo de certificación profesional siendo la principal su Certificación en Hacking Ético, Certified Ethical Hacker. | Url: http://www.eccouncil.org

Área de investigación en sistemas informáticos

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac3]: Área de investigación en sistemas informáticos.

El objetivo de los módulos de esta área es introducirse en los conocimientos prácticos más habituales en el ejercicio profesional de la informática forense que abarca las arquitecturas informáticas, la representación, almacenamiento y ocultación de datos, los sistemas de ficheros, las protecciones, los documentos digitales y los formatos multimedia, los sistemas operativos de tipo Microsoft Windows, los de tipo UNIX y Linux, etc.

Mensaje: 1) En general, conjunto de caracteres o símbolos que comunican información entre 2 sistemas, por ejemplo, los diagnósticos de error emitidos por un programa para informar al usuario. 2) Conjunto de datos en los que se especifica su origen y su destino, que se comunican entre un proceso emisor y un proceso receptor. Estos 2 procesos pueden estar ejecutándose en el mismo computador o en nodos diferentes de una red de computadores. 3) Conjunto de datos, entre los que se incluye desde un terminal en un sistema de transacciones para que sean procesados. | Plural: Mensajes | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Conceptos fundamentales de informática

12 de abril de 2017 Autor: Antonio Salmerón

 

Los peritos e informáticos forenses han de comprender lo que sucede en los sistemas informáticos y no sólo limitarse a emplear las herramientas forenses. A veces, esta falta de comprensión y la aplicación no sopesada de herramientas pueden conducir a no observar pruebas digitales o a realizar interpretaciones erróneas. Por ello, el objetivo de este módulo es proporcionar una visión de conjunto y desde el punto de vista de la informática forense y pericial sobre cómo funcionan los computadores y sobre como almacenan y procesan los datos.

Aplicación: Programa o conjunto de programas que de forma conjunta realizan una serie de actividades específicas y afines, por ejemplo, comerciales, científicas, administrativas, de ingeniería, etc. | Inglés: Application software; Application; App | Plural: Aplicaciones | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Documentos y almacenamiento multimedia

12 de abril de 2017 Autor: Antonio Salmerón

 

Los contenidos, fotografías, audios y vídeos, con sus formatos y posibles metadatos son una fuente de pruebas digitales para el perito y para el informático forense. El volumen de información digital que se registra en multimedia crece aceleradamente, muchos de los sucesos privados y públicos pueden ser grabados rápidamente por las cámaras de móviles u otros dispositivos digitales que la mayor parte de la población lleva consigo, por esto, el objetivo de este módulo es conocer estos formatos y practicar con ellos como posibles pruebas digitales.

Procesamiento de imágenes: Conjunto de técnicas para el análisis e interpretación de imágenes. El proceso de adquisición de una imagen se realiza a través de un escáner que explora secuencialmente un objeto captando a intervalos regulares la radiación que emite. El escáner detecta la radiación media de una zona equivalente al tamaño de un pixel. El valor medio de la radiación es transformado por el escáner, mediante un conversor analógico-digital. Los datos obtenidos mediante este proceso se representan como una matriz numérica. La fila y la columna de cada celda de la matriz representan las coordenadas espaciales y el valor de la celda la resolución espectral. Muchas de las técnicas de procesamiento de imágenes, filtrado, segmentación de la imagen, transformación a niveles de gris, modificación del contraste o de la resolución, análisis de la frecuencia espacial, suavizado de imágenes, umbralizado, etc. pueden explotar este tipo de representación matricial y utilizar operaciones algebraicas y estadísticas sobre matrices.. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sistema operativo Windows de Microsoft

12 de abril de 2017 Autor: Antonio Salmerón

 

Por la popularidad de Windows, los peritos e informáticos forenses se encontrarán con pruebas digitales en esta clase de sistemas en muchos de sus casos y, a su vez, es para los que más herramientas forenses se han desarrollado. El objetivo de este módulo es conocer las técnicas y herramientas para la recogida y el examen de pruebas digitales en equipos con el sistema operativo Windows de Microsoft y, también, la recuperación de datos, los ficheros de log y registros, el análisis de la actividad en internet y de algunas aplicaciones típicas de Windows.

Service pack: Su objetivo es mantener actualizadas las versiones de programas o productos, corrigiendo problemas y ampliando su funcionalidad. Un service pack puede incluir controladores, herramientas y nuevas mejoras desarrolladas en un mismo paquete. La filosofía es que cada nuevo service pack contenga todas las soluciones incluidas en los anteriores, de forma que basta con la instalación del último para poner al día el programa o el producto.

Módulo: Sistemas operativos UNIX y Linux

12 de abril de 2017 Autor: Antonio Salmerón

 

Durante los 30 últimos años se han desarrollado muchos sistemas operativos de tipo UNIX, tanto comerciales y como de software libre, por ejemplo, Linux y todas sus versiones. Ambos, UNIX y Linux, están detrás de muchos lanzamientos tecnológicos como, por ejemplo, el Mac OS X de Apple y el Android de Google, a su vez, muchos sitios Web financieros y comerciales se ejecutan en servidores UNIX o Linux e, incluso, muchas de las herramientas de informática forense para otros sistemas operativos se basan en Linux. Por ello, el conocimiento y práctica de UNIX y Linux desde el punto de vista de la informática forense y pericial es fundamental y es el objetivo de este módulo.

Sistema operativo: Conjunto de programas que ayudan a la explotación de un computador, simplificando su uso y permitiendo obtener un buen rendimiento. Existen muchos tipos de sistemas operativos dependiendo de la clase de aplicaciones, del tamaño del computador y del modo de explotación. | Inglés: Operating system | Plural: Sistemas operativos | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sistemas operativos de Apple

12 de abril de 2017 Autor: Antonio Salmerón

 

Dentro de la informática forense los sistemas de Apple suelen recibir menos atención que otros sistemas operativos y que otras clases de hardware, porque son menos frecuentes y con menos usuarios. Sin embargo, no pueden ser ignorados porque los delincuentes los utilizan, porque su estructura interna que da soporte a su sencillo y cómodo interfaz gráfico, si bien es ideal para el usuario, no facilita sin embargo su examen forense y porque actualmente se están vendiendo muchas unidades de sus nuevos modelos, tanto en forma de tabletas como portátiles y de escritorio y esta venta tiene una tendencia al alza. Por ello, este módulo está dedicado a su estudio.

Usuario: Toda personas que utiliza un sistema informático, incluyendo usuarios finales, usuarios básicos y avanzados e incluso el propio administrador de un sistema es su usuario. | Inglés: User | Plural: Usuarios

Área de investigación avanzada en informática forense

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac4]: Área de investigación avanzada en informática forense.

El objetivo de los módulos de este área es introducirse en conocimientos prácticos más avanzados que los presentados en el área anterior incluyendo las pruebas digitales en dispositivos móviles, la informática forense en redes e internet y los problemas a los que se puede enfrentar el perito o el informático forense como son la esteganografía para la ocultación, la criptografía para el cifrado y la aplicación de técnicas antiforense.

Interdicción: En general, prohibición o privación de algún derecho por orden judicial. En Derecho, interdicción civil es la privación de derechos civiles definida por la ley. | Plural: Interdicciones. | Bibliografía: DRAE; 2001; CLAVE; 2006

Módulo: Pruebas digitales en dispositivos móviles

12 de abril de 2017 Autor: Antonio Salmerón

 

Los teléfonos móviles y los smart phones, se han convertido en parte integrante de la vida cotidiana de las personas. Por ello, son una herramienta habitual en casi cualquier delito. Por otro lado, casi es imposible pensar en un dispositivo tan personal como el móvil, mucho más que el propio computador personal. Ambos hechos hacen que sea una fuente usual de pruebas digitales y es el objetivo de este módulo su estudio desde el punto de vista de la informática forense y pericial.

Delito informático: Acto ilegal, realizado de forma intencional y no accidental, que involucra computadores o, en términos generales, dispositivos digitales. Dependiendo del rol que computador juegue en ellos se pueden clasificar en: a) delito contra uno, varios o un sistema de computadores, b) delito en el que uno o varios computadores contienen pruebas y c) delito en el que los computadores son utilizados como herramienta para cometerlo. Por tanto, se puede utilizar de forma amplia el término delito informático para describir la actividad delictiva en la que los computadores son el objetivo, el lugar en el que se comete el delito o forman parte de las herramientas para cometerlo. Estas 3 categorías no son excluyentes y, a menudo, pueden aparecer combinadas. | Inglés: Cyber crime | Plural: Delitos informáticos | Bibliografía: Kleiman, D.; et ál.; 2007

Módulo: Informática forense en redes e internet

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio y la práctica de la informática forense tanto en redes de computadores como en internet. Comprende los conceptos básicos de redes desde el punto de vista de la informática forense, la aplicación de esta a las pruebas digitales en redes, en internet y en los diferentes niveles de los sistemas de comunicación incluyéndose en este módulo el desarrollo de las redes informáticas, su tecnología, los protocolos de Internet, el modelo OSI y la aplicación de la informática forense a las redes.

Topología de red: Forma de interconexión de los nodos de la red. Existen tres topologías genéricas: En estrella, en anillo y de difusión o bus. La topología en estrella define un nodo central al que se conectan todos los demás y no hay conexión entre los nodos periféricos. La topología en anillo es cíclica y consiste en que cada nodo está conectado a sus dos vecinos; es, por tanto, una topología cerrada. Un ejemplo de esta topología es la red llamada token ring. La topología de difusión o bus tiene todos los nodos conectados a un bus común, con lo cual necesita algún tipo de arbitraje para determinar qué nodos pueden utilizar el bus en cada momento. Ethernet es un ejemplo de esta topología. | Plural: Topologías de red | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Esteganografía, criptografía y técnicas antiforense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de las disciplinas y técnicas que pueden plantear problemas durante la investigación en informática forense y pericial, como son: a) la esteganografía, para la ocultación de la información, b) la criptografía, como proceso de codificación o de cifrado para mantener en secreto datos e informaciones y c) otras técnicas denominadas antiforenses, por ejemplo, para la limpieza u ofuscación de la información.

Computador: Máquina para el procesamiento automático de la información. Durante este procesamiento, a través de fases sucesivas o paralelas y mediante determinados algoritmos, la información se va transformando para resolver problemas. Dependiendo de las personas y las zonas geográficas también se le denomina ordenador y en ambientes técnicos, a veces, máquina. Según el modo de representar la información hay 2 clases de computadores el analógico y el digital: a) el computador analógico realiza sus operaciones (suma, producto, integración, etc.) mediante señales eléctricas analógicas, su programación es cableada y se orientan a la resolución de ecuaciones diferenciales y a la simulación, b) el computador digital opera con cantidades discretas que se representan mediante un sistema binario y se le especifica el funcionamiento por medio de programas escritos en lenguajes de programación. La superioridad de los segundos en almacenamiento, precisión, comodidad de uso y proceso de información no numérica hace que la casi totalidad de los computadores actuales sean digitales por lo que la informática forense y los peritos informáticos se centran en los computadores digitales. | Inglés: Computer | Alias: Ordenador | Bibliografía: Salmerón, A.; et ál.; 1996

Área del caso práctico personal y de la base documental

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac5]: Área del caso práctico personal y de la base documental.

En esta área se engloba la realización de un caso de investigación completo, mediante los enfoques metodológicos y las técnicas de investigación presentados anteriormente junto con todo el material de referencia básico, como por ejemplo, la bibliografía de ampliación y el glosario de apoyo, para el estudio de la informática forense y pericial.

URL: Siglas que corresponden a los términos uniform resource locator, que significa localizador uniforme de recursos en la web. Un ejemplo de URL es http://www.antoniosalmeron.com. | Inglés: Uniform resource locator | Plural: URLs | Alias: Localizador uniforme de recursos; Dirección web | Bibliografía: Salmerón, A.; et ál.; 1996 ;

Módulo: Caso de investigación completo

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es la realización de un caso práctico completo de investigación en informática forense y pericial mediante uno de los enfoques metodológicos presentados anteriormente, siguiendo, por ejemplo, las fases de preparación, estudio y documentación, conservación, examen y análisis, reconstrucción y la elaboración y presentación de su informe pericial completo.

Formato: 1) Forma de disponer los datos en las operaciones de entrada/salida, por ejemplo, si se escribe un número en coma flotante puede especificarse cuánto espacio va a ocupar y cuántos decimales van a escribirse. 2) De grabación, estructura especifica de la forma en que se escribe la información en un dispositivo de almacenamiento masivo, por ejemplo, un disco, así como la información adicional de direccionamiento que hay que añadir para identificar la información útil. 3) En general, estructura específica sobre cómo se guarda la información en cualquier hardware o software, por ejemplo, dentro de un fichero. | Inglés: Format | Plural: Formatos | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Base documental para informática forense y pericial

2 de marzo de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es proporcionar el material de referencia básico para el estudio de la informática forense y pericial. Este material incluye la organización de los módulos, las clases de documentación, la bibliografía, legislación, sentencias, autores, entidades, herramientas, figuras, tablas y glosario. El estudio de este módulo corre en paralelo al resto de los módulos.

Documentación: Generar información, contenida en documentos, en todas las fases de a) una cadena de custodia, b) del ciclo de vida, desarrollo, de un sistema software. En general, conjunto de documentos que acompañan a una aplicación. | Plural: Documentaciones | Bibliografía: Salmerón, A.; et ál.; 1996

Vídeo del Máster en Informática Forense y Pericial

26 de julio de 2017 Autor: Antonio Salmerón

 

Vídeo de presentación, en el que se muestran algunas de sus características y contenidos, del Título Propio de Máster en Informática Forense y Pericial del Campus Internacional de Inteligencia y Pericia (CIIP).