Estructuración en áreas de conocimiento

17 de julio de 2017 Autor: Antonio Salmerón

 

Puedes iniciar tu formación el día del año que te sea más conveniente, marcarte tu ritmo de estudio y disponer de tu propio tutor personal, que te acompañará y ayudará a lo largo de todo el recorrido formativo.

Para alcanzar sus objetivos estos programas de formación sobre Informática Forense y Pericial y sus diferentes módulos de contenidos se estructura en 4 grandes áreas de conocimiento con las siguientes características:

  • Las 4 áreas de conocimiento convergen hacia un mismo resultado, el dotar a sus alumnos de las capacidades, conocimientos, metodologías y técnicas necesarias en Informática Forense y Pericial.
  • Con abundante bibliografía, documentación y lecturas recomendadas, tanto a nivel nacional como internacional, incluyendo la informática forense, el derecho y la legislación, las ciencias forenses y la informática.
  • Las 4 áreas de conocimiento se complementan con información adicional y práctica que forman una base documental.

La siguiente figura muestra el proceso de avance a través de estas 4 áreas de conocimiento, que se organizan en orden de menor a mayor velocidad de renovación tecnológica, concluyendo tras superar las 4 áreas de conocimiento y sus prácticas en un caso práctico final, que lo puede plantear el propio alumno en un área de su interés, y con el apoyo, a lo largo de todo el proceso, de una base documental con material de referencia y el soporte de tu propio tutor personal.

[Áreas; Figura eac]: Estructura de avance por áreas de conocimiento, incluyendo el uso de la base documental y de referencia común a todas ellas y concluyendo en el caso final.

Abrir una cuenta: Acción por la que el administrador de un sistema informático asigna una cuenta de usuario a un usuario para que a partir de ese momento y en el futuro pueda entrar. Usualmente el usuario accederá a la cuenta mediante su nombre de usuario y su contraseña. | Bibliografía: Salmerón, A.; et ál.; 1996

Área de conceptos del Derecho para informáticos forenses y peritos

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac1]: Área de conceptos del Derecho para informáticos forenses y peritos.

El objetivo de los módulos de esta área es dotar al alumno de las bases de conocimiento y práctica legal necesarias para el ejercicio como perito, comenzando con una introducción a los conceptos generales del derecho, pasando al derecho procesal que es necesario conocer como perito e incluyendo el derecho penal y el derecho que regula la propiedad intelectual y las tecnologías de la información.

Programación: Disciplina que se encarga del estudio, codificación y evaluación de un programa realizado con el objetivo de resolver un problema mediante un computador. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Introducción al Derecho

12 de abril de 2017 Autor: Antonio Salmerón

 

La informática forense, dentro de las ciencias forenses, es la que aplica técnicas informáticas a computadores y dispositivos digitales para encontrar, identificar, preservar, analizar, reconstruir y presentar información para que sea válida en procesos de enjuiciamiento criminal, en otros litigios entre personas y en las investigaciones internas de las organizaciones. Por tanto, el perito y el informático forense, además de experto en informática, ha de tener las nociones necesarias de Derecho que le permitan ejercer correctamente sus funciones ante los tribunales y ante sus clientes y la sociedad. Por ello, el objetivo de este módulo es obtener estos conocimientos de Derecho.

Densidad de grabación: En los dispositivos de almacenamiento masivo, especialmente en los dispositivos magnéticos, número de bits que se pueden almacenar por unidad de longitud. Suele expresarse en bits por pulgada. | Inglés: Bits per inch, BPI | Plural: Densidades de grabación | Alias: Bits por pulgada. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sujetos, objetos y plazos en Derecho

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar los conceptos de sujeto y objeto del Derecho, sus características y clasificaciones, y los institutos de prescripción y caducidad. Como sujetos del Derecho se describen las personas físicas y las personas jurídicas y como objetos del derecho las cosas. Adicionalmente, dentro de este módulo, se estudiará el software, que como cosa inmaterial, y frente al hardware, cosa material, es una clase de objeto del Derecho que reviste especial interés desde el punto de vista de la informática forense y pericial.

Arquitectura del computador: Características del computador que definen su funcionalidad, incluye la codificación utilizada, los registros, la memoria, su conjunto de instrucciones, etc. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Perito judicial

12 de abril de 2017 Autor: Antonio Salmerón

 

La informática forense y el perito informático, como perito judicial, tienen un ámbito de actuación muy amplio y cada vez mayor en todo tipo de procesos de enjuiciamiento, tanto civiles como criminales: bien en aquellos en los que existen algunas pruebas digitales como en aquellos en los que las tecnologías de la información están en el centro del proceso y, más aun, en aquellos calificados específicamente como delitos informáticos. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación.

Arranque: Ejecución automática del cargador inicial del computador al conectarse la alimentación. En los computadores clásicos necesitan del mandato de su operador o administrador y actualmente se realiza automáticamente. | Inglés: Boot; Bootstrapping | Plural: Arranques | Bibliografía: Salmerón, A.; et ál.; 1996 ;

Módulo: Derecho informático

12 de abril de 2017 Autor: Antonio Salmerón

 

Aunque hay quien se cuestiona si existe el Derecho Informático como disciplina, es claro que si no lo es lo será en un futuro muy próximo incluyendo tanto normas que son propiamente de Derecho Informático como otras de otras áreas pero que incluyen referencias importantes al Derecho Informático. El objetivo de este módulo es estudiar 3 áreas del Derecho Informático de especial relevancia para el perito y la informática forense como son la protección jurídica del software, de la información personal de las comunicaciones y de sus usuarios.

Sistema informático: Conjunto de elementos organizados para el tratamiento de información por medio de uno o varios programas de computador que contribuyen a un fin determinado. | Plural: Sistemas informáticos | Alias: Sistema software | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Informática y Derecho Penal

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es poner en conexión la informática y, en especial, la informática forense y pericial, con el Derecho Penal y toda la legislación al respecto. La informática y el Derecho Penal son 2 ámbitos que evolucionan a una velocidad muy diferente pero que en el la práctica en los tribunales han de encontrase. No existe en el Derecho penal español un delito informático propiamente dicho, sino un conjunto de figuras delictivas en las que la informática adquiere un papel relevante en la descripción del comportamiento típico, bien como objeto material, bien como medio comisivo.

ROM: Memoria de semiconductores de contenido permanente y sólo de lectura. Se utilizan para almacenar los programas que se ejecutan al realizar la carga inicial del computador, así como en los controladores de los periféricos. | Inglés: Read only memory | Alias: Memoria ROM; Memoria sólo de lectura | Bibliografía: Salmerón, A.; et ál.; 1996

Área de conceptos fundamentales de informática forense y pericial

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac2]: Área de conceptos fundamentales de informática forense y pericial.

El objetivo de los módulos de esta área es presentar los aspectos más conceptuales, metodológicos, de investigación y de procesos de trabajo en informática forense. Frente a las 2 siguientes áreas esta parte es la más estable en el tiempo y la base para afrontar futuros retos tecnológicos impensables actualmente.

Seguridad del software: Conjunto de protecciones del software de una empresa o institución que van desde los sistemas operativos, hasta los programas y aplicaciones informáticas que se usen. Sin ellas, puede ser fácil destruir, modificar o alterar los programas, de forma accidental o maliciosa. La primera medida de prevención recomendable es hacer copias de seguridad de todos los programas y ficheros que se tengan y guardarlas actualizadas en lugares apartados de las copias originales, incluso en edificios diferentes. Entre los tipos de fraude más frecuentes están: la manipulación de la información, fácil de realizar y difícil de detectar, la modificación o alteración de ficheros y la transmisión ilegal de la información. Hay los casos de fraude que se han llevado a cabo mediante la introducción de programas indebidos en un sistema, como los caballos de Troya o los virus con el fin de destruir los datos del programa original, copiar parte de la información o todo el programa, extraer información ilegalmente, sin que administradores ni usuarios lo detecten. Otro tipo de ataque al software es la copia no autorizada del mismo, para los fabricantes de software, la piratería informática puede suponer pérdidas en ventas y un ataque a su propiedad intelectual. Ha de entenderse que el comprador de un programa pueda hacer una copia de seguridad en prevención de posibles daños del original y que no se le considere un pirata informático, pero otras veces las copias de un programa se realizan con el fin de evitar su compra. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Criminalística para informáticos forenses y peritos

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es realizar una introducción al empleo del método científico en la criminalística. Porque el método científico es de aplicación general a todas las ciencias forenses y, por tanto, también lo es en la informática forense. Cuando en los siguientes módulos se presenten las diferentes metodologías específicas de la informática forense se ha de tener en cuenta que todas estas metodologías tienen como base y fundamento el método científico. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios de aplicación del método científico a la criminalística en general y a la informática forense en especial.

Fotografía forense: Disciplina de la criminalística cuyo objetivo es la fijación fotográfica de la escena y todo lo relacionado con la misma. Las fotografía se trasladarán al laboratorio de fotografía forense para procesar el material que servirá tanto para su estudio en detalle como para ilustrar los dictámenes. | Inglés: Crime scene photography; Forensic imaging; Forensic photography | Plural: Fotografías forenses

Módulo: Conceptos de informática forense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de los conceptos básicos de la informática forense y pericial, de los computadores, los delitos y las pruebas digitales. Algo importante, tanto del conocimiento de los conceptos fundamentales de informática forense y pericial como del empleo de las metodologías que se estudiarán en el siguiente módulo es que son muy independientes de las tecnologías y son resistentes al paso de tiempo, por lo que son la base para enfrentarse a la continua renovación tecnológica en hardware y software en la que la sociedad está inmersa.

Volcado: Visualización en pantalla o impresión en papel del contenido de un fichero o del área de memoria que utilizaba un proceso. | Plural: Volcados | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Investigación metodológica

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es presentar diversas metodologías de investigación en informática forense y pericial, cada una con sus ventajas e inconvenientes. Son muchas las metodologías desarrolladas, unas centradas en la escena del delito, otras en la formación, en el control del flujo de información, etc. En cualquier caso, el empleo de una metodología formalizada es la base para la realización de una investigación completa y rigurosa, asegurando el correcto manejo de las pruebas digitales, reduciendo la posibilidad de errores, evitando la utilización de teorías preconcebidas y ayudando a soportar la presión del tiempo.

SWGDE: Scientific Working Group on Digital Evidence, Grupo de Trabajo Científico sobre Pruebas Digitales, reúne organizaciones que trabajo en el área de las pruebas digitales, incluyendo los soportes multimedia, para fomentar la comunicación, la cooperación, garantizar la calidad y la coherencia dentro de la comunidad de la informática forense. Tiene comités para audio, informática forense, temas legales, investigación, normas y acreditación. Fue fundado en 1998 por los directores de los Federal Crime Laboratory al observar que los exámenes tradicionales de audio y vídeo estaban evolucionando hacia los soportes digitales, a los que se unían las fotografías digitales convergiendo todo hacia la informática forense. Los miembros fundacionales fueron los laboratorios forenses de ATF, DEA, FBI, IRS-CID, US Customs, US Postal Inspection Service, US Secret Service e incluyendo la NASA y el Department of Defense Computer Forensics Laboratory. | Bibliografía: SWGDE, 2003 | Url: http://www.swgde.org

Módulo: Investigación en informática forense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de toda investigación es descubrir y presentar la verdad y por ello el objetivo de este módulo es hacerlo a partir de pruebas digitales. Dependiendo de los casos este proceso de investigación en informática forense puede implicar consecuencias económicas, de libertad y de sanciones y penas. Por ello además de emplear una metodología de confianza, como las enumeradas en el módulo anterior, hay que emplear técnicas que garanticen que el análisis, interpretación y presentación de los informes con pruebas digitales son fiables, objetivos y transparentes.

Código fuente: Texto del programa tal y como lo desarrolla el programador escrito en un lenguaje de programación. Los compiladores e intérpretes permiten preparar el código fuente para su ejecución en el computador: a) Al compilar el código fuente del programa se obtiene el programa objeto, el montador de enlaces resuelve, si las hay, las referencias externas y prepara un programa ejecutable quedando listo para que el computador lo procese. b) El intérprete permite a un computador ejecutar programas pero traduciendo y ejecutando cada instrucción antes de hacerlo con la siguiente por lo que la ejecución es menos eficiente que cuando el programa es compilado. | Alias: Programa fuente | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Ciberdelitos y ciberterrorismo

12 de abril de 2017 Autor: Antonio Salmerón

 

Los delitos, especialmente los violentos, pueden llegar a ser difíciles de investigar cuando los sucesos son complejos y existen muchas personas relacionadas. Cualesquiera que sean las circunstancias del delito, la información es clave para determinar y comprender de las relaciones existentes entre las víctimas y sus agresores, plantear la estrategia de investigación y para recoger, examinar y valorar las pruebas, y en este programa formativo las pruebas digitales. El objetivo de este módulo se centra en los delitos más violentos, en los ciberdelitos, incluso en el ciberterrorismo, con víctimas y daños personales y materiales, en los ataques a las Administraciones del Estado y a las empresas privadas y en los delitos de acoso y en los sexuales, siempre desde el punto de vista de la informática forense y pericial.

Pornografía ilegal: Es la pornografía que, cada país, no considera legal. La situación legal de la pornografía es muy diferente por países y tipos de material. Por países: a) en algunos todas las formas de la pornografía son ilegales, como por ejemplo, en China, Arabia Saudí o Islandia, b) en otros es legal con restricciones, como por ejemplo, en la India, Rusia o Australia, mientras que c) hay países con leyes liberales sobre la pornografía de adultos, como Estados Unidos, España o Brasil. Dependiendo del tipo de material a) hay casos generales de prohibición, como la pornografía infantil, que está prohibida en todos los países, b) casos intermedios, como la pornografía que incluye violencia física o actos sexuales con animales, que hay muchas legislaciones que restringen pero no todas y c) las representaciones consideradas arte son generalmente aceptadas, pero incluso en este caso también hay países con excepciones.

Área de investigación en sistemas informáticos

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac3]: Área de investigación en sistemas informáticos.

El objetivo de los módulos de esta área es introducirse en los conocimientos prácticos más habituales en el ejercicio profesional de la informática forense que abarca las arquitecturas informáticas, la representación, almacenamiento y ocultación de datos, los sistemas de ficheros, las protecciones, los documentos digitales y los formatos multimedia, los sistemas operativos de tipo Microsoft Windows, los de tipo UNIX y Linux, etc.

Sector de arranque: Sector en un disco u otro dispositivo de almacenamiento que contiene código de arranque de un sistema operativo. Dependiendo del sistema operativo también se le llama bloque de arranque y las formas de arranque pueden ser diferentes. Por ejemplo, en los computadores compatibles con IBM PC, en el encendido, la BIOS selecciona un dispositivo o una partición de arranque, copia ese sector de arranque, llamado master boot record, MBR, en discos y Volume boot record, VBR en particiones, a una dirección muy concreta de memoria física para que el sistema operativo se inicie. | Inglés: Master boot record; MBR; Volume boot record; VBR | Plural: Sectores de arranque | Alias: Bloque de arranque; Registro de arranque

Módulo: Conceptos fundamentales de informática

12 de abril de 2017 Autor: Antonio Salmerón

 

Los peritos e informáticos forenses han de comprender lo que sucede en los sistemas informáticos y no sólo limitarse a emplear las herramientas forenses. A veces, esta falta de comprensión y la aplicación no sopesada de herramientas pueden conducir a no observar pruebas digitales o a realizar interpretaciones erróneas. Por ello, el objetivo de este módulo es proporcionar una visión de conjunto y desde el punto de vista de la informática forense y pericial sobre cómo funcionan los computadores y sobre como almacenan y procesan los datos.

Disco duro: Disco magnético con soporte rígido y cuyas cabezas de lectura/escritura sobrevuelan la superficie magnética de sus platos sin tocarla. Estos discos pueden ser intercambiables o fijos, siendo estos últimos actualmente mayoritarios. En el caso de los fijos el disco, Hard Disk, y su lector, Hard Disk Drive, forman una unidad. Es un dispositivo que mediante grabación magnética pueden almacenad de forma no volátil datos digitales. Los discos duros están sellados herméticamente para evitar las partículas de polvo que producen errores y pueden dañarlo, esta estanqueidad permite que las cabezas estén más cerca de la superficie, haciendo más eficiente la lectura/escritura y permitiendo asó aumentar la densidad de grabación. | Inglés: Hard Disk; Hard Disk Drive; HDD | Alias: Disco rígido

Módulo: Documentos y almacenamiento multimedia

12 de abril de 2017 Autor: Antonio Salmerón

 

Los contenidos, fotografías, audios y vídeos, con sus formatos y posibles metadatos son una fuente de pruebas digitales para el perito y para el informático forense. El volumen de información digital que se registra en multimedia crece aceleradamente, muchos de los sucesos privados y públicos pueden ser grabados rápidamente por las cámaras de móviles u otros dispositivos digitales que la mayor parte de la población lleva consigo, por esto, el objetivo de este módulo es conocer estos formatos y practicar con ellos como posibles pruebas digitales.

Frecuencia espacial: Proporción o tasa de cambio de oscuro a claro de la luminosidad de los pixeles de una imagen. | Plural: Frecuencias espaciales | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sistema operativo Windows de Microsoft

12 de abril de 2017 Autor: Antonio Salmerón

 

Por la popularidad de Windows, los peritos e informáticos forenses se encontrarán con pruebas digitales en esta clase de sistemas en muchos de sus casos y, a su vez, es para los que más herramientas forenses se han desarrollado. El objetivo de este módulo es conocer las técnicas y herramientas para la recogida y el examen de pruebas digitales en equipos con el sistema operativo Windows de Microsoft y, también, la recuperación de datos, los ficheros de log y registros, el análisis de la actividad en internet y de algunas aplicaciones típicas de Windows.

Computador portátil: Computador personal de tamaño y peso reducido que se transporta fácilmente de un lugar a otro. Suele tener integrados todos sus elementos y alimentarse mediante baterías. | Plural: Computadores portátiles | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sistemas operativos UNIX y Linux

12 de abril de 2017 Autor: Antonio Salmerón

 

Durante los 30 últimos años se han desarrollado muchos sistemas operativos de tipo UNIX, tanto comerciales y como de software libre, por ejemplo, Linux y todas sus versiones. Ambos, UNIX y Linux, están detrás de muchos lanzamientos tecnológicos como, por ejemplo, el Mac OS X de Apple y el Android de Google, a su vez, muchos sitios Web financieros y comerciales se ejecutan en servidores UNIX o Linux e, incluso, muchas de las herramientas de informática forense para otros sistemas operativos se basan en Linux. Por ello, el conocimiento y práctica de UNIX y Linux desde el punto de vista de la informática forense y pericial es fundamental y es el objetivo de este módulo.

Servidor: Proceso o computador que proporciona servicios o recursos a otros procesos o dispositivos, por ejemplo, el servidor de la base de datos, servidor de impresión, el servidor web, etc. | Plural: Servidores | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sistemas operativos de Apple

12 de abril de 2017 Autor: Antonio Salmerón

 

Dentro de la informática forense los sistemas de Apple suelen recibir menos atención que otros sistemas operativos y que otras clases de hardware, porque son menos frecuentes y con menos usuarios. Sin embargo, no pueden ser ignorados porque los delincuentes los utilizan, porque su estructura interna que da soporte a su sencillo y cómodo interfaz gráfico, si bien es ideal para el usuario, no facilita sin embargo su examen forense y porque actualmente se están vendiendo muchas unidades de sus nuevos modelos, tanto en forma de tabletas como portátiles y de escritorio y esta venta tiene una tendencia al alza. Por ello, este módulo está dedicado a su estudio.

Fichero: Conjunto de datos relacionados entre sí, considerados como una unidad, al que se da un nombre simbólico que se usa para identificarlo y manipularlo. El nombre y la estructura del fichero los establece su creador. Ejemplos de ficheros son el de clientes de una empresa, una hoja de cálculo Excel, el que contiene código fuente o un programa ejecutable. Muchos de los ficheros, por ejemplo, de los utilizados en la gestión de empresas, se organizan como una serie de registros o líneas, de longitud fija o variable, donde los registros se componen de una serie de campos, de longitud fija o variable, y los campos pueden contener valores de tipo numérico, alfanumérico, fecha, etc. Esta organización es equivalente a la de una tabla con filas, los registros o líneas, con varias celdas, los campos, en cada fila. Otros ficheros pueden atender a estructuras muy diferentes, por ejemplo, los ficheros que contienen imágenes en formatos BMP, JPEG, GIF, PNG, etc. o tener un formato totalmente libre, como son los ficheros de texto que contienen código fuente de programas. | Inglés: File | Plural: Ficheros | Alias: Archivo | Bibliografía: Salmerón, A.; et ál.; 1996

Área de investigación avanzada en informática forense

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac4]: Área de investigación avanzada en informática forense.

El objetivo de los módulos de este área es introducirse en conocimientos prácticos más avanzados que los presentados en el área anterior incluyendo las pruebas digitales en dispositivos móviles, la informática forense en redes e internet y los problemas a los que se puede enfrentar el perito o el informático forense como son la esteganografía para la ocultación, la criptografía para el cifrado y la aplicación de técnicas antiforense.

Botnet: En general, conjunto de robots en red que se organizan para realizar una determinada tarea colaborativa. En ataques a sistemas informáticos, se denomina al conjunto de computadores que, mediante su programación o infección, se organizan para realizar un ataque distribuido de denegación de servicio. Al cracker que controla a la botnet se le suele denominar botmaster o bot herder, denominación esta última que hacer referencia al pastor nómada de ganado. | Plural: Botnets | Alias: Botmaster; Bot herder

Módulo: Pruebas digitales en dispositivos móviles

12 de abril de 2017 Autor: Antonio Salmerón

 

Los teléfonos móviles y los smart phones, se han convertido en parte integrante de la vida cotidiana de las personas. Por ello, son una herramienta habitual en casi cualquier delito. Por otro lado, casi es imposible pensar en un dispositivo tan personal como el móvil, mucho más que el propio computador personal. Ambos hechos hacen que sea una fuente usual de pruebas digitales y es el objetivo de este módulo su estudio desde el punto de vista de la informática forense y pericial.

Telefonía móvil: Sistema de comunicación formado por una red de comunicaciones, o red de telefonía móvil, y sus terminales, o teléfonos móviles que permiten el acceso a dicha red. | Alias: Telefonía celular

Módulo: Informática forense en redes e internet

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio y la práctica de la informática forense tanto en redes de computadores como en internet. Comprende los conceptos básicos de redes desde el punto de vista de la informática forense, la aplicación de esta a las pruebas digitales en redes, en internet y en los diferentes niveles de los sistemas de comunicación incluyéndose en este módulo el desarrollo de las redes informáticas, su tecnología, los protocolos de Internet, el modelo OSI y la aplicación de la informática forense a las redes.

Red de computadores: Sistema de comunicación que permite que varios computadores dialoguen entre sí compartiendo información y programas. | Plural: Redes de computadores | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Esteganografía, criptografía y técnicas antiforense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de las disciplinas y técnicas que pueden plantear problemas durante la investigación en informática forense y pericial, como son: a) la esteganografía, para la ocultación de la información, b) la criptografía, como proceso de codificación o de cifrado para mantener en secreto datos e informaciones y c) otras técnicas denominadas antiforenses, por ejemplo, para la limpieza u ofuscación de la información.

Sistema distribuido: Sistema informático en el que cooperan varios computadores independientes interconectados, generalmente mediante una red. | Plural: Sistemas distribuidos | Bibliografía: Salmerón, A.; et ál.; 1996

Área del caso práctico personal y de la base documental

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac5]: Área del caso práctico personal y de la base documental.

En esta área se engloba la realización de un caso de investigación completo, mediante los enfoques metodológicos y las técnicas de investigación presentados anteriormente junto con todo el material de referencia básico, como por ejemplo, la bibliografía de ampliación y el glosario de apoyo, para el estudio de la informática forense y pericial.

Contraseña: Clave formada por una cadena de caracteres alfanuméricos que, por razones de seguridad, se asocia a cuentas de usuario, ficheros o aplicaciones de tal forma que sólo tengan acceso aquellos que la conozcan. | Inglés: Password | Plural: Contraseñas | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Caso de investigación completo

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es la realización de un caso práctico completo de investigación en informática forense y pericial mediante uno de los enfoques metodológicos presentados anteriormente, siguiendo, por ejemplo, las fases de preparación, estudio y documentación, conservación, examen y análisis, reconstrucción y la elaboración y presentación de su informe pericial completo.

Dato: 1) Es la representación simbólica en forma numérica, alfabética, algorítmica, etc. de una característica o atributo de una entidad. Los datos pueden describir entidades, sucesos o hechos empíricos. Una masa de datos de forma aislada y a los que no se les ha aplicado ningún proceso pueden no representar, que si contener, información relevante para las personas. Esto es, una gran masa de datos puede no decirnos nada, pero una vez procesados, estructurados, etc. se convierten en información que comprendemos, apreciamos y que puede cambiar nuestro estado de conocimiento. Por tanto, sólo cuando un conjunto de datos es procesado siguiendo un enfoque de análisis, un conjunto de hipótesis o teorías, etc. se puede apreciar la información que esos datos contenían. 2) En un programa los datos aparecen como entradas ha de procesar; como salidas, formando la información obtenida y c) en los pasos intermedios, para conseguir la salida en sucesivas transformaciones de los datos de entrada. Para facilitar y potenciar el desarrollo de programas los datos se pueden organizar mediante estructuras de datos. | Plural: Datos

Módulo: Base documental para informática forense y pericial

2 de marzo de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es proporcionar el material de referencia básico para el estudio de la informática forense y pericial. Este material incluye la organización de los módulos, las clases de documentación, la bibliografía, legislación, sentencias, autores, entidades, herramientas, figuras, tablas y glosario. El estudio de este módulo corre en paralelo al resto de los módulos.

Programa: Descripción formal de un proceso de cómputo, al que se le suministran un conjunto de datos de entrada con el objetivo de obtener resultados. Esta descripción es la que gobierna el funcionamiento del computador para generar los resultados y constituye la unidad básica de tratamiento del computador. Los programadores escriben el código fuente de los programas mediante lenguajes de programación, si bien, también lo pueden hacer gráficamente, mediante alguna herramienta con su interfaz de usuario, que genera el código fuente siguiendo sus instrucciones. Un programa puede constar de diferentes elementos: a) constantes y variables que sirven para almacenar datos, b) definición de tipos de datos o estructuras de datos a partir de tipos más básicos o definición de objetos a partir de estructuras de datos y funciones de creación, destrucción, actualización, acceso y cálculo, c) subprogramas, funciones, módulos, etc. que son fragmentos de programas que ayudan a su estructuración del programa y d) comentarios, sin significado para la ejecución, pero de importantes para la comprensión de programa por otros humanos, en los comentarios el programador explica sus decisiones, técnicas, algoritmos e, incluso, sus estados de ánimo y dudas en el desarrollo del programa. | Plural: Programas | Bibliografía: Salmerón, A.; et ál.; 1996

Vídeo del Máster en Informática Forense y Pericial

26 de julio de 2017 Autor: Antonio Salmerón

 

Vídeo de presentación, en el que se muestran algunas de sus características y contenidos, del Título Propio de Máster en Informática Forense y Pericial del Campus Internacional de Inteligencia y Pericia (CIIP).