¡Fórmate como Perito Informático Forense!

16 de abril de 2017 Autor: Antonio Salmerón

 

Formación completa y online en Informática Forense, con matrícula abierta todo el año salvo agosto, que puedes cursar a tu ritmo desde cualquier parte del globo y que combina teoría y ejercicios prácticos para profesionales de diferentes procedencias abogados, informáticos, de la seguridad, etc.

Los peritos y los informáticos forenses son actualmente profesionales muy demandados en el mercado: por la generalización del uso de los computadores, de internet y la comunicación por email, por el uso de soportes digitales para la documentación escrita, las fotografías, los audios y vídeos, por el inmenso volumen de dispositivos móviles de comunicación e información por SMS, chat, WhatsApp, Telegram,... por la aparición de soportes de cada vez menor dimensión y mayor capacidad de procesamiento y almacenamiento de información, por la necesidad de firmas y certificados digitales, la aparición de autoridades de certificación electrónica y por la implantación de sedes electrónicas tanto para las administraciones públicas como las empresas privadas, etc.

Además la demanda de peritos y de informáticos forenses es cada vez mayor, pues asistimos, frente a las tradicionales pruebas físicas, a un constante incremento de las pruebas digitales en número, volumen de información y variedad.

Los trabajos de investigación en informática forense tienen aplicaciones sumamente diversas:

  • En aplicaciones privadas, como las investigaciones internas de las organizaciones para descubrir la entrada en sus redes, la difusión y uso indebido de su información interna o de sus clientes, la realización de operaciones financieras por parte de personas no autorizadas, el uso de los medios de la empresa para fines privados, el espionaje empresarial, el uso de programas maliciosos para captar información sensible, etc.
  • En aplicaciones públicas, para apoyar o refutar hipótesis sobre pruebas, documentos o comunicaciones digitales en juicios civiles y mercantiles y, por supuesto, también penales, como es el caso de los denominados ciberdelitos y ciberterrorismo:
    • Por ejemplo, entre estos últimos, destaca la aparición de nuevos delitos o innovaciones sobre delitos clásicos, que hasta hace poco eran inimaginables como son el fraude por medios electrónico, el robo de la identidad digital y su posterior uso indebido, el acoso a las personas a través de las redes sociales, la difusión de pornografía infantil por internet, etc.
    • Adicionalmente, otros delitos tradicionales, como por ejemplo el fraude, sin cambiar en su fondo con la aplicación de técnicas informáticas si cambian en su forma, de tal modo que:
      • en vez de suceder en un lugar concreto se deslocalizan con facilidad pudiendo estar los defraudadores, los cooperadores y las víctimas en ubicaciones geográficas muy distantes, incluso en diferentes países y
      • en vez de cometerse los fraudes de uno en uno, como era habitual tradicionalmente, se masifican, pudiendo ser muchas personas simultáneas las contactadas para defraudarlas y otras muchas las finalmente defraudadas.

En todos estos casos, se necesitan desde técnicos para prestar servicios internos a las empresas u organizaciones como peritos informáticos para recoger, duplicar, analizar y aportar pruebas documentadas y robustas a los tribunales y, a su vez, para refutar las pruebas digitales aportadas por la parte contraria.

El objetivo de nuestros programas de formación en Informática Forense y Pericial que se presenta en este sitio web Forense.info es proporcionar a los alumnos de un conocimiento y una práctica en esta rama de la ciencia forense que es la que aplica técnicas informáticas para encontrar, identificar, preservar, examinar, analizar, demostrar y presentar la información, las pruebas digitales, que se encuentra en los dispositivos digitales y que, por tanto, va más allá de los computadores para abarcar a todos los dispositivos y soportes digitales de la información y sus medios y redes de comunicación, incluyendo, naturalmente, internet.

[Anexos; Figura eap]: Momento y forma de propuesta o petición de un caso final por parte del alumno.

Los tribunales de justicia, las Administraciones Públicas, las empresas privadas y los clientes esperan que los informáticos forenses y los peritos en Informática Forense sean profesionales formados, capaces de enfrentarse a un mundo tecnológicamente cambiante y con grandes retos periciales y ayudar a formar estos profesionales es también nuestro objetivo.

Seguridad de la información: Los datos son, probablemente, la parte más vulnerable de los sistemas informáticos. Las pérdidas de datos pueden deberse a a) errores en el hardware, como discos ilegibles, b) en el software, como errores en programas, c) errores humanos, como la entrada incorrecta de datos o su borrado accidental y d) por accesos no autorizados a ficheros de datos para destruirlos o robar sus datos. Los factores fundamentales para mantener la seguridad de los datos son: preservar su integridad, su disponibilidad para las personas autorizadas y su confidencialidad. Para ello es necesario determinar el grado de confidencialidad que tienen los datos ya que: a) puede tratarse de información de carácter público, por lo que cualquier usuario puede tener acceso a su lectura y en ese sentido no suele ser necesaria ninguna medida de protección, pero se ha de prevenir la posibilidad de que alguien pudiera escribir y b) los datos pueden tener carácter restringido por lo que el acceso a ellos estará limitado a las personas que disponen de autorización. En este caso el usuario deberá identificarse para entrar en el sistema, de acuerdo con los niveles y dispositivos de seguridad que se hayan establecido, por ejemplo, códigos reservados instalados en el hardware, contraseñas, identificación del usuario, tarjetas inteligentes, registro de operaciones, controles de intentos de entrada con señales de alarma tras un determinado número de intentos fallidos. | Bibliografía: Salmerón, A.; et ál.; 1996

Contenido del Máster en Informática Forense y Pericial

19 de abril de 2017 Autor: Antonio Salmerón

 

Formación integral en Informática Forense desde la introducción al Derecho y la criminalística para informáticos forenses y peritos a los conceptos de informática forense sobre pruebas digitales, escenarios forenses, metodologías de investigación en sistemas digitales y móviles e incluyendo bibliografía y casos prácticos.

El Título Propio de Máster en Informática Forense y Pericial del Campus Internacional de Inteligencia y Pericia representa la más completa de las formaciones online en Informática Forense, como se muestra en la siguiente tabla con todos sus contenidos formativos estructurados en áreas de conocimiento, módulos y temas:


Ética: Parte de la filosofía que estudia la moral, la virtud, el deber y la felicidad. Es una ciencia normativa porque se ocupa de las normas de la conducta humana. Estudia qué es lo moral, la justificación racional un sistema moral y su aplicación a los ámbitos de la vida personal y social. Su estudio se remonta a los orígenes de la filosofía en la Antigua Grecia y se ha caracterizado por un amplio desarrollo a lo largo de la historia. Kant, I. produjo la gran revolución ética moderna que rechaza una fundamentación en otra cosa que no sea imperativo moral mismo, pues si la moral se orienta sólo a la búsqueda de la felicidad no podría producir ninguna norma categórica ni universal. Frente a ello, el utilitarismo, uno de cuyos padres fue Bentham, J., afirma que el criterio de corrección de las acciones es el principio de utilidad. | Inglés: Ethics | Plural: Éticas; Éticos

Tres programas formativos en Informática Forense y Pericial

19 de abril de 2017 Autor: Antonio Salmerón

 

Puedes elegir, en función de tus objetivos profesionales, entre 3 programas formativos.
Estos 3 programas son, de menor a mayor capacitación:
Experto, Especialista y Máster en Informática Forense y Pericial.
Los tienes en exclusiva en el campus online del ciip.es.

El alumno que desee estudiar Informática Forense y Pericial puede elegir entre las 3 posibilidades que ofrece el CIIP, que son

  • el Título Propio de Máster en Informática Forense y Pericial,
  • el Título Propio de Especialista en Informática Forense y Pericial y
  • el Título Superior de Experto en Informática Forense y Pericial.
CIIP y Cátedra UNESCO de Educación para la Paz y Comprensión Internacional.

La siguiente tabla compara los contenidos formativos de estos tres programas de Máster, Especialista y Experto, en cuanto a sus áreas de conocimiento y módulos de estudio:


Si deseas una comparación del contenido de estos 3 programas de formación a un mayor nivel de detalle puedes pulsar aquí.

Programa fuente: Programa escrito en un lenguaje de programación de alto nivel sobre el que actúa un compilador o intérprete. | Bibliografía: Salmerón, A.; et ál.; 1996

Máster, Especialista y Experto en Informática Forense y Pericial

19 de abril de 2017 Autor: Antonio Salmerón

 

Estos programas formativos en Informática Forense y Pericial son exclusivos del Campus Internacional de Inteligencia y Pericia CIIP que es miembro honorario de la Red Iberoamericana de Cultura de Paz de la Cátedra UNESCO de Educación para la Paz y la Comprensión Internacional.

Para facilitarte la elección del programa más adecuado a tus objetivos personales y profesionales, la siguiente tabla realiza una comparación muy detallada que, además de áreas de conocimiento y módulos, incluye los temas formativos de cada uno de estos 3 programas formativos en Informática Forense y Pericial:


Administrador: En informática, persona responsable de ejecutar, controlar y gestionar el correcto funcionamiento de un sistema informático. Dependiendo de las organizaciones las funciones del administrador pueden variar mucho, incluyéndose, la planificación del desarrollo, el control de los costes de mantenimiento, la gestión de las cuentas de usuarios y la asignación de sus roles y privilegios, la realización de copias de seguridad, la definición de las medidas de seguridad informática, la atención a las incidencias y errores que puedan producirse, etc. Para realizar todas sus funciones el administrador suele tener la cuenta de usuario con mayores privilegios de todo el sistema. | Inglés: Administrator | Plural: Administradores | Alias: Administrador de sistemas; Superusuario

Brochure del Máster en Informática Forense y Pericial

26 de abril de 2017 Autor: Antonio Salmerón

 

El siguiente documento es un brochure de presentación del Máster en Informática Forense y Pericial. Puedes descargarte este brochure en formato PDF pulsando aquí.

Estructuración en áreas de conocimiento

17 de julio de 2017 Autor: Antonio Salmerón

 

Puedes iniciar tu formación el día del año que te sea más conveniente, marcarte tu ritmo de estudio y disponer de tu propio tutor personal, que te acompañará y ayudará a lo largo de todo el recorrido formativo.

Para alcanzar sus objetivos estos programas de formación sobre Informática Forense y Pericial y sus diferentes módulos de contenidos se estructura en 4 grandes áreas de conocimiento con las siguientes características:

  • Las 4 áreas de conocimiento convergen hacia un mismo resultado, el dotar a sus alumnos de las capacidades, conocimientos, metodologías y técnicas necesarias en Informática Forense y Pericial.
  • Con abundante bibliografía, documentación y lecturas recomendadas, tanto a nivel nacional como internacional, incluyendo la informática forense, el derecho y la legislación, las ciencias forenses y la informática.
  • Las 4 áreas de conocimiento se complementan con información adicional y práctica que forman una base documental.

La siguiente figura muestra el proceso de avance a través de estas 4 áreas de conocimiento, que se organizan en orden de menor a mayor velocidad de renovación tecnológica, concluyendo tras superar las 4 áreas de conocimiento y sus prácticas en un caso práctico final, que lo puede plantear el propio alumno en un área de su interés, y con el apoyo, a lo largo de todo el proceso, de una base documental con material de referencia y el soporte de tu propio tutor personal.

[Áreas; Figura eac]: Estructura de avance por áreas de conocimiento, incluyendo el uso de la base documental y de referencia común a todas ellas y concluyendo en el caso final.

Parche: Cambios que se aplican a un programa fundamentalmente para corregir errores, pero también para agregarle funcionalidad o actualizarlo. Puede ser desarrollados por los autores originales o terceros. Puede ser aplicado al programa binario, ejecutable, o al código fuente. | Inglés: Patch | Plural: Parches

Área de conceptos del Derecho para informáticos forenses y peritos

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac1]: Área de conceptos del Derecho para informáticos forenses y peritos.

El objetivo de los módulos de esta área es dotar al alumno de las bases de conocimiento y práctica legal necesarias para el ejercicio como perito, comenzando con una introducción a los conceptos generales del derecho, pasando al derecho procesal que es necesario conocer como perito e incluyendo el derecho penal y el derecho que regula la propiedad intelectual y las tecnologías de la información.

Página de web: Documento de hipertexto que, sola o junto con otras páginas web, son el componente básico de los sitio web. | Inglés: Web page | Plural: Páginas de web | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Introducción al Derecho

12 de abril de 2017 Autor: Antonio Salmerón

 

La informática forense, dentro de las ciencias forenses, es la que aplica técnicas informáticas a computadores y dispositivos digitales para encontrar, identificar, preservar, analizar, reconstruir y presentar información para que sea válida en procesos de enjuiciamiento criminal, en otros litigios entre personas y en las investigaciones internas de las organizaciones. Por tanto, el perito y el informático forense, además de experto en informática, ha de tener las nociones necesarias de Derecho que le permitan ejercer correctamente sus funciones ante los tribunales y ante sus clientes y la sociedad. Por ello, el objetivo de este módulo es obtener estos conocimientos de Derecho.

Personalizar: Preparar una interfaz de usuario o en general un sistema informático al gusto y manera del usuario. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sujetos, objetos y plazos en Derecho

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar los conceptos de sujeto y objeto del Derecho, sus características y clasificaciones, y los institutos de prescripción y caducidad. Como sujetos del Derecho se describen las personas físicas y las personas jurídicas y como objetos del derecho las cosas. Adicionalmente, dentro de este módulo, se estudiará el software, que como cosa inmaterial, y frente al hardware, cosa material, es una clase de objeto del Derecho que reviste especial interés desde el punto de vista de la informática forense y pericial.

SWGIT: Scientific Working Group on Imaging Technology, SWGIT, el Grupo de Trabajo Científico sobre Tecnologías de la Imagen, fue creado en 1997 por el FBI, para proporcionar orientación a los organismos policiales y al sistema de justicia penal en relación con las mejores prácticas de análisis de fotografía y video.

Módulo: Perito judicial

12 de abril de 2017 Autor: Antonio Salmerón

 

La informática forense y el perito informático, como perito judicial, tienen un ámbito de actuación muy amplio y cada vez mayor en todo tipo de procesos de enjuiciamiento, tanto civiles como criminales: bien en aquellos en los que existen algunas pruebas digitales como en aquellos en los que las tecnologías de la información están en el centro del proceso y, más aun, en aquellos calificados específicamente como delitos informáticos. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación.

Firmware: 1) Nivel intermedio entre hardware y software. 2) Conjunto de microprogramas necesarios para ejecutar cada una de las instrucciones de máquina de un computador con unidad de control microprogramada. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Derecho informático

12 de abril de 2017 Autor: Antonio Salmerón

 

Aunque hay quien se cuestiona si existe el Derecho Informático como disciplina, es claro que si no lo es lo será en un futuro muy próximo incluyendo tanto normas que son propiamente de Derecho Informático como otras de otras áreas pero que incluyen referencias importantes al Derecho Informático. El objetivo de este módulo es estudiar 3 áreas del Derecho Informático de especial relevancia para el perito y la informática forense como son la protección jurídica del software, de la información personal de las comunicaciones y de sus usuarios.

Moral: Conjunto de normas por las que se debe regir el comportamiento de un humano que han de ser coherentes consigo mismo y con su sociedad. Se denomina inmoral a lo que va contra la moral y amoral a lo que carece la moral. Que nuestras acciones sean moralmente valorables se basa en que nuestros actos son voluntarios. De esta forma, el estudio de la libertad humana y de nuestra capacidad de acción, en todos sus aspectos, se relaciona estrechamente con la moral. Los antiguos romanos concedían a la moral, entendida como las costumbres de sus ancestros, una importancia fundamental en la vida jurídica, de forma que durante siglos fue la principal fuente de su derecho. Esta relación entre ambos conceptos ha sufrido una fuerte evolución histórica. | Inglés: Morality | Plural: Morales

Módulo: Informática y Derecho Penal

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es poner en conexión la informática y, en especial, la informática forense y pericial, con el Derecho Penal y toda la legislación al respecto. La informática y el Derecho Penal son 2 ámbitos que evolucionan a una velocidad muy diferente pero que en el la práctica en los tribunales han de encontrase. No existe en el Derecho penal español un delito informático propiamente dicho, sino un conjunto de figuras delictivas en las que la informática adquiere un papel relevante en la descripción del comportamiento típico, bien como objeto material, bien como medio comisivo.

Web crawler: Programa, usualmente denominado robot, que sabe navegar sólo por internet recopilando información. Los motores de búsqueda los necesitan para poder rellenar sus bases de datos de información, páginas web y sus URLs asociadas, por ejemplo, el de Yahoo! se llama Slurp y Googlebot el de Google. Puede buscar todo tipo de información o sólo recopilar información de un tema determinado de su interés. La exploración la realiza a través de los hiperenlaces contenidos en los ficheros de hipertexto, cada fichero de hipertexto contiene enlaces a otros ficheros y estos a su vez a otros, de esta forma el web crawler puede realizar su exploración de forma progresiva. El web crawler actúa de forma similar a un usuario de internet que desde una determinada página de web puede consultar otras siguiendo los enlaces, la diferencia es que el web crawler realiza esta exploración de forma sistemática siguiendo unos criterios deterministas. El registro de esta información lo puede realizar de diversas formas, lo normal es alimentando una base de datos donde a cada fichero de hipertexto se asocia su título, URL, un conjunto de palabras claves contenidas en dicho fichero, partes de su contenido o todo, etc. Posteriormente, esta base de datos puede servir para que sus usuarios puedan, a través de un motor de búsqueda realizar consultas, por palabras clave u otros métodos, sobre dónde pueden encontrar información sobre determinados temas de interés para ellos. Como el contenido global de la world wide web es muy dinámico, para mantener la base de datos al día, es necesario que el web crawler, o conjuntos de ellos, realice su trabajo de forma continua, registrando nueva información o actualizando la previamente registrada. Los motores de búsqueda en internet pueden admitir que se les comunique una dirección para que su web crawler la explore y registre la información contenida en ella. Por otro lado, un web crawler debe respetar ciertas normas de comportamiento y no explorar aquellos sitios web o ficheros de hipertexto que se le comunica que le están prohibidos, esto suele hacerse introduciendo en la misma dirección en la que se encuentran los documentos un fichero con instrucciones de exclusión para todos o algunos determinados web crawler, para identificarlos se utiliza el nombre del robot dado por sus constructores. | Inglés: Crawler; Spider | Alias: Araña | Bibliografía: Salmerón, A.; et ál.; 1996

Área de conceptos fundamentales de informática forense y pericial

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac2]: Área de conceptos fundamentales de informática forense y pericial.

El objetivo de los módulos de esta área es presentar los aspectos más conceptuales, metodológicos, de investigación y de procesos de trabajo en informática forense. Frente a las 2 siguientes áreas esta parte es la más estable en el tiempo y la base para afrontar futuros retos tecnológicos impensables actualmente.

Descargar: Transferencia de ficheros o programas desde un computador remoto a otro local a través de una red de comunicaciones, por ejemplo internet. | Inglés: Download | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Criminalística para informáticos forenses y peritos

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es realizar una introducción al empleo del método científico en la criminalística. Porque el método científico es de aplicación general a todas las ciencias forenses y, por tanto, también lo es en la informática forense. Cuando en los siguientes módulos se presenten las diferentes metodologías específicas de la informática forense se ha de tener en cuenta que todas estas metodologías tienen como base y fundamento el método científico. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios de aplicación del método científico a la criminalística en general y a la informática forense en especial.

Química forense: Disciplina de la criminalística y rama de la química que aplica todos los conocimientos y técnicas químicas con objeto de conocer la naturaleza de cualquier sustancia o elemento. Su participación en la investigación es inter y multidisciplinaria en colaboración con otras disciplinas de la criminalística, ciencias forenses. | Inglés: Forensic chemistry

Módulo: Conceptos de informática forense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de los conceptos básicos de la informática forense y pericial, de los computadores, los delitos y las pruebas digitales. Algo importante, tanto del conocimiento de los conceptos fundamentales de informática forense y pericial como del empleo de las metodologías que se estudiarán en el siguiente módulo es que son muy independientes de las tecnologías y son resistentes al paso de tiempo, por lo que son la base para enfrentarse a la continua renovación tecnológica en hardware y software en la que la sociedad está inmersa.

Codificación redundante: Codificación que protege la información frente a errores de almacenamiento o manipulación. Necesita más bits de los necesarios, redundancia. Se basa en que todas las representaciones válidas cumplen una determinada ley y los errores se detectan por el incumplimiento de esa ley. Dependiendo de la redundancia hay códigos detectores, que sólo detectan los errores, y códigos capaces de corregir cierto nivel de error. Por ejemplo, la codificación de las cuentas bancarias con 20 caracteres, 4 para el banco, 4 para la sucursal, 2 de dígitos de control y 10 para la cuenta, es una codificación redundante, el primer dígito de control permite detectar errores en la codificación del código del banco y la sucursal y el segundo dígitos de control detecta errores en la codificación de la cuenta. | Plural: Codificaciones redundantes | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Investigación metodológica

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es presentar diversas metodologías de investigación en informática forense y pericial, cada una con sus ventajas e inconvenientes. Son muchas las metodologías desarrolladas, unas centradas en la escena del delito, otras en la formación, en el control del flujo de información, etc. En cualquier caso, el empleo de una metodología formalizada es la base para la realización de una investigación completa y rigurosa, asegurando el correcto manejo de las pruebas digitales, reduciendo la posibilidad de errores, evitando la utilización de teorías preconcebidas y ayudando a soportar la presión del tiempo.

Puerto: 1) En general, punto de entrada/salida de un sistema, por ejemplo, de un computador. 2) En comunicación, parte de un procesador que se dedica a recibir o a transmitir datos a los dispositivos externos. 3) Sinónimo de canal de comunicación. | Plural: Puertos | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Investigación en informática forense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de toda investigación es descubrir y presentar la verdad y por ello el objetivo de este módulo es hacerlo a partir de pruebas digitales. Dependiendo de los casos este proceso de investigación en informática forense puede implicar consecuencias económicas, de libertad y de sanciones y penas. Por ello además de emplear una metodología de confianza, como las enumeradas en el módulo anterior, hay que emplear técnicas que garanticen que el análisis, interpretación y presentación de los informes con pruebas digitales son fiables, objetivos y transparentes.

Máscara: Secuencia de bits que se utiliza como plantilla en determinadas operaciones lógicas para seleccionar un grupo de bits de la representación binaria de un dato. | Plural: Máscaras | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Ciberdelitos y ciberterrorismo

12 de abril de 2017 Autor: Antonio Salmerón

 

Los delitos, especialmente los violentos, pueden llegar a ser difíciles de investigar cuando los sucesos son complejos y existen muchas personas relacionadas. Cualesquiera que sean las circunstancias del delito, la información es clave para determinar y comprender de las relaciones existentes entre las víctimas y sus agresores, plantear la estrategia de investigación y para recoger, examinar y valorar las pruebas, y en este programa formativo las pruebas digitales. El objetivo de este módulo se centra en los delitos más violentos, en los ciberdelitos, incluso en el ciberterrorismo, con víctimas y daños personales y materiales, en los ataques a las Administraciones del Estado y a las empresas privadas y en los delitos de acoso y en los sexuales, siempre desde el punto de vista de la informática forense y pericial.

Navegador: Aplicación informática que permite consultar fácilmente documentos en hipertexto, utilizada fundamentalmente para visualizar páginas web en internet. | Inglés: Browser | Plural: Navegadores | Alias: Explorador de internet; Explorador web | Bibliografía: Salmerón, A.; et ál.; 1996

Área de investigación en sistemas informáticos

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac3]: Área de investigación en sistemas informáticos.

El objetivo de los módulos de esta área es introducirse en los conocimientos prácticos más habituales en el ejercicio profesional de la informática forense que abarca las arquitecturas informáticas, la representación, almacenamiento y ocultación de datos, los sistemas de ficheros, las protecciones, los documentos digitales y los formatos multimedia, los sistemas operativos de tipo Microsoft Windows, los de tipo UNIX y Linux, etc.

Mainframe: Computador de elevadas prestaciones, usualmente para aplicaciones de gestión. Se caracteriza por tener estructura multiprocesador con memoria compartida y gran capacidad de entrada/salida. | Plural: Mainframes | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Conceptos fundamentales de informática

12 de abril de 2017 Autor: Antonio Salmerón

 

Los peritos e informáticos forenses han de comprender lo que sucede en los sistemas informáticos y no sólo limitarse a emplear las herramientas forenses. A veces, esta falta de comprensión y la aplicación no sopesada de herramientas pueden conducir a no observar pruebas digitales o a realizar interpretaciones erróneas. Por ello, el objetivo de este módulo es proporcionar una visión de conjunto y desde el punto de vista de la informática forense y pericial sobre cómo funcionan los computadores y sobre como almacenan y procesan los datos.

Alias: Seudónimo que usa un usuario dentro de un sistema informático. Es una práctica habitual por diversas razones, por ejemplo, a efectos de anonimato, para evitar ambigüedades, porque su nombre real de la persona es demasiado largo para resultar cómoda su constante introducción en el acceso al sistema, etc. | Inglés: Nick; Nickname

Módulo: Documentos y almacenamiento multimedia

12 de abril de 2017 Autor: Antonio Salmerón

 

Los contenidos, fotografías, audios y vídeos, con sus formatos y posibles metadatos son una fuente de pruebas digitales para el perito y para el informático forense. El volumen de información digital que se registra en multimedia crece aceleradamente, muchos de los sucesos privados y públicos pueden ser grabados rápidamente por las cámaras de móviles u otros dispositivos digitales que la mayor parte de la población lleva consigo, por esto, el objetivo de este módulo es conocer estos formatos y practicar con ellos como posibles pruebas digitales.

Pixel: Unidad mínima de visualización en un terminal gráfico. Normalmente representa un punto de color o un punto con cierto nivel de gris. En proceso de imágenes es el elemento más pequeño de las imágenes susceptible de ser almacenado y procesado. Su nombre proviene del término inglés picture element. | Inglés: Picture element | Plural: Pixels | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sistema operativo Windows de Microsoft

12 de abril de 2017 Autor: Antonio Salmerón

 

Por la popularidad de Windows, los peritos e informáticos forenses se encontrarán con pruebas digitales en esta clase de sistemas en muchos de sus casos y, a su vez, es para los que más herramientas forenses se han desarrollado. El objetivo de este módulo es conocer las técnicas y herramientas para la recogida y el examen de pruebas digitales en equipos con el sistema operativo Windows de Microsoft y, también, la recuperación de datos, los ficheros de log y registros, el análisis de la actividad en internet y de algunas aplicaciones típicas de Windows.

Windows: Sistema operativo para inicialmente para computadores personales y luego también para servidores desarrollado por Microsoft. Su nombre proviene de su interfaz de usuario basado en ventanas. Está muy difundido y sobre él se han desarrollado muchas aplicaciones como procesadores de textos, hojas de cálculo, visualizadores, etc. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sistemas operativos UNIX y Linux

12 de abril de 2017 Autor: Antonio Salmerón

 

Durante los 30 últimos años se han desarrollado muchos sistemas operativos de tipo UNIX, tanto comerciales y como de software libre, por ejemplo, Linux y todas sus versiones. Ambos, UNIX y Linux, están detrás de muchos lanzamientos tecnológicos como, por ejemplo, el Mac OS X de Apple y el Android de Google, a su vez, muchos sitios Web financieros y comerciales se ejecutan en servidores UNIX o Linux e, incluso, muchas de las herramientas de informática forense para otros sistemas operativos se basan en Linux. Por ello, el conocimiento y práctica de UNIX y Linux desde el punto de vista de la informática forense y pericial es fundamental y es el objetivo de este módulo.

Análisis: 1) En informática forense, proceso de evaluación de los resultados del examen de las pruebas digitales para valorar su importancia, relevancia y su valor probatorio para el caso. 2) En informática en general, es la fase del ciclo de vida de un software en la que se definen y especifican sus requisitos: a) para su definición se realiza un estudio con sus futuros usuarios y se establecen los requisitos y b) para su especificación se describen de forma precisa y clara, tanto para los usuarios como para el equipo de desarrollo, para ello puede utilizarse un lenguaje de especificación formal o el lenguajes natural, existiendo metodologías específicas para el análisis de requisitos. | Inglés: Analysis | Bibliografía: Ashcroft, J.; Daniels, D.J.; Hart, S.V.; 2004; Salmerón, A.; et ál.; 1996:

Módulo: Sistemas operativos de Apple

12 de abril de 2017 Autor: Antonio Salmerón

 

Dentro de la informática forense los sistemas de Apple suelen recibir menos atención que otros sistemas operativos y que otras clases de hardware, porque son menos frecuentes y con menos usuarios. Sin embargo, no pueden ser ignorados porque los delincuentes los utilizan, porque su estructura interna que da soporte a su sencillo y cómodo interfaz gráfico, si bien es ideal para el usuario, no facilita sin embargo su examen forense y porque actualmente se están vendiendo muchas unidades de sus nuevos modelos, tanto en forma de tabletas como portátiles y de escritorio y esta venta tiene una tendencia al alza. Por ello, este módulo está dedicado a su estudio.

Amigable: Expresa la facilidad de uso de un hardware o software. | Inglés: User friendly | Plural: Amigables | Bibliografía: Salmerón, A.; et ál.; 1996

Área de investigación avanzada en informática forense

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac4]: Área de investigación avanzada en informática forense.

El objetivo de los módulos de este área es introducirse en conocimientos prácticos más avanzados que los presentados en el área anterior incluyendo las pruebas digitales en dispositivos móviles, la informática forense en redes e internet y los problemas a los que se puede enfrentar el perito o el informático forense como son la esteganografía para la ocultación, la criptografía para el cifrado y la aplicación de técnicas antiforense.

Pila: Estructura de datos que almacena una serie de elementos y que dispone de operaciones de inserción y extracción de elementos, con la característica de que, para la extracción, se utiliza el orden inverso a la inserción de los elementos, esto es, el último en entrar es el primero en salir, lo que se conoce en inglés como LIFO, last in first out. | Inglés: Stack; Last in first out, LIFO. | Plural: Pilas | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Pruebas digitales en dispositivos móviles

12 de abril de 2017 Autor: Antonio Salmerón

 

Los teléfonos móviles y los smart phones, se han convertido en parte integrante de la vida cotidiana de las personas. Por ello, son una herramienta habitual en casi cualquier delito. Por otro lado, casi es imposible pensar en un dispositivo tan personal como el móvil, mucho más que el propio computador personal. Ambos hechos hacen que sea una fuente usual de pruebas digitales y es el objetivo de este módulo su estudio desde el punto de vista de la informática forense y pericial.

Copia de seguridad: Salvaguarda que debe realizarse de forma periódica de los ficheros, bases de datos, discos completos, etc., de un sistema informático. Se realiza por seguridad y de ahí su nombre. Esta salvaguarda se hace desde los discos del computador, usualmente, a cintas magnéticas, cartuchos, a otros discos, a proveedores de espacio en internet, etc. | Inglés: Backup | Plural: Copias de seguridad; Backups | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Informática forense en redes e internet

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio y la práctica de la informática forense tanto en redes de computadores como en internet. Comprende los conceptos básicos de redes desde el punto de vista de la informática forense, la aplicación de esta a las pruebas digitales en redes, en internet y en los diferentes niveles de los sistemas de comunicación incluyéndose en este módulo el desarrollo de las redes informáticas, su tecnología, los protocolos de Internet, el modelo OSI y la aplicación de la informática forense a las redes.

Red local: Red de computadores que permite conectarlos entre sí y con periféricos en un ámbito local. Se utilizan para interconectar los elementos informáticos de un solo edificio, en una empresa, logrando una organización distribuida de los mismos. Normalmente proporcionan comunicaciones de alta velocidad. | Plural: Redes locales | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Esteganografía, criptografía y técnicas antiforense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de las disciplinas y técnicas que pueden plantear problemas durante la investigación en informática forense y pericial, como son: a) la esteganografía, para la ocultación de la información, b) la criptografía, como proceso de codificación o de cifrado para mantener en secreto datos e informaciones y c) otras técnicas denominadas antiforenses, por ejemplo, para la limpieza u ofuscación de la información.

Criptología: Disciplina que engloba a la criptografía y al criptoanálisis. El término proviene del griego krypto, oculto, y logos, discurso.

Área del caso práctico personal y de la base documental

20 de julio de 2017 Autor: Antonio Salmerón

 
[Áreas; Figura ac5]: Área del caso práctico personal y de la base documental.

En esta área se engloba la realización de un caso de investigación completo, mediante los enfoques metodológicos y las técnicas de investigación presentados anteriormente junto con todo el material de referencia básico, como por ejemplo, la bibliografía de ampliación y el glosario de apoyo, para el estudio de la informática forense y pericial.

Rootkit: programa que permite un acceso de modo privilegiado y continuo a un computador y que se mantiene oculto al control de los administradores del sistema operativo. El término proviene del inglés root, raíz, nombre clásico de la cuenta de usuario privilegiada en los sistemas operativos Unix y de kit, conjunto de herramientas. Su uso en delitos informáticos suele ser para apropiarse de los recursos del computador o robar contraseñas u otra información sensible. Para su detección puede ser necesario utilizar un sistema operativo alternativo y fiable y para su eliminación, en los casos en que el rootkit resida en propio núcleo del sistema operativo, puede ser necesaria la reinstalación del sistema operativo. Son usadas con frecuencia por los crackers que consiguen acceder ilícitamente a un sistema informático y mantener así un acceso continuo al sistema, existiendo rootkits para muchos de los sistemas operativos, como Linux, Solaris o Windows. | Plural: Rootkits | Bibliografía: López Delgado, M.; 2007

Módulo: Caso de investigación completo

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es la realización de un caso práctico completo de investigación en informática forense y pericial mediante uno de los enfoques metodológicos presentados anteriormente, siguiendo, por ejemplo, las fases de preparación, estudio y documentación, conservación, examen y análisis, reconstrucción y la elaboración y presentación de su informe pericial completo.

Ciberespacio: Conjunto de información almacenada y disponible para su localización y consulta en una red de computadores, usualmente, internet. | Inglés: Cyberspace | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Base documental para informática forense y pericial

2 de marzo de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es proporcionar el material de referencia básico para el estudio de la informática forense y pericial. Este material incluye la organización de los módulos, las clases de documentación, la bibliografía, legislación, sentencias, autores, entidades, herramientas, figuras, tablas y glosario. El estudio de este módulo corre en paralelo al resto de los módulos.

ISO: International Standard Organization, Organización Internacional de Estándares. Su objetivo es establecer normas y estándares internacionales sobre informática, entre otros campos. | Bibliografía: Salmerón, A.; et ál.; 1996 | Url: http://www.iso.org

Vídeo del Máster en Informática Forense y Pericial

26 de julio de 2017 Autor: Antonio Salmerón

 

Vídeo de presentación, en el que se muestran algunas de sus características y contenidos, del Título Propio de Máster en Informática Forense y Pericial del Campus Internacional de Inteligencia y Pericia (CIIP).

Bibliografía de informática forense y pericial

17 de agosto de 2017 Autor: Antonio Salmerón

 

Por autores: A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | V | W | Y

A

  • [Al-Zarouni, M.; 2007]: Marwan Al-Zarouni, "Introduction to Mobile Phone Flasher Devices and Considerations for their Use in Mobile Phone Forensics", artículo presentado en The 5th Australian Digital Forensics Conference, Edith Cowan University, Mount Lawley Campus, Western Australia, 3 de diciembre de 2007.
  • [Alleyne, R.; 2015]: Robert Alleyne, "Computer Forensic Bible: The Ultimate Guide to Computer Forensic and Cyber Crime", 66 páginas, 22 de julio de 2015.
  • [Altheide, C.; Carvey, H.; 2011]: Cory Altheide y Harlan Carvey, "Digital Forensics with Open Source Tools", 1ª edición, Syngress, 288 páginas, 14 de abril de 2011. | Isbn.13: 9781597495868; Isbn.10: 1597495867
  • [Anti-Forensics; 2009]: Anti-Forensics.Com, Max, alias, "Disk Wiping – One Pass is Enough", 2 posts, parte 1 y parte 2, 17 y 18 de march 17 de 2009.
  • [Antokoletz, D.; 2010]: Daniel Antokoletz Huerta, "Ingeniería Social", edición y corrección de Cristian Borghello, publicado en Segu-lnfo, 25 de mayo de 2010.
  • [Arquillo, J.; 2007]: José Arquillo Cruz, "Herramienta de Apoyo para el Análisis Forense de Computadoras", Universidad de Jaén, Departamento de Informática, director Manuel José Lucena López, 282 páginas, septiembre de 2007.
  • [Ashcroft, J.; 2001]: John Ashcroft, Attorney General, "Electronic Crime Scene Investigation: A Guide for First Responders", U.S. Department of Justice, Office of Justice Programs, National Institute of Justice, Washington DC, julio de 2001.
  • [Ashcroft, J.; Daniels, D.J.; Hart, S.V.; 2004]: John Ashcroft, Attorney General, Deborah J. Daniels, Assistant Attorney Genera y Sarah V. Hart, Director National Institute of Justice, "Forensic Examination of Digital Evidence: A Guide for Law Enforcement", U.S. Department of Justice, Office of Justice Programs, National Institute of Justice, Washington DC, abril de 2004.
  • [Atanasiu, V.; 2013]: Vlad Atanasiu, "Expert Bytes: Computer Expertise in Forensic Documents - Players, Needs, Resources and Pitfalls", 1ª edición, CRC Press, 208 páginas, 11 de septiembre de 2013. | Isbn.13: 9781466591905; Isbn.10: 1466591900

B

  • [Baryamureeba, V.; Tushabe, F.; 2004]: Venansius Baryamureeba y Florence Tushabe, Instituto de Ciencias de la Computación, Universidad de Makerere, "The Enhanced Digital Investigation Process Model", Kampala, Uganda, 27 de mayo 2004.
  • [Berinato, S.; 2007]: Scott Berinato, "The Rise of Anti-Forensics", CSO, Security and Risk, Data protection, 8 de junio de 2007
  • [Bejtlich, R.; 2013]: Richard Bejtlich, "The Practice of Network Security Monitoring: Understanding Incident Detection and Response", 1ª edición, No Starch Press, 376 páginas, 5 de agosto de 2013. | Isbn.13: 9781593275099; Isbn.10: 1593275099
  • [Blunden, B.; 2009]: Bill Blunden, Principal Investigator, Below Gotham Labs, "Anti-Forensics: The Rootkit Connection", Black Hat USA, Conference Proceedings, 2009.
  • [Bommisetty, S.; Tamma, R.; Mahalik, H.; 2014]: Satish Bommisetty, Rohit Tamma y Heather Mahalik, "Practical Mobile Forensics", Packt Publishing - ebooks Account, 294 páginas, 21 de julio de 2014. | Isbn.13: 9781783288311; Isbn.10: 1783288310
  • [Bosch i Pujol A.; 2012]: Antoni Bosch i Pujol, CGEIT, CISA, CISM, Director General Institute of Audit & IT-Governance, IAITG, Director Data Privacy Institute, DPI-ISMS, Presidente Fundador ISACA, "Data Loss Prevention", ponencia en "Derecho Penal de las Nuevas Tecnologías", curso organizado por Círculo Legal e Instituto of Audit & IT Governance, IAITG, con la colaboración de la Fundación Tejerina, mayo de 2012.
  • [Brezinski, D.; Killalea, T.; 2002]: D. Brezinski, In-Q-Tel y T. Killalea, neart.org, "Guidelines for Evidence Collection and Archiving", Network Working Group, RFC 3227, febrero de 2002.
  • [Breeuwsma, M.; 2006]: Marcel Breeuwsma, "Forensic imaging of embedded systems using JTAG", en Digital Investigation, 2006.
  • [Breeuwsma, M.; et ál.; 2007]: Marcel Breeuwsma, Martien de Jongh, Coert Klaver, Ronald van der Knijff y Mark Roeloffs, "Forensic data recovery from flash memory", Small Scale Digital Device Forensics Journal, 2007.
  • [Britz, M.T.; 2013]: Marjie T. Britz, "Computer Forensics and Cyber Crime: An Introduction", 3ª edición, Prentice Hall, 408 páginas, 26 de mayo de 2013. | Isbn.13: 9780132677714; Isbn.10: 0132677717
  • [Brooks, C.L.; 2014]: Charles L. Brooks, "CHFI Computer Hacking Forensic Investigator Certification All-in-One Exam Guide", 1ª edición, serie All-in-One, McGraw-Hill Education, 656 páginas, 2 de octubre de 2014. | Isbn.13: 9780071831567; Isbn.10: 0071831568
  • [Brunty, J.; Helenek, K.; 2012]: Joshua Brunty y Katherine Helenek, "Social Media Investigation for Law Enforcement", 1ª edición, Routledge, serie Forensic Studies for Criminal Justice, 128 páginas, 30 de noviembre de 2012. | Isbn.10: 145573135
  • [Bunting, S.; 2012]: Steve Bunting, "EnCE: EnCase Computer Forensics, The Official EnCase Certified Examiner Study Guide", 3ª edición, Sybex, 744 páginas, 11 de septiembre de 2012. | Isbn.13: 9780470901069; Isbn.10: 0470901063

C

  • [Cano, J.J.; 2009]: Jeimy J. Cano, "Computación Forense. Descubriendo los Rastros Informáticos", Editorial Alfaomega, 340 páginas, 2009. | Isbn.13: 9789586827676
  • [Carr, J.; 2007]: Jeffrey Carr, "Anti-Forensic Methods Used by Jihadist Web Sites", post, eSecurityPlanet, Prevention & Risk Management, 16 de agosto de 2007.
  • [Carbone, F.; 2014]: Fernando Carbone, "Computer Forensics with FTK", Packt Publishing - ebooks Account, 100 páginas, 20 de Marzo de 2014. | Isbn.13: 9781783559022; Isbn.10: 1783559020
  • [Carrier, B.; 2003]: Brian Carrier, Research Scientist, "Defining Digital Forensic Examination and Analysis Tools Using Abstraction Layers", International Journal of Digital Evidence, volumen 1, número 4, invierno de 2003.
  • [Carrier, B.; Spafford, E.H.; 2003]: Brian Carrier y Eugene H. Spafford, Center for Education and Research in Information Assurance and Security, CERIAS, Purdue University, "Getting Physical with the Digital Investigation Process", International Journal of Digital Evidence, volumen 2, número 2, otoño de 2003.
  • [Carrier, B.; Spafford, E.H.; 2004]: Brian Carrier y Eugene H. Spafford, Center for Education and Research in Information Assurance and Security, CERIAS, Purdue University, "An Event-Based Digital Forensic Investigation Framework", presentado en Digital Forensics Research Conference, DFRWS, 2004.
  • [Carrier, B.; Grand, J.; 2004]: Brian D. Carrier y Joe Grand, "A Hardware-Based Memory Aquisition Procedure for Digital Investigations", Journal of Digital Investigations, marzo de 2004.
  • [Carrier, B.; Spafford, E.H.; 2004]: Brian D. Carrier y Eugene H. Spafford, "Defining Event Reconstruction of a Digital Crime Scene", Journal of Forensic Sciences, 2004.
  • [Carrier, B.; 2005]: Brian Carrier, "File System Forensic Analysis", Addison-Wesley, 27 de marzo de 2005. | Isbn.13: 9780321268174
  • [Carvey H.; 2007]: Harlan Carvey, "Windows Forensic Analysis DVD Toolkit, looks at the order of volatility from a live system view", capítulo 1 of Windows Forensic Analysis DVD Toolkit, Elsevier Inc., 2007.
  • [Carvey, H.; 2011]: Harlan Carvey, "Windows Registry Forensics: Advanced Digital Forensic Analysis of the Windows Registry", 1ª edición, Syngress, 248 páginas, 7 de febrero de 2011. | Isbn.13: 9781597495806; Isbn.10: 1597495808
  • [Carvey, H.; 2012]: Harlan Carvey, "Windows Forensic Analysis Toolkit, Third Edition: Advanced Analysis Techniques for Windows 7", 3ª edición, Syngress, 296 páginas, 10 de febrero de 2012. | Isbn.13: 9781597497275; Isbn.10: 1597497274
  • [Casey, E.; 2000]: Eoghan Casey, "Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet", Academic Press, 6 de marzo de 2000. | Isbn.13: 9780121628857
  • [Casey, E.; 2002a]: Eoghan Casey, "Handbook of Computer Crime Investigation: Forensic Tools and Technology", Academic Press, 448 páginas, 2002. | Isbn.10: 0121631036.
  • [Casey, E.; 2002b]: Eoghan Casey, "Error, Uncertainty, and Loss in Digital Evidence", International Journal of Digital Evidence, volumen 1, número 2, verano de 2002.
  • [Casey, E.; 2004]: Eoghan Casey, "Digital Evidence and Computer Crime", Academic Press, 690 páginas, 2004. | Isbn.10: 0121631044.
  • [Casey, E.; 2009a]: Eoghan Casey, "Handbook of Digital Forensics and Investigation", Academic Press, 576 páginas, 2009. | Isbn.10: 0123742676.
  • [Casey, E.; 2009b]: Eoghan Casey, "Delving into mobile device file systems", 10 de diciembre de 2009.
  • [Casey, E.; Bann, M.; Doyle, J.; 2009]: Eoghan Casey, Michael Bann y John Doyle, "Introduction to windows mobile forensics", Digital Investigation, volumen 6, números 3 y 4, 2009.
  • [Casey, E.; 2011]: Eoghan Casey, "Digital Evidence and Computer Crime, Third Edition: Forensic Science, Computers, and the Internet", Academic Press, 840 páginas, 2011. | Isbn.10: 0123742684
  • [Casey, E.; et ál.; 2011]: Eoghan Casey, Adrien Cheval, Jong Yeon Lee, David Oxley y Yong Jun Song, "Forensic Acquisition and Analysis of Palm webOS on Mobile Devices", Digital Investigation, 2011.
  • [Chhetri, A.; 2015]: Amrit Chhetri, "Computer Forensics Practical Guide: Investigating Computer Attacks", Booktango, 83 páginas, 24 de septiembre de 2015.
  • [Chisum, W.J.; 1999]: W. Jerry Chisum, "Crime reconstruction and evidence dynamics", presentado en la Academy of Behavioral Profiling Annual Meeting. Monterey, CA, 1999.
  • [Ciardhuáin, S.Ó.; 2004]: Séamus Ó Ciardhuáin, "An Extended Model of Cybercrime Investigations", International Journal of Digital Evidence, volumen 3, número 1, 22 páginas, verano de 2004.
  • [Córdoba, J.; et al; 2005]: Jonathan Córdoba, Ricardo Laverde, Diego Ortiz y Diana Puente, "Una Propuesta Metodológica y su Aplicación en The Sleuth Kit y EnCase", 1ª publicación en octubre de 2005 y 2ª publicación dentro de [Cano, J.J.; 2009], Editorial Alfaomega, 2009.
  • [Course Technology; 2015]: Course Technology, "LM Guide to Computer Forensics and Investigations", 5ª edición, 2 de octubre de 2015. | Isbn.13: 9781285079080; Isbn.10: 1285079086
  • [Cowen, D.; 2013]: David Cowen, "Computer Forensics InfoSec Pro Guide", 1ª edición, McGraw-Hill Education, 344 páginas, 9 de abril de 2013. | Isbn.13: 9780071742450; Isbn.10: 007174245X
[Ciardhuáin, S.Ó.; 2004; Figura 21]: Esquema del modelo de investigación en informática forense.

D

  • [Davidoff, S.; Ham, J.; 2012]: Sherri Davidoff and Jonathan Ham, "Network Forensics: Tracking Hackers through Cyberspace", 1ª edición, Prentice Hall, 576 páginas, 23 de junio de 2012. | Isbn.13: 9780132564717; Isbn.10: 0132564718
  • [del Peso, E.; 1995]: Emilio del Peso Navarro, "Manual de Dictámenes y Peritajes Informáticos", Ediciones Diaz de Santos, Madrid, 1995.
  • [del Peso, E.; et ál.; 2001]: Emilio del Peso Navarro, Carlos Manuel Fernández Sánchez, María José Ignoto Azaustre, José Luis Lucero Manresa y Miguel Ángel Ramos González, "Peritajes Informáticos", Ediciones Diaz de Santos, 2ª edición, 323 páginas, Madrid, 1995. | Isbn.10: 8479784970
  • [DFRWS; 2010]: Digital Forensic Research Workshop, DFRWS Forensic Challenge 2010, Desafío Forense 2010.
  • [Dittrich, D.; Sarkisov, E.; 2002]: David Dittrich, Universidad de Washington y Ervin Sarkisov, Hispalinux, "Análisis Forense de Sistemas GNU/Linux, Unix", 2002.
  • [dti Publishing; 2013]: dti Publishing, "LabConnection on DVD for Guide to Computer Forensics and Investigations", 1ª edición, formato CD-ROM, Course Technology, 30 de agosto de 2013.| Isbn.13: 9781111313180; Isbn.10: 1111313180

E

  • [Easttom, C.; 2013]: Chuck Easttom, "System Forensics, Investigation And Response, 2ª edición, serie Jones & Bartlett Learning Information Systems Security & Ass, Jones & Bartlett Learning, 318 páginas, 16 de agosto de 2013. | Isbn.13: 9781284031058; Isbn.10: 1284031055
  • [EC-Council; 2009a]: EC-Council, "Computer Forensics: Investigating Data and Image Files", 1ª edición, serie EC-Council Press, Cengage Learning, 224 páginas, 16 de septiembre de 2009. | Isbn.13: 9781435483514; Isbn.10: 1435483510
  • [EC-Council; 2009b]: EC-Council, "Computer Forensics: Investigating Network Intrusions and Cyber Crime", 1ª edición, serie EC-Council Press, Cengage Learning, 240 páginas, 16 de septiembre de 2009. | Isbn.13: 9781435483521; Isbn.10: 1435483529
  • [EC-Council; 2009c]: EC-Council, "Computer Forensics: Investigation Procedures and Response", 1ª edición, serie EC-Council Press, Cengage Learning, 176 páginas, 17 de septiembre de 2009. | Isbn.13: 9781435483491; Isbn.10: 1435483499
  • [EC-Council; 2009d]: EC-Council, "Computer Forensics: Hard Disk and Operating Systems", 1ª edición, serie EC-Council Press, Cengage Learning, 240 páginas, 17 de septiembre de 2009. | Isbn.13: 9781435483507; Isbn.10: 1435483502
  • [EC-Council; 2009e]: EC-Council, "Computer Forensics: Investigating Wireless Networks and Devices", 1ª edición, serie EC-Council Press, Cengage Learning, 128 páginas, 17 de septiembre de 2009. | Isbn.13: 9781435483538; Isbn.10: 1435483537
  • [Edens, A.; 2014]: Aaron Edens, "Cell Phone Investigations: Search Warrants, Cell Sites and Evidence Recovery", serie Cell Phone Investigations, Police Publishing, 338 páginas, 4 de diciembre de 2014.
  • [Epifani, M.; Stirparo, P.; 2015]: Mattia Epifani y Pasquale Stirparo, "Learning iOS Forensics", Packt Publishing - ebooks Account, 164 páginas, 27 de febrero - 10 de marzo de 2015. | Isbn.13: 9781783553518; Isbn.10: 1783553510

F

  • [Ferro Veiga, J.M.; 2015]: José Manuel Ferro Veiga, "Informática forense: El rastro digital del Crimen", 352 páginas, 4 de febrero de 2015.
  • [Forte, D.; 2009]: Dario Forte, "Wireless Networks" en Digital Forensics and Investigation, 2009.

G

  • [García Rambla, J.L.; Alonso, J.M.; Blázquez, J.; 2009]: Juan Luis García Rambla, José María Alonso Cebrián, Julián Blázquez García, "Esquema Nacional de Seguridad con Microsoft", Publicado por Microsoft Ibérica SRL con la colaboración del Instituto Nacional de Tecnologías de la Comunicación, INTECO, Centro Criptológico Nacional, CCN, Madrid, 2009.
  • [García Rambla, J.L.; 2009]: Juan Luis García Rambla, Director Técnico de Seguridad en Sidertia Solutions, "Las técnicas antiforense", Publicado en Legalidad Informática, 28 de julio de 2009.
  • [Garfinkel, S.L.; Shelat, A.; 2003]: Simson L. Garfinkel y Abhi Shelat, Massachusetts Institute of Technology, MIT, "Remembrance of Data Passed: A Study of Disk Sanitization Practices", Data Forensics, IEEE Security & Privacy, pulicado por IEEE Computer Society, clave 1540-7993/03, 2003.
  • [George, E.; 2004]: Esther George, "UK Computer Misuse Act - the Trojan virus defence: Regina v Aaron Caffrey, Southwark Crown Court, 17 October 2003", Journal of Digital Investigations, volumen 1, número 2, junio de 2004.
  • [Ghaznavi-zadeh, R.; 2014]: Rassoul Ghaznavi-zadeh, "Ethical Hacking and Penetration, Step by Step with Kali Linux", Primedia E-launch LLC, 23 de noviembre de 2014.
  • [Gleason, B.J.; Fahey, D.; 2006]: B. J. Gleason y Drew Fahey, "Helix 1.7 for Beginners, Manual Version 2006.03.07", 339 páginas, 7 de marzo de 2006.
  • [Graves, M.W.; 2013]: Michael W. Graves, "Digital Archaeology: The Art and Science of Digital Forensics", 1ª edición, Addison-Wesley Professional, 600 páginas, 6 de septiembre de 2013. | Isbn.13: 9780321803900; Isbn.10: 0321803906

I

  • [IOCE; 2000]: International Organization on Computer Evidence, "Best practice guidelines from the 2000 conference", 2000

H

  • [Hannon, M.J.; 2012]: Michael J. Hannon, "Digital Evidence: Computer Forensics and Legal Issues Arising from Computer Investigations", William S. Hein and Co. Inc., 382 páginas, 14 de junio de 2012. | Isbn.13: 9780837716893; Isbn.10: 0837716896
  • [Harrison, W.; et ál.; 2002]: W. Harrison, G. Heuston, M. Morrissey, D. Aucsmith, S. Mocas y S. Russelle, "A Lessons Learned Repository for Computer Forensics", International Journal of Digital Evidence, volumen 1, número 3, 2002.
  • [Hauck, R.V.; et ál.; 2002]: R. V. Hauck, H. Atabakhsh, P. Ongvasith, H. Gupta y H. Chen, H., "Using Coplink to analyze criminal-justice data", IEEE Computer, volumen 35, número 3, páginas 30–37, 2002.
  • [Hayes, D.R.; 2014]: Darren R. Hayes, "A Practical Guide to Computer Forensics Investigations", 1ª edición, Pearson IT Certification, 600 páginas, 27 de diciembre de 2014. | Isbn.13: 9780789741158; Isbn.10: 0789741156
  • [Ho, A.T.S.; Li, S.; 2015]: Anthony T. S. Ho y Shujun Li, "Handbook of Digital Forensics of Multimedia Data and Devices", 1ª edición, serie Wiley-IEEE, Wiley-IEEE Press, 704 páginas, 28 de sepitembre de 2015. | Isbn.13: 9781118640500; Isbn.10: 1118640500
  • [Holt, T.J.; Bossler, A.M.; Seigfried-Spellar, K.C.; 2015]: Thomas J. Holt, Adam M. Bossler y Kathryn C. Seigfried-Spellar, "Cybercrime and Digital Forensics: An Introduction", 1ª edición, Routledge, 500 páginas, 11 de febrero de 2015. | Isbn.13: 9781138021303; Isbn.10: 113802130X
  • [Hoog, A.; 2011]: Andrew Hoog, "Android Forensics: Investigation, Analysis and Mobile Security for Google Android", 1ª edición, Syngress, 432 páginas, 15 de junio de 2011. | Isbn.13: 9781597496513; Isbn.10: 1597496510
  • [Howlett, T.; 2005]: Tony Howlett, "Software Libre: Herramientas de Seguridad", Anaya Multimedia, 2005. | Isbn.13: 9788441518353
  • [Hoy, J.; 2015]: Joseph Hoy, "Forensic Radio Survey Techniques for Cell Site Analysis", 1ª edición, Wiley, 400 páginas, 23 de febrero de 2015. | Isbn.13: 9781118925737; Isbn.10: 1118925734

J

  • [Jansen, W.; Delaitre, A.; 2014]: Wayne Jansen y Auréllen Delaitre, "Mobile Forensic Reference Materials: A Methodology and Reification", U.S. Department of Commerce, CreateSpace Independent Publishing Platform, 36 páginas, 19 de febrero de 2014. | Isbn.13: 9781495979392; Isbn.10: 1495979393
  • [Johnson, L.; 2013]: Leighton Johnson, "Computer Incident Response and Forensics Team Management: Conducting a Successful Incident Response", 1ª edición, Syngress; 349 páginas, 8 de noviembre de 2013. | Isbn.10: 159749996X
  • [Jones, A.; 2008]: Andy Jones, British Telecom, BT Security Research, "Keynote Presentation speech", discurso de presentación inaugural, First International Conference on Forensic Applications and Techniques in Telecommunications, Information and Multimedia, Adelaide, Australia, 21-23 de enero de 2008.

K

  • [Kent, K.; Souppaya, M.; 2006]: Karen Kent y Murugiah Souppaya, Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, NIST, Technology Administration, U.S. Department of Commerce, "Computer Security Incident Handling Guide", NIST, Special Publication 800-92, Gaithersburg, MD, septiembre de 2006.
  • [Kent, K.; et ál.; 2006]: Karen Kent, Suzanne Chevalier, Tim Grance y Hung Dang, Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, NIST, Technology Administration, U.S. Department of Commerce, "Guide to Integrating Forensic Techniques into Incident Response", NIST, Special Publication 800-86, Gaithersburg, MD, agosto de 2006.
  • [Kim, P.; 2015]: Peter Kim, "The Hacker Playbook 2: Practical Guide To Penetration Testing", serie The Hacker Playbook, CreateSpace Independent Publishing Platform, 358 páginas, 20 de junio de 2015. | Isbn.13: 9781512214567 | Isbn.10: 1512214566
  • [Kissel, R.; et ál.; 2006]: Richard Kissel, Matthew Scholl, Steven Skolochenko y Xing Li, Computer Security Division, Information Technology Laboratory, "Guidelines for Media Sanitization", NIST Special Publication 800-88, Recommendations of the National Institute of Standards and Technology, William Jeffrey, Director, U.S. Department of Commerce, Carlos M. Gutierrez, Secretary, Gaithersburg, septiembre de 2006
  • [Klaver, C.; 2009]: Coert Klaver, "Windows mobile advanced forensics", Digital Investigation, volumen 6, números 3 y 4, 2009.
  • [Kleiman, D.; et ál.; 2007]: Dave Kleiman, Technical Editor, Kevin Cardwell, Timothy Clinton, Michael Cross, Michael Gregg, Jesse Varsalone y Craig Wright, "The Official CHFI Study Guide, Exam 312-49, for Computer Hacking Forensic Investigators", Syngress Publishing, Inc., Elsevier, Inc., 30 Corporate Drive, Burlington, MA 01803, 2007. | Isbn.13: 9781597491976
  • [Kleiman, D.; 2008]: Dave Kleiman, Technical Editor, "Computer Hacking Forensic Investigator, Training Program", descripción del curso para los asistentes.
  • [Kohn, M.; Eloff, J.H.P.; Olivier, M.S.; 2006]: Michael Kohn, Jan H. P. Eloff y M. S. Olivier, Information and Computer Security Architectures Research Group (ICSA), Department of Computer Science, University of Pretoria, "Framework for a Digital Forensic Investigation", Proceedings of the ISSA 2006 from Insight to Foresight Conference, editores Hein S. Venter, Jan H. P. Eloff, Les Labuschagne y Mariki M. Eloff, julio de 2006.
  • [Koschade, S.A.; 2006]: Stuart A. Koschade, School of Humanities & Human Services, Queensland University of Technology, "A social network analysis of Jemaah Islamiyah: The applications to counter-terrorism and intelligence", Studies in Conflict and Terrorism, 2006.
  • [Kruse, W.G.; Heiser, J.G.; 2001]: Warren G. Kruse y Jay G. Heiser, "Computer Forensics: Incident Response Essentials", Addison Wesley, 2001. | Isbn.13: 9780201707199
  • [Kumar, M.; 2012]: M. Kumar, "Forensics Computer Investigator, Digital Forensics Analyst, Job Interview Bottom Line Practical Questions and Answers: Your Basic Guide to Acing Any Information Forensics Investigator Job Interview", 147 páginas, 8 de julio de 2012.

L

  • [Laykin, E.; 2013]: Erik Laykin, "Investigative Computer Forensics: The Practical Guide for Lawyers, Accountants, Investigators, and Business Executives", 1ª edición, Wiley, 222 páginas, 15 de abril de 2013. | Isbn.13: 9780470932407; Isbn.10: 0470932406
  • [Lee, H.C.; Palmbach, T.; Miller, M.T.; 2001]: Henry C. Lee, Timothy Palmbach y Marilyn T. Miller, "Henry Lee's Crime Scene Handbook", Academic Press, 2001. | Isbn.13: 9780124408302
  • [Ligh, M.H.; et al; 2014]: Michael Hale Ligh, Andrew Case, Jamie Levy y AAron Walters, "The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory", 1ªedición, Wiley, 912 páginas, 28 de julio de 2014. | Isbn.13: 9781118825099; Isbn.10: 1118825098
  • [López, O.; et ál.; 2001]: Óscar López, Amaya Haver, Ricardo León y Beatriz Acosta, Universidad de Los Andes, Bogotá, Colombia, "Informática Forense: Generalidades, Aspectos Técnicos y Herramientas", 2001.
  • [López Delgado, M.; 2007]: Miguel López Delgado, "Análisis Forense Digital", 1ª edición de junio de 2006, 2ª edición, revisada y adaptada para su publicación en CriptoRed, de junio de 2007.
  • [Luttgens, J.T.; Pepe M.; Mandia, K.; 2014]: Jason T. Luttgens, Matthew Pepe y Kevin Mandia, "Incident Response and Computer Forensics", 3ª edición, McGraw-Hill Education, 624 páginas, 4 de agosto de 2014. | Isbn.13: 9780071798686; Isbn.10: 0071798684

M

  • [Mahoney, M.; 2014]: Martin Mahoney, "A Guide to Tablet Computer and Smartphone Forensics", 83 páginas, 16 de septiembre de 2014.
  • [Maras, M.H.; 2014]: Marie-Helen Maras, "Computer Forensics: Cybercriminals, Laws, and Evidence", 2ª edición, Jones & Bartlett Learning, 408 páginas, 17 de febrero de 2014. | Isbn.13: 9781449692223; Isbn.10: 1449692222
  • [Martin, J.; 2014]: Jeremy Martin, "Lab-Kali Forensic Data Recovery: Levels of data destruction and recovery using Kali, Cyber Secrets Labs Book 1", 1ª edición, Information Warfare Center, 22 páginas, 16 de mayo de 2014.
  • [McFarland, R.; 2014]: Ron McFarland Ph.D., "Building a Computer Forensics Business: Business Startup Guide", 53 páginas, 1 de enero de 2014.
  • [Meyer, T.T.; 2013]: Terry Teague Meyer, Careers in Computer Forensics", serie Careers in Computer Technology, Library Binding, Rosen Publisher Group, 80 páginas, 15 de julio de 2013. | Isbn.13: 9781448895939; Isbn.10: 1448895936
  • [Mislan, R.P.; Casey, E.; Kessler, G.C.; 2010]: Richard P. Mislan, R., Eogan Casey y Gary C. Kessler, "The growing need for on-scene triage of mobile devices", Journal of Digital Investigation, volumen 6, 2010
  • [Mukasey, M.B.; Sedgwick, J.L.; Hagy, D.W.; 2008]: Michael B. Mukasey, Attorney General, Jeffrey L. Sedgwick, Acting Assistant Attorney General y David W. Hagy, Director National Institute of Justice, "Electronic Crime Scene Investigation: A Guide for First Responders", U.S. Department of Justice, Office of Justice Programs, National Institute of Justice, Washington DC, abril de 2008.
  • [Murphy, C.A.; 2009]: Cynthia A. Murphy, C., "The fraternal clone method for CDMA cell phones", Small Scale Digital Device Forensics Journal, volumen 3, número 1, 2009.

N

  • [Nelson, B.; Phillips, A.; Steuart, C.; 2015]: Bill Nelson, Amelia Phillips y Christopher Steuart, "Guide to Computer Forensics and Investigations", 5ª edición, Course Technology, 752 páginas, 15 de enero de 2015. | Isbn13: 9781285060033; Isbn.10: 1285060032

O

  • [O'Connor, T.J.; 2012]: T.J. O'Connor, "Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers", 1ª edición, Syngress, 288 páginas, 8 de noviembre de 2012. | Isbn.13: 9781597499576; Isbn.10: 1597499579
  • [Oppleman, V.; Friedrichs, O.; Watson, B.; 2006]: Victor Oppleman, Oliver Friedrichs y Brett Watson, "Extreme Exploits, Hackers y Seguridad", Anaya Multimedia, 2006. | Isbn.13: 9788441520097

P

  • [Palmer, G.; 2001]: Gary Palmer, "A Road Map for Digital Forensic Research. Technical Report DTR-T001-01, DFRWS", Report from the First Digital Forensic Research Workshop, 6 de noviembre de 2001.
  • [Pixley, W.P.; 2014]: Bruce W. Pixley, "Report Writing Handbook for the Computer Forensic Examiner: Law Enforcement Edition", 1ª edición, CreateSpace Independent Publishing Platform, 250 páginas, 11 de marzo de 2014. | Isbn.13: 9781492208433; Isbn.10: 1492208434
  • [Pollitt, M.M.; 2007]: Mark M. Pollitt, MS, Visiting Faculty, National Center for Forensic Science, Department of Engineering Technology, University of Central Florida, "An Ad Hoc Review of Digital Forensic Models", Proceedings of the Second International Workshop on Systematic Approaches to Digital Forensic Engineering, SADFE'07, IEEE Computer Society, 2007.
  • [Polstra, P.; 2015]: Philip Polstra, "Linux Forensics", 1ª edición, CreateSpace Independent Publishing Platform, 370 páginas, 13 de julio de 2015. | Isbn.13: 9781515037637; Isbn.10: 1515037630

Q

  • [Quick, D.; Martini, B.; Choo, R.; 2013]: Darren Quick, Ben Martini y Raymond Choo, "Cloud Storage Forensics", 1ª edición, Syngress, 208 páginas, 25 de diciembre de 2013. | Isbn.13: 9780124199705; Isbn.10: 0124199704

R

  • [Rehault, F.; 2010]: Frederick Rehault, "Windows mobile advanced forensics: An alternative to existing tools", Journal of Digital Investigation, volumen 7, números 1–2, 2010.
  • [Reith, M.; Carr, C.; Gunsch, G.; 2002]: Mark Reith, Clint Carr y Gregg Gunsch, Department of Electrical and Computer Engineering, Graduate School of Engineering and Management, Air Force Institute of Technology, Wright-Patterson AFB, "An Examination of Digital Forensic Models", International Journal of Digital Evidence, volumen 2, número 3, otoño de 2002.
  • [Reyes, A.; et ál.; 2007]: Anthony Reyes, New York City Police Department’s Computer, Crimes Squad Detective, Kevin O’Shea, Jim Steele, Jon R. Hansen, Captain Benjamin R. Jean y Thomas Ralph, "Cyber Crime Investigations, Bridging the Gaps Between Security Professionals, Law Enforcement, and Prosecutors", Syngress Publishing Inc, Rockland, MA, 2007.
  • [Rifà, H.; Serra, J.; Rivas, J.L.; 2009]: Helena Rifà Pous, coordinadora, Jordi Serra Ruiz, coordinador, y José Luis Rivas López, "Análisis forense de sistemas informáticos", Fundación para la Universitat Oberta de Catalunya, FUOC, Eureca Media SL, 60 páginas, 1ª edición, Barcelona, septiembre de 2009. | Isbn.13: 9788469233436
  • [Robinson, M.K.; 2015]: Michael K. Robinson, "Digital Forensics Workbook: Hands-on Activities in Digital Forensics", CreateSpace Independent Publishing Platform, 252 páginas, 24 de octubre de 2015. | Isbn.13: 9781517713607; Isbn.10: 1517713609
  • [Rogers, M.K.; 2005]: Marcus K. Rogers, PhD, CISSP, CCCI, Associate Professor, Computer & Information Technology, Center for Education and Research in Information Assurance & Security, CERIAS, Purdue University, "Anti-Forensic Presentation", Presentación realizada en Lockheed Martin, San Diego, 15 de septiembre de 2005.

S

  • [Sammons, J.; 2012]: John Sammons, "The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics", 1ª edición, Syngress, 208 páginas, 9 de marzo de 2012 | Isbn.13: 9781597496612; Isbn.10: 1597496618
  • [Scambray, J.; McClure, S.; Kurtz, G.; 2001]: Joel Scambray, Stuart McClure y George Kurtz, "Hackers 2: Secretos y soluciones para la seguridad de redes", Osborne McGraw-Hill, 770 páginas, 2001.
  • [Scarfone, K.; Grance, T.; Masone, K.; 2008]: Karen Scarfone, Tim Grance y Kelly Masone, Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, NIST, Technology Administration, U.S. Department of Commerce, "Computer Security Incident Handling Guide", NIST, Special Publication 800-61, Gaithersburg, MD, marzo de 2006.
  • [Seigel, J.A.; Mirakovits, K.; 2015]: Jay A. Seigel y Kathy Mirakovits, "Forensic Science: The Basics, Third Edition", 3ª edición, CRC Press, 610 páginas, 20 de noviembre de 2015. | Isbn.13: 9781482223330; Isbn.10: 1482223333
  • [Seitz, J.; 2014]: Justin Seitz, "Black Hat Python: Python Programming for Hackers and Pentesters", 1ª edición, No Starch Press, 192 páginas, 4 de diciembre de 2014.
  • [Shavers, B.; 2013]: Brett Shavers, "Placing the Suspect Behind the Keyboard: Using Digital Forensics and Investigative Techniques to Identify Cybercrime Suspects", 1ª edición, Syngress, 320 páginas, 26 de febrero de 2013. | Isbn.13: 9781597499859; Isbn.10: 1597499854
  • [Sikorski, M.; Honig, A.; 2012]: Michael Sikorski y Andrew Honig, "Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software", 1ª edición, No Starch Press, 800 páginas, 24 de febrero de 2012.
  • [Solomon, M.G.; Rudolph, K.; 2011]: Michael G. Solomon y K. Rudolph, "Computer Forensics JumpStart", 2ª edición, Sybex, 336 páginas, 15 de marzo de 2011. | Isbn.13: 9780470931660; Isbn.10: 0470931663
  • [Spreitzenbarth, M.; Uhrmann, J.; 2015]: Michael Spreitzenbarth PhD and Johann Uhrmann PhD, "Mastering Python Forensics", Packt Publishing - ebooks Account, 192 páginas, 30 de octubre de 2015. | Isbn.13: 9781783988044; Isbn.10: 1783988045
  • [Stephenson, P.; 2003]: Peter Stephenson, "Modeling of Post-Incident Root Cause Analysis", International Journal of Digital Evidence, volumen 2, número 2, otoño de 2003.
  • [Stuart, J.; Nordby, J.J.; Bell, S.; 2003]: Stuart James, Jon J. Nordby y Suzanne Bell, editores, "Forensic Science: An Introduction to Scientific and Investigative Techniques", CRC Press, 2003. | Isbn.13: 9780849312465
  • [SWGDE; 2003]: Scientific Working Group on Digital Evidence, SWGDE, "Description and History of SWGDE", versión 1.0, 22 de enero de 2003.
  • [SWGDE; SWGIT; 2004]: Scientific Working Group on Digital Evidence, SWGDE, y Scientific Working Group on Imaging Technology, SWGIT, "Recommended Guidelines for Developing Standard Operating Procedures", versión 1.0, 15 de noviembre de 2004.
  • [SWGDE; 2006a]: Scientific Working Group on Digital Evidence, SWGDE, "Data Archiving", versión 1.0, 12 de abril de 2006.
  • [SWGDE; 2006b]: Scientific Working Group on Digital Evidence, SWGDE, "Data Integrity Within Computer Forensics", versión 1.0, 12 de abril de 2006.
  • [SWGDE; 2006c]: Scientific Working Group on Digital Evidence, SWGDE, "Digital Evidence Findings", versión 1.0, 12 de abril de 2006.
  • [SWGDE; 2006d]: Scientific Working Group on Digital Evidence, SWGDE, "Best Practices for Computer Forensics", versión 2.1, 19 de julio de 2006.
  • [SWGDE; SWGIT; 2006]: Scientific Working Group on Digital Evidence, SWGDE, y Scientific Working Group on Imaging Technology, SWGIT, "Proficiency Test Program Guidelines", versión 1.1, 30 de enero de 2006.
  • [SWGDE; 2007a]: Scientific Working Group on Digital Evidence, SWGDE, "Special Considerations When Dealing with Embedded Technology", versión 1.0, 7 de febrero de 2007.
  • [SWGDE; 2007b]: Scientific Working Group on Digital Evidence, SWGDE, "Special Considerations When Dealing with Cellular Phones", versión 1.0, 5 de abril de 2007.
  • [SWGDE; 2008a]: Scientific Working Group on Digital Evidence, SWGDE, "Capture of Live Systems", versión 1.0, 28 de enero de 2008.
  • [SWGDE; 2008b]: Scientific Working Group on Digital Evidence, SWGDE, "Peer to Peer Technologies", versión 1.0, 30 de enero de 2008.
  • [SWGDE; 2008c]: Scientific Working Group on Digital Evidence, SWGDE, "Standards and Controls", versión 1.0, 30 de enero de 2008.
  • [SWGDE; 2008d]: Scientific Working Group on Digital Evidence, SWGDE, "Best Practices for Forensic Audio", versión 1.0, 31 de enero de 2008.
  • [SWGDE; 2008e]: Scientific Working Group on Digital Evidence, SWGDE, "Technical Notes on Microsoft Vista", versión 1.0, 8 de febrero de 2008.
  • [SWGDE; 2009a]: Scientific Working Group on Digital Evidence, SWGDE, "Recommended Guidelines for Validation Testing", versión 1.1, 15 de enero de 2009.
  • [SWGDE; 2009b]: Scientific Working Group on Digital Evidence, SWGDE, "Best Practices for Mobile Phone Examinations", versión 1.0, 21 de mayo de 2009.
  • [SWGDE; 2011a]: Scientific Working Group on Digital Evidence, SWGDE, "Guidelines & Recommendations for Training in Digital & Multimedia Evidence", versión 2.0, 15 de enero de 2011.
  • [SWGDE; 2011b]: Scientific Working Group on Digital Evidence, SWGDE, "Minimum Requirements for Quality Assurance in the Processing of Digital and Multimedia Evidence", versión 1.0, 15 de mayo de 2011.
  • [SWGDE; 2011c]: Scientific Working Group on Digital Evidence, SWGDE, "Technical Notes on Microsoft Windows 7", versión 1.0, 15 de mayo de 2011.
  • [SWGDE; 2011d]: Scientific Working Group on Digital Evidence, SWGDE, "Core Competencies for Forensic Audio", versión 1.0, 15 de septiembre de 2011.
  • [SWGDE; SWGIT; 2012]: Scientific Working Group on Digital Evidence, SWGDE, Scientific Working Group on Imaging Technology, SWGIT, "Digital & Multimedia Evidence Glossary", versión 2.5, 13 de enero de 2012.

T

  • [Tamma, R.; Tindall, D.; 2015]: Rohit Tamma y Donnie Tindall, "Learning Android Forensics", Packt Publishing - ebooks Account, 337 páginas, 30 de abril - 29 de mayo de 2015.
  • [Tan, J.; 2001]: John Tan, "Forensic Readiness", Technical report,, Cambridge MA Stake, 2001.
  • [The Open University; 2015]: The Open University, "Introduction to computer forensics and investigations", 1ª edición, 16 de septiembre de 2015.

V

  • [Vacca, J.R.; Erbschloe, M; 2002]: John R. Vacca y Michael Erbschloe, "Computer Forensics: Computer Crime Scene Investigation", Charles River Media, Networking Series, 731 páginas, Hingham, Massachusetts, 2002. | Isbn.10: 1584500182.
  • [Valli, C.; Jones, A.; 2008]: Craig Valli y Andy Jones, "A study of 2nd Hand Blackberry for sale, World class security foiled by humans", Proceedings of the 2008 World Congress in Computer Science, Computer Engineering, and Applied Computing, SAM 2008, The 2008 International Conference on Security & Management, Las Vegas, USA, 2008.
  • [Valli, C.; Jones, A.; 2005]: Craig Valli, Edith Cowan University, School of Computer and Information Science, c.valli@ecu.edu.au y Andy Jones, British Telecom Labs, Edith Cowan University Adjunct, School of Computer and Information Science, "A UK and Australian Study of Hard Disk Disposal", 2005.
  • [Vázquez López M.; 2012]: Manuel Vázquez López, Comisario Jefe Brigada Investigación Tecnológica del Cuerpo Nacional de Policía, "Pericias informáticas. Cadena de custodia. Análisis forense en el ámbito de la informática y en las nuevas tecnologías", ponencia en "Derecho Penal de las Nuevas Tecnologías", curso organizado por Círculo Legal e Instituto of Audit & IT Governance, IAITG, con la colaboración de la Fundación Tejerina, mayo de 2012.

W

  • [Watson, D.L.; Jones, A.; 2013]: David Lilburn Watson y Andrew Jones, "Digital Forensics Processing and Procedures: Meeting the Requirements of ISO 17020, ISO 17025, ISO 27001 and Best Practice Requirements", 1ª edición, Syngress, 880 páginas, 1 de octubre de 2013. | Isbn.13: 9781597497428; Isbn.10: 1597497428
  • [Widup, S.; 2015]: Suzanne Widup, "Computer Forensics and Digital Investigation with EnCase Forensic v7", 1ª edición, McGraw-Hill Education, 448 páginas, 28 de mayo de 2014. | Isbn.13: 9780071807913; Isbn.10: 0071807918

Y

  • [Yap, L.F.; Jones, A.; 2008]: Lee Fueng Yap y Andy Jones, "Profiling Through a Digital Mobile Device", artículo presentado en The 5th Australian Digital Forensics Conference, Edith Cowan University, Mount Lawley Campus, Western Australia, 3 de diciembre de 2007.
  • [Yap, L.F.; Jones, A.; 2008]: Lee Fueng Yap y Andy Jones, "Deleted Mobile Device’s Evidence Recovery", artículo presentado en Media and Information-War Conference 2007, Kaula Lumpur, Malaysia, 2007.

Bibliografía 2010-2015

5 de agosto de 2017 Autor: Antonio Salmerón

 

El siguiente documento en formato PDF proporciona una actualización bibliográfica en Informática Forense y Pericial y en otras áreas de conocimiento complementarias desde 2010 a 2015.

Legislación y sentencias

18 de agosto de 2017 Autor: Antonio Salmerón

 

Por claves: 7 | C | D | L | R | T

7

  • [7Partidas; 1265]: Alfonso X El Sabio, "7Partidas", fecha estimada de terminación 1265. Se ha consultado el manuscrito, de 42 x 30 cm, que perteneció en su día a don Álvaro de Zúñiga y Guzmán, primer duque de Arévalo, que posteriormente quedó en poder de los Reyes Católicos, inicialmente de la Reina Isabel I de Castilla y tras su muerte don Fernando recuperó el códice por el precio de 5.251 maravedíes, y que está depositado en la Biblioteca Nacional, en la vitrina 4/6 y en la Biblioteca Digital Hispánica.

C

  • [CC; 1889]: Código Civil, Real Decreto de 24 de julio de 1889. Modificado: a) En 1904 para facilitar el uso del testamento ológrafo, acomodar la sucesión del abintestato a la realidad social de la familia y reducir el grado de suceder al 4º grado. b) En 1978 para la despenalización del adulterio y amancebamiento y para establecer la mayoría de edad a los 18 años. c) en 1981 por la aprobación de la Ley del divorcio. d) En 1990 para hacer desaparecer toda discriminación por razón de sexo. e) 2005 para permitir el matrimonio y la adopción entre personas del mismo sexo y para la eliminación de las causas legales de separación y divorcio [Ley; 13/2005].
  • [Consejo de Europa; 2002]: Decisión Marco del Consejo, Bruselas, COM/2002/173, final 2002/0086, CNS, 19 de abril de 2002.
  • [Convenio de Berna; 1886]: Convenio de Berna para la protección de las obras literarias y artísticas, de 9 de septiembre de 1886. Revisado en 1908, 1928, 1948, 1967 y 1971. Ratificado por España el 2 de julio de 1973.
  • [CPenal; 10/1995]: Ley Orgánica 10/1995, de 23 de noviembre de 1995, del Código Penal. Publicada en el BOE número 281 de 24 de noviembre de 1995 y entrada en vigor el 24 de mayo de 1996.
  • [Constitución; 1978]: Constitución Española, aprobada por Las Cortes en sesiones plenarias del Congreso de los Diputados y del Senado celebradas el 31 de octubre de 1978, ratificada por el pueblo español en referéndum de 6 de diciembre de 1978, sancionada por S. M. el Rey ante Las Cortes el 27 de diciembre de 1978.

D

  • [Directiva; 91/250/CEE]: Directiva 91/250/CEE del Consejo, de 14 de mayo de 1991, sobre la protección jurídica de programas de ordenador, 1991.
  • [Directiva; 95/46/CE]: Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, 1995.
  • [Directiva; 2002/58/CE]: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002 relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas, Directiva sobre la privacidad y las comunicaciones electrónicas, Diario Oficial de las Comunidades Europeas 31.7.2002 ES L 201/37.
  • [Directiva; 2006/24/CE]: Directiva 2006/24/CE del Parlamento Europeo y del Consejo de 15 de marzo de 2006 sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la [Directiva; 2002/58/CE], Diario Oficial de la Unión Europea 13.4.2006 L 105/54 ES.

L

  • [LECivil; 1855]: La Ley de Enjuiciamiento Civil de 1855.
  • [LECivil; 1881]: Ley de Enjuiciamiento Civil de 3 de febrero de 1881. Se la considera una edición reformada de la [LECivil; 1855]. A pesar de ello, ha sido una Ley centenaria que, aunque con numerosas reformas, estuvo en vigor hasta la entrada de la nueva [LECivil; 1/2000] el 8 de enero del año 2001.
  • [LECivil; 1/2000]: Ley 1/2000, de 7 de enero de 2000, de Enjuiciamiento Civil, con las modificaciones operadas por la Ley 13/2009, de 3 de noviembre, de reforma de la legislación procesal para la implantación de la nueva Oficina judicial, que entraron en vigor el 4 de mayo de 2010.
  • [LECriminal; 1882]: Real Decreto de 14 de septiembre de 1882, por el que se aprueba la Ley de Enjuiciamiento Criminal, con las modificaciones operadas por la Ley 13/2009, de 3 de noviembre, de reforma de la legislación procesal para la implantación de la nueva Oficina judicial, que entraron en vigor el 4 de mayo de 2010. Las siguiente modificaciones han sido a) la Ley Orgánica 5/2010, de 22 junio 2010 que a nueva redacción a los artículos 263 biapa 1 par 2, 796 apa 1 num 7, 282 biapa 4 let l, 282 biapa 4 let k, 282 biapa 4 let j, 282 biapa 4 let i, 282 biapa 4 let h, 282 biapa 4 let g, 282 biapa 4 let f, 282 biapa 4 let e, 282 biapa 4 let d, 282 biapa 4 let c, 282 biapa 4 let b, 282 biapa 4 let a y 282 biapa 4 par in y añade los artículos 367 sp, 282 biapa 4 let o, 282 biapa 4 let n y 282 biapa 4 let m y b) la Ley 37/2011, de 10 octubre de 2011 que añade los artículos 14 bi, 119, 120, 409 bi, 544 qa, 554 apa 4, 746 par 3, 786 bi, 787 apa 8 y 839 bi.
  • [Ley; 1/1996]: Ley 1/1996 de 10 de enero, de Asistencia Jurídica Gratuita, BOE de 12 de enero de 1996.
  • [Ley; 11/1986]: Ley 11/1986, de 20 de marzo, de Patentes de Invención y Modelos de utilidad, 1986.
  • [Ley; 11/1998]: Ley 11/1998 de 24 de abril, General de Telecomunicaciones, BOE número 99 de 25 abril 1998, Ley derogada por la [Ley; 32/2003].
  • [Ley; 13/2005]: Ley 13/2005 de 1 de julio, por la que se modifica el Código Civil en materia de derecho a contraer matrimonio.
  • [Ley; 25/2007]: Ley 25/2007 de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, BOE número 251 de 19 octubre 2007.
  • [Ley; 32/2003]: Ley 32/2003 de 3 de noviembre, General de Telecomunicaciones, BOE número. 264 del 4 noviembre 2003, BOE número 251 de 19 octubre 2007.
  • [Ley; 34/2002]: Ley 34/2002 de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, BOE de 12 de julio de 2002.
  • [Ley; 60/2003]: Ley 60/2003, de 23 de diciembre, de Arbitraje, BOE número 309del 26 diciembre 2003.
  • [LO; 2/1986]: Ley Orgánica 2/1986, de 13 de marzo de 1986, de Fuerzas y Cuerpos de Seguridad.
  • [LO; 2/2000]: Ley Orgánica 2/2000 de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia, CNI, 2000.
  • [LO; 15/2003]: Ley Orgánica 15/2003, de 25 de noviembre, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.
  • [LO; 5/2010]: Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.
  • [LO; 3/2011]: Ley Orgánica 3/2011, de 28 de enero, por la que se modifica la Ley Orgánica 5/1985, de 19 de junio, del Régimen Electoral General.
  • [LOPD; 15/1999]: Ley Orgánica 15/1999, de 13 de diciembre de 1999, de Protección de Datos de Carácter Personal, BOE número 298, del 1999/12/14, páginas 43.088 a 43.099.
  • [LOPJ; 6/1985]: Ley Orgánica 6/1985, de 1 de julio de 1985, del Poder Judicial, publicada en el BOE, número 157, de 2 de julio de 1985 y con entrada en vigor el 3 de julio de 1985.
  • [LORTAD; 5/1992]: Ley Orgánica 5/1992, de 29 de octubre, de regulación del tratamiento automatizado de los datos de carácter personal, Disposición derogada, publicado en el Boletín Oficial del Estado, número 262 de 31 de octubre de 1992, páginas 37037 a 37045, referencia BOE-A-1992-24189.
  • [LPI; 1879]: Ley De La Propiedad Intelectual, 1879.
  • [LPI; 22/1987]: Ley 22/1987, de 11 de noviembre, de Propiedad Intelectual, 1987.
  • [LPI; 16/1993]: Ley 16/1993, de 23 de diciembre de incorporación al Derecho español de la Directiva 91/250/CEE, de 14 de mayo de 1991, sobre la protección jurídica de programas de ordenador, 1993.
  • [LPI; 1/1996]: Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia, BOE de 22 de abril.

R

  • [Ratificación; 2002]: Instrumento de Ratificación del Protocolo Facultativo de la Convención sobre los Derechos del Niño, relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía, hecho en Nueva York el 25 de mayo de 2000, BOE número 27 del 31 enero 2002.
  • [RD; 3/2010]: Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.
  • [RD; 13/2012]: Real Decreto-ley 13/2012 de 30 de marzo, por el que se transponen directivas en materia de mercados interiores de electricidad y gas y en materia de comunicaciones electrónicas, y por el que se adoptan medidas para la corrección de las desviaciones por desajustes entre los costes e ingresos de los sectores eléctrico y gasista, BOE número 78 de 31 de marzo de 2012.
  • [RDLOPD; 1720/2007]: Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.

T

  • [TS; 77/2012]: Repertorio Oficial de Jurisprudencia STS 1014/2012, idCendoj 28079120012012100085, Órgano Tribunal Supremo, Sala de lo Penal, sede Madrid, Sección 1, número de recurso 11791/2010, número de Resolución 77/2012, procedimiento: Penal, procedimiento Abreviado/Sumario, ponente: Francisco Monterde Ferrer, tipo de resolución: Sentencia.
[Derecho; Figura tle]: Tipos de Leyes en el ordenamiento jurídico español.

Bibliografía 2000-2009

5 de agosto de 2017 Autor: Antonio Salmerón

 

El siguiente documento en formato PDF proporciona un resumen de la bibliografía en Informática Forense y Pericial, y en otras áreas de conocimiento complementarias para el perito informático forense, desde el año 2000 al año 2009, esto es de 10 años en total.

Bibliografía sobre derecho

16 de agosto de 2017 Autor: Antonio Salmerón

 

Por autores: A | B | C | D | F | G | H | I | L | M | P | R | V

A

  • [Arana Antelo, A.; 1991]: Ana Arana Antelo, "La protección jurídica de los programas de ordenador: el nuevo derecho europeo", Derecho de los Negocios, número 14, 1991.

B

  • [Baylos Corroza, H.; 1986]: Hermenegildo Baylos Corroza, "La protección jurídica de los programas de ordenadores; en el proyecto español de la nueva Ley de Propiedad Intelectual", Análisis e Investigaciones culturales, número 28, 1986.
  • [Baylos Corroza, H.; 1993]: Hermenegildo Baylos Corroza, "Tratado de Derecho industrial", Editorial Civitas, Madrid, 1993.
  • [Bercovitz Rodríguez-Cano, R.; 1997]: Rodrigo Bercovitz Rodríguez-Cano, "Comentario al artículo 10 de la Ley de Propiedad Intelectual", en Comentarios a la Ley de Propiedad Intelectual, coordinado por Rodrigo Bercovitz Rodríguez-Cano, 2ª edición, Madrid 1997.
  • [Bondía Román, F.; 1988]: Fernando Bondía Román, "La propiedad intelectual. Su significado en la sociedad de la información", Ediciones Trivium, Madrid, 1988
  • [Bondía Román, F.; 1992]: Fernando Bondía Román, "Los programas de ordenador en la Ley de Propiedad intelectual y en la Directiva CEE de 14 de mayo de 1991", Derecho de los negocios, número 27, 1992.

C

  • [Castán Tobeñas, J.; 1940]: José Castán Tobeñas, "En Torno al Derecho Natural, Esquema Histórico y Crítico", La Académica, Zaragoza, 1940.
  • [Croze, H.; Bismuth, Y.; 1986]: Hervé Croze y Yves Bismuth "Droit de l´Informatique. Eléments de droit à l´usage des informaticiens", Económica, Paris. 1986.

D

  • [Davara, M.A.; 1993]: Miguel Ángel Davara Rodríguez, "Derecho informático", Editorial Aranzadi, 396 páginas, Pamplona, 1993.
  • [Davis, G.G.; 1985]: G. Gervaise III Davis, "Software Protection: Practical and Legal Steps to Protect and Market Computer Programs", Van Nostrand, Nueva York, 1985. | Isbn.13: 9780442219031
  • [Delgado Echeverría, J.; 1997]: Jesús Delgado Echeverría, "Comentarios a los artículos 95 a 100" dentro de "Comentarios a la Ley de Propiedad Intelectual" obra coordinada por Rodrigo Bercovitz Rodríguez-Cano, 2ª edición. Madrid, 1997.
  • [Díaz Alabart, S.; 1994]: S. Díaz Alabart, "Comentario al artículo 31 LPI» en Comentarios Edersa, tomo V, volumen 4, Madrid, 1994

F

  • [Fernández Masía, E.; 1996]: Enrique Fernández Masía, "La protección de los programas de ordenador en España", Editorial Tirant lo Blanch, colección monografías, 199 páginas, Valencia 1996. | Isbn.13: 9788480023542
  • [Font Serra, E.; 1974]: Eduardo Font Serra, "La Prueba de Peritos en el Proceso Civil Español", Editorial Hispano Europea SA, 1974. | Isbn13: 9788425503818
  • [Font Serra, E.; 2000]: Eduardo Font Serra, "El dictamen de peritos y el reconocimiento judicial en el proceso civil", La Ley, Madrid, 274 páginas, 2000. | Isbn13: 9788476958094

G

  • [Galán Corona, E.; 1983]: Eduardo Galán Corona, "En torno a la protección jurídica del soporte lógico", Informática e Diritto, número 2, 1983.
  • [Galán Corona, E.; 1990]: Eduardo Galán Corona, "La creación asalariada del software" Tecnolegis, número 3, 1990.
  • [Galán Corona, E.; 1998]: Eduardo Galán Corona, "La patentabilidad de los programas de ordenador", Cuadernos de Jurisprudencia sobre Propiedad Industrial, número 17, 1998.
  • [Gómez Orbaneja, E.; Herce Quemada, V.; 1954]: Emilio Gómez Orbaneja y Vicente Herce Quemada, "Derecho Procesal Civil", Artes Gráficas y Ediciones, 1954.
  • [Gómez Orbaneja, E.; Herce Quemada, V.; 1968]: Emilio Gómez Orbaneja y Vicente Herce Quemada, "Derecho Procesal Penal", Artes Gráficas y Ediciones, 1968.
  • [Gómez Segade, J.A.; 1969]: José Antonio Gómez Segade, "La protección jurídica de los programas de los ordenadores electrónicos", Revista de Derecho Mercantil, página 413, 1969.
  • [Gómez Segade, J.A.; 1994]: José Antonio Gómez Segade, "La nueva ley española sobre protección de los programas de ordenador", Derecho de los Negocios, número 46-47, 1994.
  • [Gómez Segade, J.A.; 1995]: José Antonio Gómez Segade, "Spanish Software Law", A Handbook of European Software Law, edición al cuidado de Michael Lehmann y Colin Tapper, Clarendon Press, Part II, National Reports, Oxford, 1995.
  • [Gómez Tomillo, M.; et ál.; 2010]: Manuel Gómez Tomillo, Carlos Fraile Coloma y otros, "Comentarios al Código Penal", Lex Nova, 1ª Edición, páginas 2214, 2010. | Isbn.13: 9788498981407

H

  • [Heredero Higueras, M.; 1987]: Manuel Heredero Higueras, "La protección de los programas de ordenador en el proyecto de Ley de Propiedad Intelectual", Revista Crítica de Derecho Inmobiliario, julio-agosto 1987,
  • [Hernando Collazos, I.; 1991]: Isabel Hernando Collazos, "Los programas de ordenador y la LPI", Revista Crítica de Derecho Inmobiliario, número 605, 1991.
  • [Huete Nogueras, J.; 2012]: Javier Huete Nogueras, Fiscal de la Sala 2ª del Tribunal Supremo, "Daños informáticos y acceso ilícito a los sistemas informáticos", ponencia en "Derecho Penal de las Nuevas Tecnologías", curso organizado por Círculo Legal e Instituto of Audit & IT Governance, IAITG, con la colaboración de la Fundación Tejerina, mayo de 2012.

I

  • [Ibáñez Angulo, F.; 2006]: Fernando Ibáñez Angulo, "Apuntes de Introducción al Derecho", Departamento de Derecho Privado, Universidad de Burgos, 2006.

L

  • [Lema Devesa, C.; 1990]: Carlos Lema Devesa, "Las invenciones laborales en la Ley de Patentes de 20 de marzo de 1986" en Bisbal y Viladas, Derecho y tecnología, Curso sobre innovación y transferencia, Barcelona, 1990.
  • [López Garrido, D.; 1987]: Diego López Garrido, "La protección jurídica del software en la CEE: La ley española de propiedad intelectual de 1987", en Computerworld España, noviembre 1987.
  • [López Serra, J.M.; 2010]: Josep María López Serra, gl.a Auditors Censors Jurat de Comptes, Departamento de Economía y Empresa, Universidad Pompeu Fabra, "Dictámenes Periciales", 20è Fòrum de l’auditor professional, 2010.
  • [Lorca Navarrete A.M.; 2000]: Antonio María Lorca Navarrete, "Tratado de derecho procesal civil", Dykinson SL, 608 páginas, 2000. | Isbn.13: 9788481556735

M

  • [Manent, M.; Roselló, V.; 2003]: Martí y Víctor Roselló, "Manual práctico del documento de seguridad", Derecho.com, Jurisweb Interactiva SL, Barcelona, 2003. | Isbn.10: 8495996057
  • [Marco Molina, J.; 1995]: Juana Marco Molina, "La propiedad intelectual en la legislación española", Ediciones Marcial Pons, Madrid, 1995.
  • [Martín, R.M.; 2008]: Raúl Martín Martín, "Deontología y Legislación Informática", Apuntes de la asignatura, Universidad de Castilla-La Mancha, Escuela Universitaria de Informática, 2008.
  • [Massaguer Fuentes, J.; 1991]: José Massaguer Fuentes, "La adaptación de la Ley de propiedad intelectual a la Directiva CEE relativa a la protección jurídica de los programas de ordenador", Revista de Derecho Mercantil, números 199-200, páginas 39 a 75, enero-junio 1991.
  • [Montero Aroca, J.; 1998]: Juan Montero Aroca, "La Prueba en el Proceso Civil", Editorial Civitas, 2ª edición, Madrid, 1998.
  • [Montero Aroca, J.; et ál.; 2000]: Juan Montero Aroca, Juan Luis Gómez Colomer, Alberto Montón Redondo y Silvia Barona Vilar, "El Nuevo Proceso Civil", Editorial Tirant lo Blanch, diciembre de 2000. |Isbn.13: 9788484421986.
  • [Muñoz Sabaté, Ll.; 1993]: Lluis Muñoz Sabaté, "Técnica Probatoria. Estudio sobre las Dificultades de la Prueba en el Proceso", Editorial Praxis SA, 3ª edición corregida y aumentada, Barcelona, 1993.

P

  • [Pérez Luño, A.E.; 1987]: Antonio Enrique Pérez Luño, "La tutela jurídica del software", Revista Novática, volumen 12, número 71, 1987.
  • [Pérez Pueyo, M.A.; 2001]: María Anunciación Pérez Pueyo, profesora del Departamento de Derecho de la Empresa de la Escuela Universitaria de Estudios Empresariales de Zaragoza, "La Protección Jurídica de los Programas de Ordenador. Una Visión desde la Legislación Española", Estudios, Serie Derecho Privado, Consejo General del Poder Judicial, Revista del Poder Judicial, número 64, 4º trimestre, 2001.
  • [Picó i Junoy, J.; 2000]: Joan Picó i Junoy, «La prueba en la nueva Ley de Enjuiciamiento Civil», en Iuris, páginas 39 y 40, número 36, febrero de 2000.
  • [Prieto-Castro, L.; 1982]: Leonardo Prieto-Castro y Ferrándiz, "Tratado de Derecho Procesal Civil", Aranzadi, Pamplona, 1982.

R

  • [Rodríguez Tapia, J. M.; 1997]: José Miguel Rodríguez Tapia, "Comentario al artículo 51 de la Ley de Propiedad Intelectual", en Comentarios a la Ley de Propiedad Intelectual, coordinado por Rodrigo Bercovitz Rodríguez-Cano, 2ª edición, Madrid 1997.

V

  • [Vázquez Iruzubieta C.; 2000]: Carlos Vázquez Iruzubieta, "Comentarios a la Nueva Ley de Enjuiciamiento Civil, Doctrina y jurisprudencia de la Ley 1/2000, de 7 de enero", Dijusa, Madrid, 2000.
[Derecho; Figura cpr]: Clasificación del Derecho Privado. [Derecho; Figura cpu]: Clasificación del Derecho Público.

Bibliografía hasta 1999

5 de agosto de 2017 Autor: Antonio Salmerón

 

El siguiente documento en formato PDF proporciona un resumen de la bibliografía en Informática Forense y Pericial, y en otras áreas de conocimiento complementarias para el perito informático forense, hasta el año 1999.

Bibliografía sobre ciencia forense

15 de agosto de 2017 Autor: Antonio Salmerón

 

Por autores: M | R | S | T

M

  • [Miller, M.T.; 2002]: Marilyn T. Miller, "Crime Scene Investigation", capítulo 8, páginas 115-135, dentro de "Forensic Science: An Introduction to Scientific and Investigative Techniques", editores Stuart James, Jon J. Nordby, Suzanne Bell y Stuart H. James, CRC Press LLC, 778 páginas, 1ª edición de 29 de agosto de 2002, 2ª edición de 10 de febrero de 2005. | Isbn.13: 9780849312465
[Miller, M.T.; 2002; Página 126]: Métodos de búsqueda en la escena del delito físico: por enlaces, en línea, en rejilla, por zonas, radial y en espiral.

R

  • [Rynearson, J.; 2002]: Joseph Rynearson, "Evidence and Crime Scene Reconstruction", National Crime Investigation and Training, 6ª edición, abril de 2002.

S

  • [Saferstein, S.; 2000]: Richard Saferstein, "Criminalistics: An Introduction to Forensic Science", Pearson, 7ª edición, 2000. | Isbn.13: 9780130138279
  • [Smith, F.C.; Bace, R.G.; 2000]: Fred Chris Smith and Rebecca Gurley Bace, "A Guide to Forensic Testimony", Addison Wesley, 2003. | Isbn.13: 9780201752793

T

  • [Turvey, B.E.; 2002]: Brent E. Turvey, "Criminal Profiling: An Introduction to Behavioral Evidence Analysis", Academic Press, 2ª edición, 2002. | Isbn.13: 9780127050409

Bibliografía sobre temas generales

14 de agosto de 2017 Autor: Antonio Salmerón

 

Por autores: B | C | D | E | G | H | I | K | L | M | P | R | S | T | V | W | Z

B

  • [Bach, M.J.; 1986]: Maurice J. Bach, "Design of the Unix Operating System", 1986.
  • [Belousov A.; 2004]: Andrey Belousov, Centro de Investigación de Delitos Informáticos de los EE.UU, "Al-Qaeda declares electronic jihad", Computer Crime Research Center, 19 de febrero de 2004.

C

  • [CLAVE; 2006]: "Diccionario de Uso del Español Actual CLAVE", Diccionarios SM, Editorial SM, 2006. | Isbn.13: 9788467509212 | Url: http://clave.librosvivos.net
  • [Collin, B.; 1984]: Barry Collin, Instituto de Inteligencia y Seguridad, California, USA, 1984.
  • [Collin, B.; 1997]: Barry Collin, Instituto de Inteligencia y Seguridad, "The Future of Cybeterrorism", Crime & Justice International, volumen 13, número 2, artículo 552, páginas 15-18, marzo de 1997.

D

  • [Díaz y Díaz, P.R.; 1992]: Pedro Rafael Díaz y Díaz, Universidad de Granada, "Aurelio Agustín: Retórica, Traducción y Notas", Fortunatae, número 3, 1992.
  • [DRAE; 2001]: Real Academia Española, "Diccionario de la Lengua Española", Espasa-Calpe, 22ª edición, 2001. | Isbn.13: 97884239681452001 | Url: http://www.rae.es

E

  • [ESUPOL; 1996]: Escuela Superior de Policía, Policia Nacional del Perú, "Técnicas de Investigación Criminalística", Curso Avanzado de Capitanes, CAC, ESUPOL XXXIII promoción, 1996.

G

  • [Gortari, E.; 1965]: Eli de Gortari, "Lógica General", Editorial Grijalbo SA, 26ª edición, México, 1965.
  • [Granados Paredes, G.; 2006]: Gibrán Granados Paredes, "Introducción a la Criptografía", Revista Digital Universitaria, Coordinación de Publicaciones Digitales, DGSCA-UNAM, volumen 7, número 7, México, 10 de julio 2006. | Issn: 1067-6079.
  • [Gross, H.; 1924]: Hans Gross, "Criminal Investigation", Editorial Sweet & Maxwell, Londres, 1924.
  • [GSM; 1996]: Global System for Mobile communications, GSM 11.11, "Digital cellular telecommunications system (Phase 2+); Specification of the Subscriber Identity Module - Mobile Equipment (SIM - ME) interface", Technical Specification, versión 5.3.0, European Telecommunications Standards Institute, ETSI TC-SMG, referencia TS/SMG-091111QR1, ICS 33.060.50, julio de 1996.
  • [Guardia Civil; 2006]: Jefatura del Servicio de Información, Unidad Central Especial número 3, Dirección General De La Guardia Civil, "Ciberterrorismo", Revista a+, número 1, Seguridad del Estado, enero-febrero de 2006.

I

  • [INTECO; 2010]: Instituto Nacional de Tecnología de la Comunicación, "Esteganografía, el Arte de Ocultar Información", Cuaderno de Notas del Observatorio, 17 de febrero de 2010.

H

  • [Hernández García, L.F.; 2005]: Luis Fernando Hernández García, Comandante de la Guardia Civil, Dirección Adjunta Operativa, Jefatura de Información, Unidad Central Especial número 3, Grupo Técnico Informático, Ciberterrorismo, "Ciberterrorismo", Revista a+, presentación, 16 de marzo de 2005.
  • [Hernández García, L.F.; 2009]: Luis Fernando Hernández García, Comandante de la Guardia Civil, Dirección Adjunta Operativa, Jefatura de Información, Unidad Central Especial número 3, Grupo Técnico Informático, Ciberterrorismo, "Internet y las Nuevas Tecnologías frente a la amenaza del Terrorismo", Ponencia V, Universidad Nacional a Distancia, UNED, 2009.

K

  • [Kant, I.; 1797]: Immanuel Kant, "Metaphysik der Sitten", publicado en 1797. Una edición actual en español es "Metafísica de las Costumbres", Tecnos, Madrid, 1989.
  • [Kellen, T.; 2001]: Tom Kellen, GSEC Practical Assignment v1.2f, "Hiding in Plain View: Could Steganography be a Terrorist Tool?", SANS Institute InfoSec Reading Room, 2001.
  • [Knuth, D.E.; 1997a]: Donald Ervin Knuth, "The Art of Computer Programming, Volume 1, Fundamental Algorithms", Addison-Wesley, 3ª edición, 650 páginas, Reading, Massachusetts, 1997 | Isbn.10: 0201896834.
  • [Knuth, D.E.; 1997b]: Donald Ervin Knuth, "The Art of Computer Programming, Volume 2, Seminumerical Algorithms", Addison-Wesley, 3ª edición, 762 páginas, Reading, Massachusetts, 1997 | Isbn.10:0201896842.
  • [Knuth, D.E.; 1998]: Donald Ervin Knuth, "The Art of Computer Programming, Volume 3, Sorting and Searching", Addison-Wesley, 2ª edición, 780 páginas, Reading, Massachusetts, 1998 | Isbn.10: 0201896850.
  • [Knuth, D.E.; 2011]: Donald Ervin Knuth, "The Art of Computer Programming, Volume 4, Combinatorial Algorithms, Part 1", Addison-Wesley, 780 páginas, Upper Saddle River, New Jersey, 2011 | Isbn.10: 0201038048.
  • [Krenn, J.R.; 2004]: J. Robert Krenn, "Steganography and Steganalysis", publicación en internet,enero 2004.

L

  • [Lozano Andrade, Ó.; 2007]: Óscar Lozano Andrade, Instituto Nacional de Ciencias Penales, "Reconstrucción facial computerizada", VIII Jornadas sobre Justicia Penal Actualización en Criminalística, Videoteca Jurídica Virtual, duración del vídeo 19:28 minutos, Instituto de Investigaciones Jurídicas, 25 de octubre de 2007.

M

  • [Marx, K.; Engels, F.; 1848]: Karl Marx y Friedrich Engels, "Manifest der Kommunistischen Partei", publicado en Londres el 21 de febrero de 1848. Una edición actual en español es "Manifiesto del Partido Comunista", Ediciones Pluma, Buenos Aires, 1974.
  • [Moreno González, L.F.; 1984]: L. Rafael Moreno González, "Manual de introducción a la criminalística", Editorial Porrúa, 396 páginas, 1984.
  • [Moreno González, L.F.; 1997]: L. Rafael Moreno González, "La Criminalística y la Criminología, Auxiliares de la Justicia", Capítulo 13 de "El Ministerio Público en el Distrito Federal", Serie E varios, número 84, edición y formación al cuidado de Isidro Saucedo, 1ª edición octubre de 1997, 1ª reimpresión noviembre de 1997, Universidad Nacional Autónoma de México, Ciudad Universitaria. México, Instituto de Investigaciones Jurídicas, 1997 | Isbn.10: 968-36-6278-1.
  • [Morgan Stanley; 2009]: Morgan Stanley, "The Mobile Internet Report", 2009.

P

  • [Pérez Abeleira, M.A.; 2006]: María Alicia Perez Abeleira, "La belleza del software", Cuadernos de la Facultad de Ingeniería e Informática UCS nº 1, noviembre 2006.
  • [Pollitt, M.M.; 1997]: Mark M Pollitt, Federal Bureau of Investigation Laboratory, E.A. FBI, "A Cyberterrorism Fact or Fancy?", Proccedings of the 20th National Information Systems Security Conference, octubre de 1997.
  • [Popper, K.P.; 1959]: Karl Raimund Popper, "The Logic of Scientific Discovery", Basic Books Inc, Nueva York, 1959.

R

  • [Rasch M.; 2005]: Mark Rasch, antiguo Jefe de la Unidad de delitos informáticos del Departamento de Justicia de EE.UU, cita, 2005.
  • [Ribagorda, A.; Estévez, J.M.; Hernández, J.C.; 2007]: Arturo Ribagorda Garnacho, Juan M. Estévez-Tapiador y Julio César Hernández Castro, "Esteganografía, esteganálisis e Internet. Descubriendo el reverso de Internet: web mining, mensajes ocultos y secretos aparentes", Instituto Juan Velázquez de Velasco de Investigación en Inteligencia para la Seguridad y la Defensa, Universidad Carlos III de MadridColmenarejo, Madrid, 22 de febrero de 2007.
  • [Robertson, D.W.Jr.; 1946]: Durant Waite Robertson, Jr., "A Note on the Classical Origin of Circumstances in the Medieval Confessional", Studies in Philology, volumen 43, número 1, páginas 6-14, enero de 1946.
[Esteganografía; Figura c3b]: Selección de 1 pixel rosa de la punta de la letra e y observación de sus 3 componentes RGB, red green y blue.

S

  • [Salmerón, A.; et ál.; 1996]: : Antonio Salmerón Cabañas, Guadalupe Aguado de Cea, Pedro de Miguel Anasagasti, Antonio Pérez Ambite y otros, "Diccionario de informática", Fundación para la Innovación Industrial y Facultad de Informática de Madrid, Universidad Politécnica de Madrid, Madrid, 1996.
  • [Silman, J.; 2001]: Joshua Silman, GSEC Practical Assignment v1.2f, "Steganography and Steganalysis: An Overview", SANS Institute InfoSec Reading Room, agosto de 2001.
  • [Simmons, G.J.; 1984]: Gustavus J. Simmons, "The Prisioners Problem an the Subliminal Channel", en Advances in Cryptology, CRYPTO'83, Chaum, 1984.
  • [Singhal, V.; Yadav, D.; Bandil D.K.; 2012]: Vipul Singhal, Dhananjay Yadav, Devesh Kumar Bandil, Assistant Professors, Department of Computer Applications, LIET, Alwar, Rajasthan, "Steganography and Steganalysis: A Review", International Journal of Electronics and Computer Science Engineering, IJECSE, volumen 1, número 2, página 399, 5 de abril de 2012. | Issn: 2277-1956

T

  • [Torvalds L.; 1991a]: Linus Benedict Torvalds, "Gcc-1.40 and a posix-question", mensaje en Usenet newsgroup comp.os.minix, 3 de julio de 1991.
  • [Torvalds L.; 1991b]: Linus Benedict Torvalds, "What would you like to see most in minix?", mensaje en Usenet newsgroup comp.os.minix, 25 de agosto de 1991.
  • [Torvalds L.; 1991c]: Linus Benedict Torvalds, "Free minix-like kernel sources for 386-AT", mensaje en Usenet newsgroup comp.os.minix, 5 de octubre de 1991.
  • [Trithemius, J.; 1621]: Johannes Trithemius, "Steganographie: Ars per occultam Scripturam animi sui voluntatem absentibus aperiendi certu", Darmst. 1621, escrito en 1500 primera edición impresa en Frankfurt en 1606. Edición en la British Library, Londres, fecha de publicación, 1621.

V

  • [Verton D.; 2003]: Dan Verton, Periodista especializado en seguridad informática, ex oficial de inteligencia Naval de los Estados Unidos, "Black Ice: The Invisible Threat of Cyber-Terrorism", McGraw-Hill / Osborne, 2003.

W

  • [Wilson, C.; 2006]: C. Wilson,Specialist in Technology and National Security, Foreign Affairs, Defense, and Trade Division, "Improvised Explosive Devices, IEDs, in Iraq: Effects and countermeasures", Congressional Research Service Report for Congress, The Library of Congress, 10 de febrero de 2006.
  • [Wilson, G.; Oram, A.; 2007]: Greg Wilson, Andy Oram, "Beautiful Code: Leading Programmers Explain How They Think", O'Reilly Media, 620 páginas, 3 de julio de 2007. | Isbn.13: 9780596510046

Z

  • [Zielinska, E.; Mazurczyk, W.; Szczypiorski K.; 2012]: Elzbieta Zielinska, Wojciech Mazurczyk, Krzysztof Szczypiorski, "The Advent of Steganography in Computing Environments", Warsaw University of Technology, Institute of Telecommunications, Warsaw, Poland, 23 de febrero de 2012.

Bibliografía de divulgación

13 de agosto de 2017 Autor: Antonio Salmerón

 

Por autores: A | B | C | D | E | F | G | K | L | M | N | O | P | S | T | W

A

  • [ABC; 2003]: ABC, "La Universidad de Al Qaida", noticia difundida por agencias de noticias y reproducida en prensa nacional, ABC, 21 de noviembre de 2003.
  • [Atef, M.; 2001]: Muhammad Atef, antiguo comandante militar de Al Qaeda, cita atribuida, 2001.

B

  • [Bin Laden, O.; 2001]: Osama Bin Laden, entrevistado en un medio de difusión árabe el 27 de diciembre del 2001.
  • [Borland, C.; 2008]: Sophie Borland, "«Happy slap» girl facing jail after conviction, The Telegraph, 14 de febrero de 2008.

C

  • [Conrad, C.; 2010]: Chris Conrad, "Cell phones cause hang-up for police to track drug deals", Mail Tribune, 3 de octubre de 2010.

D

  • [Duncan, D.; 1999]: Geoff Duncan, "01/01/00, at the stroke of midnight on january 1, you won't have to worry about your mac-or will you?", Macworld.com, 1 de octubre de 1999.

E

  • [Esquisábel, A.; 2012]: María Esquisábel Astorqui, "Los derechos de acceso, rectificación, cancelación y oposición de los datos personales", Marzo Asesores, fecha de acceso 2012.

F

  • [Freeh, L.; 2001]: Louis Freeh, antiguo director del FBI, en una declaración ante un Comité del Senado de los EE.UU, mayo del 2001.

G

  • [Gibson, W.F.; 1984]: William Ford Gibson, "Neuromancer", Ace Books, 271 páginas, 1984.
  • [Gibson, W.F.; 1996]: William Ford Gibson, "Neuromancer", traducción de José Arconada y Javier Ferreira, Minotauro, 1996. | Isbn.13: 9788445070840

K

  • [Kherchtou, L’H.; 2001]: L’Houssaine Kherchtou, testimonio de ante un tribunal de Nueva York, 7 de febrero del 2001.
  • [Krueger, C.; 2011a]: Curtis Krueger, Times Staff Writer, "A cell phone records a fatal stabbing, becomes key evidence at a murder trial", Tampa Bay Times, 9 de febrero de 2011.
  • [Krueger, C.; 2011b]: Curtis Krueger, Times Staff Writer, "Man found guilty of lesser charge in murder recorded on cell phone", Tampa Bay Times, 11 de febrero de 2011.

L

  • [La Brújula; 1999]: LaBrujula.Net, "Los hackers que entraron en Moncloa aprovecharon el desfase tecnológico y los fallos del software de Microsoft", noticia, 12 de agosto de 1999.
  • [La Vanguardia; 1900]: La Vanguardia, Barcelona, portada, edición del miércoles 28 de febrero de 1900.
  • [Lake, M.; 1999]: Matt Lake, "The Ten Most Subversive Hacks", CNET News, 27 de octubre de 1999.
  • [Leyden, J.; 2010]: John Leyden, "Rogue phishing app smuggled onto Android Marketplace", The Register, Crime, 11 de enero de 2010.

M

  • [Memba, J.; 2002]: Javier Memba, "William Gibson, el creador del ciberpunk", en Malditos, Heterodoxos y Alucinados, número LXVI, 18 de agosto de 2002.
  • [Merino, C.; 2007]: Catalina Merino, "Entrada en vigor de la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones", Derecho, Derecho de las TIC, Información Jurídica, Económica y Fiscal desde, INJEF.com, 9 de noviembre de 2007.
  • [Merino Merchán, J.F.; 2004]: José Fernando Merino Merchán, "Novedades más significativas de la nueva Ley de Telecomunicaciones, Ley 32/2003 de 3 de noviembre", Derecho, Derecho de las TIC, Información Jurídica, Económica y Fiscal desde, INJEF.com, 13 de febrero de 2004.
  • [Mitnick, K.D.; Simon, W.L.; 2003]: Kevin David Mitnick y William L. Simon, "The Art of Deception: Controlling the Human Element of Security", John Wiley & Sons Inc, Nueva York, USA, 2003. | Isbn.10: 076454280X
  • [Mitnick, K.D.; Simon, W.L.; 2005]: Kevin David Mitnick y William L. Simon, "The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers", Wiley Publishing Inc, Indianapolis, Indiana, 2005.
  • [Mitnick, K.D.; Simon, W.L.; 2007]: Kevin David Mitnick y William L. Simon, "El Arte de la Intrusión: La Verdadera Historia de las Hazañas de Hackers, Intrusos e Impostores", RA-MA Editorial, Madrid, edición original, Alfaomega Grupo Editor, 1ª edición, México, abril 2007. | Isbn.13: 9789701512609
  • [Moore, H.D.; 2007]: H. D. Moore, "A root shell in my pocket, and maybe yours". Disponible en Metasploit, 25 de septiembre de 2007.

N

  • [Navegante; 1999]: Diario del Navegante, "Intrusos informáticos modifican la página web de La Moncloa", El Mundo, Navegante, noticia, 12 de agosto de 1999.

O

  • [Olmedo I.; 1999]: Ildefonso Olmedo, "Asalto a La Moncloa. Hackers españoles asaltan la página de La Moncloa y convierten a Aznar en un demonio", El Mundo, Navegante, noticia, 15 de agosto de 1999.

P

  • [PAE; 2012]: Portal de Administración Electrónica, "Documentación, Legislación nacional, Normativa general", Secretaría de Estado de Administraciones Públicas, Ministerio de Hacienda y Administraciones Públicas, 2012.
  • [Polglase E.B.; 1999]: Eva B. Polglase, "Un ataque hacker obliga a cerrar momentáneamente el web del Gobierno español", El Mundo, Navegante, noticia, 11 de agosto de 1999.

S

  • [Schwartz, J.; 2003]: John Schwartz, "Acquitted Man Says Virus Put Pornography on Computer", New York Times, 11 de agosto de 2003.
  • [Security By Default; 1999]: SecurityByDefault.Com, "Hackeos memorables: la-moncloa.es", post, Lorenzo Martínez, José A. Guasch, Yago Jesus, Alejandro Ramos, editores, 26 de agosto de 2008.

T

  • [Toribio Vicente, J.M.; 2008]: José María Toribio Vicente, "Resumen del Reglamento de Desarrollo de la LOPD, RDLOPD, de 21 de diciembre de 2007 para el Responsable de Ficheros", Autentia, 27 de junio de 2008.

W

  • [Williams, R.; 2010]: Richard Williams, "Baby video torture killer an «Evil Monster»", Sky News Online, 2 de diciembre de 2010.
  • [Wiser; L.G.; 2001]: Leslie G Wiser, Jefe de la Sección de Estrategia, Prospectiva y Formación del NIPC, FBI, manifestaciones realizadas ante un Comité de la Cámara de Representantes sobre la investigación de Ramzi Yousef, cerebro del ataque con bomba al Wold Trade Center, agosto del 2001.
[Esteganografía; Figura nyt]: Uso de la esteganografía por los terroristas, The New York Times, 30 de octubre de 2001.

Datos de contacto

17 de marzo de 2017 Autor: Antonio Salmerón

 

En el sitio web ciip.es puede encontrar información sobre el proceso de matriculación, los precios de los programas de formación, la posibilidad de becas y el desarrollo profesional, además de emails, teléfonos y otros datos de contacto y localización.

Para ponerse en contacto directamente con el autor de estos programas de formación en Informática Forense y Pericial que se imparten en el Campus Internacional de Inteligencia y Pericia (CIIP) puede utilizar la dirección de correo electrónico .

CIIP y Cátedra UNESCO de Educación para la Paz y Comprensión Internacional.

Autor de Informática Forense y Pericial

17 de marzo de 2017 Autor: Antonio Salmerón

 

El autor de estos programas de formación en Informática Forense y Pericial es Antonio Salmerón que es:

  • Doctor en Informática por la Universidad Politécnica de Madrid.
  • Licenciado por la Facultad de Informática de la Universidad Politécnica de Madrid.
  • Máster en Administración de Empresas por el IESE de la Universidad de Navarra.
  • Especialista en Gestión Inmobiliaria por el Departamento de Derecho Privado de la Universidad de Burgos.
  • Diplomado en Criminología por la Universidad Católica San Antonio.
  • Perito Judicial en Informática Forense de los Tribunales de Justicia.
  • Jefe del Departamento de Tecnologías de la Información del Campus Internacional de Inteligencia y Pericia.
  • Colaborador Académico de la Red Iberoamericana de Cultura de Paz de la Cátedra UNESCO de Educación para la Paz y Comprensión Internacional.
  • Nivel 10 de 10 en el hacking test «Boinas Negras» del Instituto para la Seguridad en Internet.
  • Experto con más de 25 años de experiencia en el área de la tecnología prestando servicios a multinacionales, empresas, universidades y entidades públicas.
Universidad Politécnica de Madrid, IESE de la Universidad de Navarra, Universidad de Burgos, ANPC.

Vídeo de presentación del CIIP

25 de marzo de 2017 Autor: Antonio Salmerón

 

Vídeo de presentación del Campus Internacional de Inteligencia y Pericia (CIIP).

Política de privacidad

17 de marzo de 2017 Autor: Antonio Salmerón

 

En este sitio web no se usan «cookies» ni propias ni de terceros y, si se quiere, se pueden ejercitar los derechos de acceso, rectificación, cancelación y oposición de una forma ágil a través del email .

Por lo establecido en la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, se informa que los datos que se proporcionen por correo electrónico o por cualquier otro medio podrán ser incorporados a un fichero cuyo titular es Antonio Salmerón Cabañas, aunque en general, este tipo de datos no son incorporados a ningún fichero.

Este fichero está registrado en la Agencia Española de Protección de Datos con código de inscripción número 2093060094 y su finalidad la oferta y prestación de servicios de formación o asesoramiento u otros servicios tecnológicos o de negocios.

Todos los interesados con datos personales tienen derecho de acceso, rectificación, cancelación y oposición, que podrán ejercer dirigiéndose al responsable del fichero Antonio Salmerón Cabañas Paseo de la Castellana 135, planta 7, 28046 Madrid (ESPAÑA) o, si se prefiere, de una forma más ágil y rápida en la dirección de correo electrónico .

Este sitio web no registra mediante las denominadas «cookies», ni propias ni de terceros, datos personales de sus usuarios.

Una lupa observando una huella dactilar personal donde los surcos se convierten en datos digitales.

Introducción al Derecho

14 de febrero de 2017 Autor: Antonio Salmerón

 

La informática forense, dentro de las ciencias forenses, es la que aplica técnicas informáticas a computadores y, en general, a dispositivos digitales para encontrar, identificar, preservar, analizar, demostrar y presentar información:

  • para que sea válida bien en procesos de enjuiciamiento criminal por delitos informáticos o por delitos en los que ha intervenido la informática o bien en litigios entre personas, ya sean personas físicas o jurídicas y
  • en las investigaciones internas de las organizaciones, siempre dentro del marco de la legalidad vigente, pudiendo llegar o no los resultados de estas investigaciones a los tribunales de justicia.

Por tanto, el perito informático, como profesional de la informática forense, además de ser conocedor y experto en informática, ha de tener las nociones necesarias de Derecho que le permitan ejercer correctamente sus funciones como perito judicial ante los tribunales y ante sus clientes y la sociedad.

Faltándole estos conocimientos de Derecho, el perito informático corre 2 riesgos:

  • que los resultados de todo su trabajo, sus análisis de las pruebas digitales, sus conclusiones, sus dictámenes, etc. sean descalificados e impugnados durante su presentación judicial y
  • que durante su investigación, bien presionado por sus clientes, las circunstancias o en su afán explorador rompa los límites legales y se enfrente a consecuencias más graves.

Frente a lo anterior, el objetivo de este módulo es obtener unos conocimientos iniciales de Derecho, para ello se sigue [Ibáñez Angulo, F.; 2006] entre otra bibliografía y legislación que se irá citando dentro de cada uno de los siguientes temas que dan estructura a este módulo:

  • El concepto, las funciones y las clasificaciones del Derecho.
  • Las fuentes del Derecho: la Ley, la costumbre y los principios generales del Derecho, junto con la jurisprudencia que los complementa.
  • La organización de los poderes del estado: el ejecutivo, el legislativo y el judicial.
  • Las normas y rangos normativos: la Constitución, las leyes y los reglamentos.
  • Las instituciones de la Unión Europea, CE, que, con su organización y su Derecho Comunitario, son una estructura de nivel supranacional con una influencia sobre el Derecho cada vez mayor.
[Derecho; Figura iei]: Esquema del módulo de introducción al Derecho.

Ciberpunk: Subgénero de la ciencia ficción centrado en la alta tecnología, los cambios radicales del orden social y la vida mísera de sus personajes. Los argumentos de sus novelas suelen girar alrededor de hackers, crackers, sistemas de inteligencia artificial y poderosas corporaciones en un futuro relativamente cercano. Los escenarios mezclan lo post-industrial con lo tecnológico y su atmósfera es heredera del cine negro y los thrillers policiacos. El término ciberpunk se acuñó en los años 1980, como combinación de cibernética y punk y se le atribuye a Gibson, W.F.. | Inglés: Cyberpunk

Sujetos, objetos y plazos en Derecho

25 de febrero de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar los conceptos de sujeto y objeto del Derecho, sus características y clasificaciones, y los institutos de prescripción y caducidad en Derecho, para ello se sigue a [Ibáñez Angulo, F.; 2006], entre otra bibliografía y legislación que se irá citando en cada tema.

[Derecho; Figura sop]: Esquema ilustrativo de los conceptos de sujeto, objeto y plazos en Derecho.

Adicionalmente, dentro de este módulo, se profundizará un poco más en el software, que como cosa inmaterial, y frente al hardware, cosa material, es una clase de objeto del Derecho que reviste especial interés desde el punto de vista de la informática forense y pericial. Para esta profundización se sigue a [Pérez Pueyo, M.A.; 2001] junto con otra bibliografía y legislación adicional que se irá citando.

Terminal: Periférico de entrada y salida, formado por un teclado y una pantalla, mediante el cual el usuario puede interactuar con el computador. Puede contar también con un ratón. Dependiendo de las características de la pantalla pueden ser alfanuméricos, gráficos, monocromo, color, etc. Clásicamente también se le ha denominado consola, en algunos sistemas se reservaba el nombre de consola al terminal en el que trabajaba el administrador de sistemas, en este último caso la pantalla se sustituía por una impresora para que quedara constancia, log en papel, de todos los mandatos introducidos por el administrador. | Plural: Terminales | Alias: Consola | Bibliografía: Salmerón, A.; et ál.; 1996

Perito judicial

14 de febrero de 2017 Autor: Antonio Salmerón

 

La informática forense y el perito informático, como perito judicial, tiene un ámbito de actuación muy amplio y cada vez mayor en todo tipo de procesos de enjuiciamiento, tanto civiles como criminales:

  • bien en aquellos en los que existen algunas pruebas digitales
  • como en aquellos en los que las tecnologías de la información están en el centro del proceso y,
  • más aun en aquellos calificados específicamente como delitos informáticos.
[Perito; Figura cpb]: Proceso de cracking de las contraseñas de un sistema informático por fuerza bruta.

Baste a modo de ejemplo de estos últimos, enumerar las siguientes clases de casos:

  • Acceso o copia de ficheros de empresa con planos, fórmulas, costes, precios, datos de clientes, etc.
  • Acoso a través de las redes sociales, como Facebook, Twitter o Tuenti, o por medios electrónicos, por ejemplo, por correo electrónico o SMS.
  • Apropiación y difusión de datos o información reservada.
  • Ataques a sistemas informáticos, tanto internos como externos de personas, empresas o de la Administración Pública.
  • Delitos contra el mercado o contra los consumidores.
  • Delitos contra la propiedad industrial por espionaje o por revelación de secretos.
  • Delitos contra la propiedad intelectual, por ejemplo, por copia o difusión de libros en formato digital, de música, de vídeos, etc.
  • Delitos económicos o societarios, como estafas, fraudes, alteración de precios, etc. usando medios electrónicos.
  • Despido de personal a causa de la introducción de tecnologías de la información.
  • Edición, divulgación, acceso o posesión de pornografía ilegal, como por ejemplo, la pornografía infantil.
  • Interceptación de las telecomunicaciones, por ejemplo, de los [usuarios], de las empresas, de los partidos políticos, etc.
  • Inyección de programas infecciosos, como virus y gusanos, dentro de sistemas informáticos.
  • Manipulación indebida de programas.
  • Piratería informática, por ejemplo, por difusión o uso de software sin licencia o sin autorización.
  • Protección de datos personales y de datos reservados de personas jurídicas.
  • Publicidad engañosa o correo electrónico spam.
  • Robo de datos bancarios, por ejemplo, mediante phising.
  • Robo de identidad o falsificación por medios electrónicos.
  • Robo de información personal, por ejemplo, mediante keyloggers.
  • Sabotaje y daños por destrucción de hardware o alteración de datos.
  • Uso de programas ocultos como son los caballos de Troya, los backdoors, los rootkits, etc.
  • Uso indebido de la información por empleados desleales.
  • Uso ilegal o abusivo de sistemas informáticos.
  • Valoración de bienes informáticos, tanto hardware como software.
  • Valoración del coste del desarrollo de aplicaciones.
  • Vulneración de la buena fe contractual existiendo documentos electrónicos.
  • Vulneración de la intimidad mediante lectura del correo electrónico privado.
  • etc.

Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación que se ira citando a lo largo de los temas de este módulo que se organización tal y como se representa en la siguiente figura.

[Perito; Figura]: Mapa de la organización del módulo del perito judicial.

Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación que se ira citando a lo largo de los temas de este módulo que se organización tal y como a como se representa en la anterior figura.

Las referencias bibliográficas fundamentales para este módulo son: [Font Serra, E.; 1974], [Font Serra, E.; 2000], [López Serra, J.M.; 2010], [Lorca Navarrete A.M.; 2000], [Montero Aroca, J.; 1998], [Montero Aroca, J.; et ál.; 2000], [Muñoz Sabaté, Ll.; 1993], [Picó i Junoy, J.; 2000] y [Vázquez Iruzubieta C.; 2000].

Confesión judicial: Declaración que, sobre lo sabido o hecho por él, hace una persona preguntado por otro o voluntariamente ante la autoridad judicial. También es el reconocimiento que una persona hace contra ella misma de la verdad de un hecho. Se dice a) que confesión judicial es provocada cuando es pedida expresamente por la otra parte para que lo haga y sea sometido a interrogatorio y b) que la confesión judicial es espontánea cuando se confiesa voluntariamente. | Plural: Confesiones judiciales

Derecho informático

14 de febrero de 2017 Autor: Antonio Salmerón

 

La evolución de la informática y las telecomunicaciones está causando grandes cambios en la sociedad pero no siempre de forma beneficiosa y por ello el Derecho ha de adecuarse, como está haciendo, a los nuevos desarrollos tecnológicos. Adicionalmente, la información, que proporciona un poder a los que la poseen, es cada vez más accesible a más de personas:

  • lo que por un lado aporta beneficios a la sociedad, por ejemplo, a través de la difusión y democratización del conocimiento
  • pero que por otro puede llegar a convertirse en un instrumento de presión y control de masas, eso se hace patente si se observa que este aumento de la información incluye también a toda la relativa a las propias personas.

De ahí, de nuevo, la necesidad de regular lo relacionado con la informática, el registro y el proceso automático de la información y su comunicación a través del Derecho. Adicionalmente, por la relación entre el mundo tecnológico y el empresarial existen importantes intereses económicos que el Derecho ha de regular. Por todo ello, el Derecho puede proporcionar a la informática la regulación jurídica que es necesaria para su desarrollo y es esto lo que se conoce como Derecho Informático.

Se podría llegar a considerar que el Derecho Informático marca un punto de inflexión en el Derecho, pues todas las áreas del Derecho se ven afectadas de una u otra forma por la actual sociedad de la información y del conocimiento.

El Derecho se está adaptando:

  • Incluyendo los aspectos de las nuevas tecnología en leyes clásicas como ha hecho sobre el [CPenal; 10/1995] Código Penal las modificaciones introducidas por [LO; 5/2010].
  • Con leyes dedicadas fundamentalmente a acotar los excesos y los perjuicios de la informática, aunque como: la [LOPD; 15/1999] de Protección de Datos de Carácter Personal o la [Ley; 34/2002] de Servicios de la Sociedad de la Información y de Comercio Electrónico.
  • Con leyes dedicadas fundamentalmente a potenciar los beneficios de la informática de forma que lleguen a todos los ciudadanos como [PAE; 2012]: Ley 20/2011 de 21 de julio, del Registro Civil, que supone la implantación de un nuevo modelo de Registro Civil electrónico con una base de datos única para toda España, adaptado a las nuevas tecnologías y a las necesidades de los ciudadanos, Ley 18/2011, de 5 de julio, Reguladora del uso de las tecnologías de la información y la comunicación en la Administración de Justicia, que para incorporar en las oficinas judiciales nuevas tecnologías, interoperabilidad y seguridad, Real Decreto 368/2010 de 26 de marzo, por el que se regula el empleo del Documento Único Electrónico, DUE, para la puesta en marcha de las empresas individuales telemáticamente, BOE del 16 de abril de 2010, Real Decreto 3/2010 de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, BOE del 29 de enero de 2010 y BOE consolidado y sin errores de 11 de marzo de 2010, Ley 56/2007 de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información, BOE del 29 de diciembre de 2007, etc.

Aunque hay quien todavía se cuestiona si existe el Derecho Informático como disciplina, es claro que si no lo es lo será en un futuro muy próximo incluyendo tanto normas que son propiamente de Derecho Informático como otras de otras áreas pero que incluyen referencias importantes al Derecho Informático. Actualmente se pueden destacar las siguientes áreas, de las que las 3 primeras se estudiarán dentro de este módulo:

  • La protección jurídica del software.
  • La protección jurídica de la información personal.
  • La protección jurídica de las comunicaciones y de sus usuarios.
  • La Administración Pública electrónica, el valor de los documentos digitales y el Esquema Nacional de Seguridad.
  • Los delitos informáticos que por su relevancia desde el punto de vista de la informática forense y pericial se le dedica un módulo por separado.

[Martín, R.M.; 2008] proporciona las 3 siguientes razones a favor de la autonomía del Derecho de la Informática:

  • Objeto delimitado: Que está constituido por la tecnología del hardware y del software con sus implicaciones económicas, sociales, culturales y políticas frente a las que el Derecho ha de reglamentar, pues es el Derecho la principal forma de organizar la vida social y la informática incide ya en casi todos los aspectos sociales.
  • Metodología específica: Para abordar adecuadamente esta disciplina jurídica se ha de tener en cuenta que: a) La reglamentación jurídica de la informática debe adaptarse a la situación de constantes cambios e innovaciones que caracterizan esta tecnología, por ello, es conveniente que su disciplina normativa responda a unos principios generales para disminuir la necesidad de introducir variaciones constantes en las normas y permitir a los órganos encargados de su aplicación adoptar los principios a las situaciones que sucesivamente se presenten. b) La informática y la telecomunicación rebasan los límites de los Estados, baste pensar que para muchos delitos en internet ya no hay fronteras, y por ello el Derecho de la Informática debe concebirse casi como un Derecho internacional. c) El Derecho Informático rebasa los términos de la dicotomía entre el Derecho público y el Derecho privado siendo esta interdisciplinariedad uno de sus rasgos característico.
  • Sistema de fuentes: Existen ya fuentes legislativas, jurisprudenciales y doctrinales del Derecho Informático.
[Autor; Figura iie]: Proceso de ingeniería inversa, ventanas de ensamblador, volcado hexadecimal, contenido de los registros y traza.

Promesa: En Derecho, ofrecimiento solemne, sin fórmula religiosa, pero equivalente al juramento, de cumplir bien los deberes de un cargo o función que va a ejercerse. | Plural: Promesas | Alias: Prometer | Bibliografía: DRAE; 2001

Informática y Derecho Penal

14 de febrero de 2017 Autor: Antonio Salmerón

 

La informática y el Derecho Penal son 2 ámbitos que evolucionan a una velocidad muy diferente, pero que en la realidad social se coinciden y en la práctica en los tribunales han de encontrarse.

Al poner en conexión la informática y el Derecho Penal en el mundo actual se pueden observar 3 hechos fundamentales:

  • Que la informática ha generado nuevas formas de criminalidad que han producido cambios en el Derecho Penal y que, posiblemente, han de producir nuevos cambios en el futuro.
  • Adicionalmente, que hay clases de delitos tradicionales que con el uso de las nuevas tecnologías se han transformado y con internet se han potenciado e incluso se han deslocalizado.
  • Finalmente, que la investigación de los delitos, en el actual estado tecnológico y dentro del marco de la Ley de Enjuiciamiento Criminal, de la Constitución y de sus garantías, implica que los peritos, los informáticos forenses, la policía, etc. ha de aplicar nuevas técnicas y se ha de adaptar, como se está haciendo, a la evolución tecnológica para por hacer frente a esta nueva realidad delictiva.
[Penal; Figura pdf]: Imagen del fichero PDF del Código Penal de 1995 disponible en el sitio web del BOE junto con parte de la información interna.

Por ello, el objetivo de este módulo es poner en conexión la informática y, en especial, la informática forense y pericial, con el Derecho Penal.

No existe en el Derecho penal español un delito informático propiamente dicho, sino un conjunto de figuras delictivas en las que la informática adquiere un papel relevante en la descripción del comportamiento típico, bien como objeto material, bien como medio comisivo.

En el [CPenal; 10/1995] con las modificaciones introducidas por:

  • [LO; 15/2003], Ley Orgánica 15/2003, de 25 de noviembre, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal y
  • [LO; 5/2010], Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.

Pueden señalarse, con carácter general, las figuras delictivas que se enumeran en los temas de este módulo como las más relevantes dentro de este ámbito.

MIME: Estándar que define cómo transferir a través del correo electrónico por internet información no textual, como imágenes y audio, para ello transforma la información en código binario a un subconjunto de código ASCII antes de ser transmitida y se la reconstruye una vez recibida. | Inglés: Multipurpose internet mail extensions | Alias: Extensión multipropósito del correo electrónico en internet | Bibliografía: Salmerón, A.; et ál.; 1996

Criminalística para informáticos forenses y peritos

5 de febrero de 2017 Autor: Antonio Salmerón

 

El objetivo de este tema es realizar una introducción al empleo del método científico en la criminalística, la razón de ello es que el método científico es de aplicación general a todas las ciencias forenses y, por tanto, también lo es en la informática forense.

Cuando en un siguiente módulo se presenten diferentes metodologías específicas para la informática forense se ha de tener en cuenta que todas estas metodologías tienen como base y fundamento el método científico. Por ello, el objetivo de este tema es obtener los conocimientos necesarios de aplicación del método científico a la criminalística y para ello se sigue [ESUPOL; 1996] entre otra bibliografía.

Las experiencias de años de trabajo en la investigación de hechos delictivos, tanto en su perspectiva histórica como por países, demuestran que uno de los factores que influyen en los errores de juicio y de razonamiento de los elementos de prueba que técnicamente se aportaran en el desarrollo de los procedimientos judiciales, es la no aplicación del método científicos y de las tecnológicos disponibles en las diferentes disciplinas científicas que forman la criminalística y que tienen por objetivo recoger, comprender, analizar y evaluar los aspectos técnicos que aparecen en la comisión de los hechos delictivos.

[Bentham, J.; Figura dfp]: Esquema de la decisión fundada en una prueba.

Este módulo se estructura en 3 temas:

  • El objetivo del primero es la introducción a la criminalística y al método científico, al inductivo y al deductivo que servirá de base para comprender, en un módulo metodológico posterior, el proceso de investigación del informático forense, especialmente para el planteamiento de hipótesis, su prueba o refutación, y para la reconstrucción.
  • El objetivo del segundo es presentar la criminalística de campo y su método, siendo la escena del delito un lugar donde el informático forense tendrá que colaborar con otros especialistas y donde las pruebas físicas y las pruebas digitales podrán aparecer simultáneamente.
  • Finalmente, la investigación criminalística en los diferentes tipos de laboratorios de balística, documentoscopia, dactiloscopia, explosivos, etc.

Piloscopia: Disciplina de la criminalística cuyo objetivo es determinar, por medio del estudio químico, si el pelo en estudio es humano o de animal, así como otras características. También incluye la identificación y el estudio comparativo de pelos. | Alias: Identificación de pelo; Estudio comparativo de pelos

Conceptos de informática forense

5 de febrero de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de los conceptos básicos de la informática forense y pericial, de los computadores, de los delitos y de las pruebas digitales. Algo muy importante, tanto del conocimiento de los conceptos fundamentales de informática forense y pericial como del empleo de las metodologías que se estudiarán en el siguiente módulo, es que son muy independientes de las tecnologías y resistentes al paso de tiempo por lo que son la base para enfrentarse a la continua renovación tecnológica en la que la sociedad está inmersa.

[Usuario; Figura enu]: Evolución del número de usuarios en las 5 generaciones de la tecnología de la información.

La actividad informática es una parte cada vez más habitual de la vida diaria de las empresas y de las personas:

  • Antes de la década de los 60 sólo organismos gubernamentales y de investigación y grandes multinacionales podían contar con sistemas informáticos.
  • En la década de los 60 y de los 70, los mainframes ya eran comunes en las grandes empresas y se estima que había 1 millón de usuarios en todo el mundo, en su mayoría técnicos.
  • Los minicomputadores aparecieron en la década de los 80, estaban al alcance de muchas más empresas y centros universitarios, dando paso a muchos nuevos usuarios que alcanzábamos los 10 millones.
  • En la década de los 90, los computadores personales, de la década anterior, llegaron masivamente a las pequeñas empresas y a los hogares, alcanzándose los 100 millones de usuarios.
  • En la 1ª década del tercer milenio, los computadores portátiles e internet permitieron alcanzar una cifra estimada de 1.400 millones de usuarios, una cifra que representa del orden de un 20% de la población mundial.
  • Durante esta 2ª década, gracias a los dispositivos móviles con acceso a internet, lo que se está denominando internet móvil las previsiones de [Morgan Stanley; 2009] son alcanzar los 5.000 millones de usuarios.

Combinando la evolución tecnológica con el crecimiento del volumen de usuarios, incluso en los escenarios de previsión más conservadores, el análisis de pruebas digitales será cada vez más habitual para encontrar explicaciones a incidentes en las empresas, en los litigios, frente a la propia Administración Pública obligada a ser electrónica y, por supuesto, a los delitos. Frente a ello, objetivo primordial de un informático forense o de un perito es determinar la naturaleza, sucesos y autores relacionados con un incidente o con delito:

  • conociendo los conceptos fundamentales de su profesión, que es el objetivo de este módulo, y
  • siguiendo siempre un procedimiento de investigación estructurado y metodológico, que es el objetivo del siguiente módulo.

Nombre de usuario: Nombre con el que se conoce a un determinado usuario dentro de un sistema informático. | Inglés: User name | Plural: Nombres de usuarios | Bibliografía: Salmerón, A.; et ál.; 1996

Investigación metodológica

14 de febrero de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es presentar una gama de posibles metodologías para la investigación en informática forense y pericial. Cada una de estas metodologías tiene sus ventajas e inconvenientes. Es sorprendente descubrir la gran cantidad de metodologías desarrolladas, unas centradas en la escena del delito, otras enfocadas en la formación, otras en el control del flujo de información, etc. En cualquier, caso el empleo por parte del perito o del informático forense de una metodología formalizada es la base para:

  • la realización de una investigación completa y rigurosa,
  • asegurando el correcto manejo de las pruebas digitales,
  • reduciendo la posibilidad de errores,
  • evitando la utilización de teorías preconcebidas y
  • ayudando a soportar la presión del tiempo.
[Metodología; Figura ms4]: Esquema metodológico creado mediante la síntesis de las fases fundamentales de las metodologías presentadas en este módulo.

A continuación se presenta un breve resumen de las metodologías seleccionadas para, posteriormente, dentro de este módulo, entrar en su estudio más detallado. Las metodologías ordenadas por su año de publicación son las siguientes:

  • [Casey, E; 2000]: Es una metodología básica y general, que puede aplicarse a computadores aislados y a entornos en red. Su utilidad se basa justo en su simplicidad, que la puede hacer eficiente frente a casos no muy complejos. Su defecto es que le falta una especificación las fases o momentos de autorización y de generación del informe final o dictamen pericial.
  • [Lee, H.C.; Palmbach, T.; Miller, M.T.; 2001]: Es realmente un enfoque metodológico clásico en investigación forense sobre pruebas físicas, pero que ya en su año de publicación contempla la aparición y la necesidad del análisis de las pruebas digitales. Esta metodología se estudiará fundamentalmente desde la perspectiva de la prueba digital y en su descripción se incluye una reflexión propia, no contemplada originalmente en [Lee, H.C.; Palmbach, T.; Miller, M.T.; 2001] de cómo algunos patrones de búsqueda de pruebas físicas tienen su aplicación en la localización de las pruebas digitales.
  • [Ashcroft, J.; 2001] y [Mukasey, M.B.; Sedgwick, J.L.; Hagy, D.W.; 2008]: Son dos ediciones de la metodología propuesta por el Departamento de Justicia de los Estados Unidos. Esta metodología se centra en las fases iniciales de actuación en la escena del delito, ya que está concebida como una guía para los informáticos forenses que dan una respuesta inmediata a delitos informáticos. Esta metodología proporciona criterios para la identificación de los diversos dispositivos digitales y para la selección de las pruebas digitales más adecuadas según las diferentes clases de delitos.
  • [Palmer, G.; 2001]: Los propios autores no la consideran como una metodología definitiva, ya que sus fases no se describen de forma completa sino a través de sus características y de posibles técnicas que podrían emplearse. Pero es importante conocerla pues ha sido la base para la elaboración de otras propuestas metodológicas. Es una metodología lineal pero que, en futuros desarrollos, podría contemplar ciclos como así lo hacen otras metodologías derivadas de ella.
  • [Palmer, G.; 2001]: Los propios autores no la consideran como una metodología definitiva, ya que sus fases no se describen de forma completa sino a través de sus características y de posibles técnicas que podrían emplearse. Pero es importante conocerla pues ha sido la base para la elaboración de otras propuestas metodológicas. Es una metodología lineal pero que, en futuros desarrollos, podría contemplar ciclos como así lo hacen otras metodologías derivadas de ella.
  • [Reith, M.; Carr, C.; Gunsch, G.; 2002]: Puede considerarse como una especificación de la anterior metodología de [Palmer, G.; 2001] donde ya se describen las fases, se añaden nuevas fases y se contemplan ciclos de realimentación. [Ciardhuáin, S.Ó.; 2004] la destaca por su alto nivel de abstracción y por ser aplicable a cualquier tipo de tecnología y clase de delito informático.
  • [Carrier, B.; Spafford, E.H.; 2003b]: Es una metodología muy detallada que se estructura en 5 fases con 17 tareas. Se diferencia de otras metodologías porque intenta integrar la investigación de las pruebas físicas con la de las pruebas digitales, supeditando, en cierta forma, estas últimas a las primeras. Si bien esta integración tiene sus ventajas puede añadir complejidad al proceso de investigación.
  • [Baryamureeba, V.; Tushabe, F.; 2004]: Es una metodología de 5 fases que contempla ciclos de realimentación entre todas ellas. Se basa en la anterior de [Carrier, B.; Spafford, E.H.; 2003b] y, por tanto, también integradora de la investigación de pruebas físicas junto con pruebas digitales, si bien, estas últimas tienen un menor grado de dependencia de las primeras.
  • [Ciardhuáin, S.Ó.; 2004]: Es una metodología de 13 fases, en forma de cascada, donde los flujos de información pasan de una actividad a la siguiente hasta el final del proceso. De esta forma, la cadena de custodia se forma por la lista de aquellos que han manipulado cada prueba digital y que debe pasar de un fase a la siguiente agregando los nombres de cada una de ellas. De todas las metodologías expuestas destaca porque es la que mejor establece los flujos de información y los puntos de control en el proceso de investigación.
  • [Casey, E.; 2004]: Es una evolución de su propia metodología [Casey, E; 2000]. Esta 2ª versión de su metodología posee 8 fases donde la fase de documentación corre paralela a las otras 7 fases de investigación. Estas 7 fases pueden representar un buen punto de equilibrio entre las metodologías muy cortas y otras con largo número de fases.
  • [Rifà, H.; Serra, J.; Rivas, J.L.; 2009]: Plantea una metodología en 3 fases, recogida de datos, análisis e investigación y redacción del informe. Si bien este enfoque puede parecer básico, hay que hacer notar que puede resultar adecuado para aquellos casos que no plantean una especial complejidad por su volumen y clase de pruebas digitales y personas y entidades implicadas, siendo estos una gran mayoría. Por ejemplo, la descripción que se realiza en [Vázquez López M.; 2012] de la metodología de la Brigada Investigación Tecnológica del Cuerpo Nacional de Policía española para sus pericias informáticas coincide, en buena medida, con esta metodología. Dentro de este módulo, metodología se estudiará con más detalle que las anteriores, dedicándole un tema. Esta una de las metodologías recomendables para la resolución del caso práctico final, especialmente si se trata de un caso sencillo.
  • [Casey, E.; 2011]: Es una 3ª versión de las metodologías de [Casey, E] ya descritas en apartados anteriores dedicados a [Casey, E; 2000] y a [Casey, E.; 2004]. Agrupa en menos fases las presentadas en [Casey, E.; 2004] convirtiendo en tareas algunas de las que en la anterior eran fases. Por su actualidad, esta metodología se ve con más detalle que las anteriores dedicándole un tema. Si el caso final que se plantea resolver tiene cierto nivel de complejidad esta podría ser una de las metodologías que podría seguir.

Cuenta de correo electrónico: Cuenta de usuario en un sistema de correo electrónico. | Plural: Cuentas de correo electrónico

Investigación en informática forense

6 de febrero de 2017 Autor: Antonio Salmerón

 

El objetivo de toda investigación es descubrir y presentar la verdad y por ello el objetivo de este módulo es hacerlo a partir de pruebas digitales. Dependiendo de los casos este proceso de investigación en informática forense puede implicar unas consecuencias poco relevantes, en algunos tener importancia económica y en otros una gran trascendencia, especialmente cuando están en relación con la libertad, las sanciones e incluso las penas.

[Cracker; Figura mkd]: Kevin David Mitnick, Condor, el primer Kevin, usualmente ocupa el primer lugar de los rankings históricos de crackers.

Por ello además de emplear una metodología de confianza hay que emplear técnicas que garanticen que el análisis, la interpretación y la presentación de los informes con pruebas digitales son fiables, objetivos y transparentes y justo este es el objetivo de este módulo.

Para alcanzar su objetivo este módulo se estructura cubriendo 3 áreas fundamentales de la investigación en informática forense:

  • El trabajo en la escena del delito donde pueden existir tanto pruebas físicas tradicionales como pruebas digitales.
  • La reconstrucción con pruebas digitales, la reconstrucción del comportamiento humano es como la resolución de un puzle multidimensional donde puede haber piezas evidentes y otras perdidas, dañadas y, por supuesto, escondidas.
  • Los perfiles, las motivaciones y el modus operandi de las personas que, aunque exista una larga tradición de estudio en criminología, en el área de las tecnologías de la información mezcla características clásicas con otras muy particulares.
[Cracker; Figura pkl]: Kevin Lee Poulsen, Dark Dante, el segundo Kevin, usualmente ocupa el segundo lugar de los rankings históricos de crackers.

Interdicción: En general, prohibición o privación de algún derecho por orden judicial. En Derecho, interdicción civil es la privación de derechos civiles definida por la ley. | Plural: Interdicciones. | Bibliografía: DRAE; 2001; CLAVE; 2006

Ciberdelitos y ciberterrorismo

6 de febrero de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo se centra en los delitos más violentos, en los ciberdelitos, incluso en el ciberterrorismo, con víctimas y daños personales y materiales, en los ataques a las Administraciones del Estado y a las empresas privadas y en los delitos de acoso y en los sexuales, siempre desde el punto de vista de la informática forense y pericial.

[Ciber; Figura kyv]: [Kaspersky, Y.V.], creador del antivirus que lleva su nombre, da su opinión sobre los riesgos del ciberterrorismo, 7 de junio de 212.

Los delitos, especialmente los violentos, pueden llegar a ser difíciles de investigar cuando los sucesos son complejos y existen muchas personas relacionadas. Pero estos delitos no suceden en un vacío desconocido e intangible, si no en un mundo en el que pueden quedar múltiples pruebas de ello, tanto físicas como digitales. Por ejemplo:

  • en algunos casos, la víctima puede conocer o haber tenido relación con el delincuente, puede existir una larga historia anterior de angustia, incluso marcada por violencia,
  • en otros, el delito puede ser rápido, irreflexivo y destructivo creando y destruyendo pruebas o
  • puede ser el resultado de un largo período de preparación y anticipación.

Cualesquiera que sean las circunstancias del delito, la información es clave para:

  • determinar y comprender de las relaciones existentes entre la víctima y su agresor o agresores,
  • plantear la estrategia de investigación y
  • para recoger, examinar y valorar las pruebas, en este curso, digitales.

Administrador de web: Administrador responsable del desarrollo, mantenimiento y administración de un servidor de web o de alguno de los sitios web albergados en él. | Bibliografía: Salmerón, A.; et ál.; 1996

Conceptos fundamentales de informática

7 de febrero de 2017 Autor: Antonio Salmerón

 

El informático forense y el perito han de comprender lo que realmente está sucediendo dentro de los sistemas informáticos y no sólo han de limitarse a emplear software sofisticado para recuperar ficheros eliminados, realizar análisis avanzados del contenido de los discos duros, examinar la actividad en internet, etc. A veces, la falta de comprensión sobre cómo funcionan los computadores y la aplicación automática y no sopesada de herramientas sofisticadas pueden conducir a no observar pruebas digitales evidentes o a realizar de ellas interpretaciones erróneas.

Por ello, el objetivo de este módulo es proporcionar una visión de conjunto y desde el punto de vista de la informática forense y pericial sobre cómo funcionan los computadores y sobre como almacenan y procesan los datos.

[Sistema Operativo; Figura iso] Interacción el usuario, las aplicaciones, el sistema operativo y el hardware.

Dentro de este módulo se estudian los siguientes temas:

  • La arquitectura de los computadores y sus principios de funcionamiento incluyendo un elemento fundamental desde el punto de vista del perito y del informático forense como es el sistema operativo.
  • La representación de los datos en el computador y los diferentes sistemas de representación de datos.
  • El almacenamiento de los datos y, también, la ocultación de datos dentro del computador.
  • Los sistemas de gestión de ficheros y la ubicación y organización de los ficheros dentro de ellos.
  • Finalmente, las protecciones con usuarios y contraseñas y una primera aproximación al cifrado.

Disco óptico: Disco que emplea tecnología láser para la grabación y lectura de la información. El soporte es un disco de aluminio recubierto de plástico y la grabación, que es destructiva, consiste en realizar pequeños agujeros con un haz de láser sobre su superficie. Su velocidad de acceso es menor que la de los discos magnéticos. Inicialmente eran discos sólo de lectura, porque los agujeros eran permanentes, pero actualmente se diseñan para 3 tipos de grabación: a) solo lectura, por ejemplo CD o CD-ROM, b) grabable, posibilidad de escribir una sola vez, por ejemplo, el CD-R y c) regrabable, por ejemplo, el CD-RW. | Inglés: Optical disc | Plural: Discos ópticos | Bibliografía: Salmerón, A.; et ál.; 1996

Documentos y almacenamiento multimedia

7 de febrero de 2017 Autor: Antonio Salmerón

 
[Multimedia; Figura pkl]: Laboratorio de pruebas fotográficas y pruebas digitales multimedia de la policía de Kansas City.

Los documentos digitales, con formatos como PDF, Word, OpenOffice, ePUB, etc. y los de almacenamiento multimedia para

  • imágenes y fotografías, formatos PNG, JPEG, GIF, BMP, TIFF, etc.,
  • audio, formatos MP3, WAV, AIFF, etc. y
  • vídeo, formatos MP4, AVI, MOV, etc.

y tanto con su contenido digital como con todos los posibles metadatos que los describen como por ejemplo para imágenes y fotografías:

  • marca y modelo del dispositivo,
  • orientación y posición,
  • autor,
  • fechas y horas de toma, digitalización, de edición, etc.
  • resolución y unidades,
  • dimensión ancho y alto,
  • longitud, latitud, altura,
  • zoom,
  • flash, apertura, fuente de luz,
  • clase del mapa de colores,
  • tiempo de exposición,
  • etc.,

pueden representar una fuente de pruebas digitales para el informático forense y perito. El objetivo de este módulo es conocer estos formatos, sus metadatos y realizar experiencias prácticas con ellos.

[Multimedia; Figura vca]: Visualización de las gráficas de los 2 canales de un fichero de audio digital.

El volumen de información digital que se registra con formatos multimedia crece de forma acelerada, se dice que la cantidad de información registrada a nivel mundial se duplica cada 2 años y los formatos digitales multimedia contribuyen a ello. Baste pensar que tanto sucesos privados, como aún más los sucesos en público, aunque sean intrascendentes:

  • desde una caída aparatosa al coger el autobús
  • a una pelea de pre-adolescentes en una excursión del instituto,

pueden ser grabados inmediatamente por las cámaras de los móviles u otros dispositivos digitales que la mayor parte de la población lleva consigo.

Procesamiento de imágenes: Conjunto de técnicas para el análisis e interpretación de imágenes. El proceso de adquisición de una imagen se realiza a través de un escáner que explora secuencialmente un objeto captando a intervalos regulares la radiación que emite. El escáner detecta la radiación media de una zona equivalente al tamaño de un pixel. El valor medio de la radiación es transformado por el escáner, mediante un conversor analógico-digital. Los datos obtenidos mediante este proceso se representan como una matriz numérica. La fila y la columna de cada celda de la matriz representan las coordenadas espaciales y el valor de la celda la resolución espectral. Muchas de las técnicas de procesamiento de imágenes, filtrado, segmentación de la imagen, transformación a niveles de gris, modificación del contraste o de la resolución, análisis de la frecuencia espacial, suavizado de imágenes, umbralizado, etc. pueden explotar este tipo de representación matricial y utilizar operaciones algebraicas y estadísticas sobre matrices.. | Bibliografía: Salmerón, A.; et ál.; 1996

Sistema operativo Windows de Microsoft

7 de febrero de 2017 Autor: Antonio Salmerón

 
[Microsoft; Figura gbw]: [Gates; B.] fundador de Microsoft en 2005, entonces también Presidente y Chief Software Architect de la compañía.

Por la popularidad mundial de Microsoft Windows, los peritos e informáticos forenses se encontrarán con pruebas digitales en esta clase de sistemas en la mayoría de sus casos. Como consecuencia de su amplia difusión es el sistema operativo para el que más variedad de herramientas de informática forense se han desarrollado, tanto de las comerciales como de las de software libre. Por otro lado, es un sistema operativo que está al alcance de la mayoría de los interesados, por lo que es muy adecuado para la realización de prácticas. Por todo ello el objetivo de este módulo es familiarizarse y conocer:

  • Los tipos de sistemas de ficheros de los sistemas operativos de la clase Windows de Microsoft.
  • Las herramientas y las técnicas para la recogida y el examen de pruebas digitales en computadores con Windows.
  • La recuperación de datos.
  • Los ficheros de log y registros.
  • El análisis de la actividad en internet.
  • Finalmente el estudio, desde la perspectiva de la informática forense de algunas aplicaciones típicas de Windows, como sistemas de gestión de bases de datos, si bien es tal su variedad que es imposible intentar abarcarlas todas.

Hotfix: Revisión de un programa o producto para subsanar o atenuar errores para los que no existe una solución viable. Inicialmente no se les suele someter a pruebas rigurosas, de ahí su nombre, por lo que sólo se deben aplicar estas revisiones si se sufre el problema exacto al que se aplican. Cuando se publica un service pack, los hotfix se someten a pruebas más exhaustivas y se incluyen dentro del service pack si procede. | Plural: Hotfixes

Sistemas operativos UNIX y Linux

7 de febrero de 2017 Autor: Antonio Salmerón

 

Durante los 30 últimos años se han desarrollado muchos sistemas operativos de tipo UNIX:

  • tanto sistemas comerciales, por ejemplo, Solaris de Sun Microsystems, HP-UX de Hewlett Packard, AIX de IBM e Irix de Silicon Graphics,
  • como sistemas de software libre, por ejemplo, OpenBSD, FreeBSD y, por supuesto, las múltiples versiones de Linux.

Actualmente, tanto UNIX como Linux están detrás de muchos lanzamientos tecnológicos y comerciales, por ejemplo:

  • los actuales sistemas Macintosh de Apple utilizan un sistema operativo basado en UNIX, el denominado Mac OS X, y
  • el sistema operativo móvil Android, desarrollado por Google, también está basado en Linux.
[UNIX Linux; Figura his]: Evolución histórica del sistema operativo Unix.

Adicionalmente:

  • muchos sitios Web, incluidos los financieros y los de comercio electrónico, se ejecutan sobre servidores con sistemas operativos UNIX o Linux y
  • muchas de las herramientas para el análisis y el examen de informática forense de dispositivos digitales, que originalmente estaban bajo el control otros sistemas operativos, se basan en Linux.

Por todo ello, el estudio, conocimiento y práctica de UNIX y Linux desde el punto de vista de la informática forense y pericial es fundamental y es el objetivo de este módulo, incluyendo su sistema de ficheros, las herramientas de informática forense, la recuperación de datos, los ficheros de log y de registro de la actividad tanto en el sistema operativo como en internet.

Unix: Sistema operativo desarrollado por los Laboratorios Bell a principios de los años 70. Es el sistema operativo adaptado a mayor número de computadores diferentes y muy utilizado en las gamas media y baja de éstos. | Bibliografía: Salmerón, A.; et ál.; 1996

Sistemas operativos de Apple

8 de febrero de 2017 Autor: Antonio Salmerón

 

Apple Inc. es una multinacional estadounidense con sede en Cupertino, California, que diseña y fabrica equipos digitales y software:

  • Entre sus productos más conocidos están: los Macintosh clásicos, cuyo lanzamiento inicial fue en 1984, la línea iMac, computadores que desde 1998 se caracterizan por integrar su CPU dentro de su monitor, los computadores MacBook, que son portátiles, diseñados para usuarios básicos, lanzados en 2006 para reemplazando al iBook y al PowerBook en la transición de Apple hacía la tecnología de Intel, los iPods que, desde 2001, son la línea de reproductores portátiles de audio digital, fundamentalmente para música, los iPhones, familia de teléfonos inteligentes, multimedia, con conexión a Internet y pantalla táctil y los iPads, que son dispositivos electrónicos de tipo tableta, su 1ª generación se anunció en 2010 y su 2ª generación en 2011, siendo la última presentación de Steve Jobs.
  • Entre su software destaca: los sistemas operativos Mac OS X y el iOS, iTunes, como explorador de contenido multimedia, iLife, para creatividad, Final Cut Studio, para la edición de vídeo, Logic Pro para edición de audio, iWork, para productividad, Safari, como navegador web, Mac App Store y App Store, iTunes Store que, probablemente, son las mayores tiendas de contenidos digitales del mundo con programas, música, vídeos, libros, etc. iCloud e iTunes Match, que a pesar de ser servicios en la nube, forman parte del software que ofrece y distribuye Apple, etc.

Apple fue fundada el 1 de abril de 1976 por Steve Jobs, Steve Wozniak y Ronald Wayne, este último abandonó pronto la compañía y en 1977 se les unió con capital y experiencia Armas Clifford, Mike, Markkula Jr. Desde un garaje, esta empresa evolucionó para ser, en 2012, la empresa más grande del mundo por capitalización bursátil.

[Apple, sji]: Steve Jobs, fundador de Apple, abrazando un iMac en 1998.

Dentro de la informática forense y para el examen de pruebas digitales, los sistemas de Apple reciben menos atención que otros sistemas operativos como Windows de Microsoft o UNIX y Linux, probablemente porque:

  • en muchos países son menos frecuentes como, por ejemplo, sucede particularmente en España,
  • se tiene la idea de que son más difíciles de encontrar en el mercado, a pesar de estar empezado a llegar a mucho más público y
  • también hay menos usuarios y profesionales familiarizados con ellos, si bien los que los conocen hablan con pasión de ellos.

Sin embargo, tanto el hardware de Apple como sus sistemas operativos no pueden ser ignorados por dos razones:

  • porque los delincuentes los utilizan y
  • porque su sencillo y cómodo interfaz gráfico si bien es ideal para el usuario, no facilita sin embargo su examen forense.

Por ello, si hay algo actualmente claro es que los informáticos forenses y los peritos tienen que dedicar más atención a los sistemas operativos de Apple, fundamentalmente porque se están vendiendo muchas unidades, y con una tendencia al alza, de sus nuevos modelos, tanto en forma de tabletas como portátiles y de escritorio.

[Apple, im1]: Apple iMAC 21,5 MC508E/A.

La aparición de nuevo sistema operativo de Mac basado en UNIX, el denominado OS X, ha atraído, además de los usuarios tradicionales, a nuevos usuarios más técnicos que valoran la potencia de UNIX y la comodidad del interfaz gráfico de usuario clásico del Mac.

Aunque el examen forense de los sistemas de Mac se puede realizar con las herramientas de informática forense habituales, es mucho más eficaz examinar estos sistemas usando un sistema de Mac configurado especialmente con instrumentos nativos de Mac.

Este módulo proporciona una breve introducción al examen forense los sistemas operativos de Mac:

  • siguiendo a [Casey, E.; 2011] y
  • se puede encontrar una cobertura más a fondo de este módulo en [Casey, E.; 2009; Capítulo 7] desarrollado por Anthony Kokocinski que también incluye una sección detallada sobre las aplicaciones más comunes de Mac como Safari, iCal, Mail, etc.

Como se verá, dentro de este módulo, a pesar de su apariencia amigable los sistemas Apple Mac con muy complejos y poderosos y la recuperación manual de ficheros borrados es difícil debido a la intrincada estructura del fichero Catálogo.

Se pueden utilizar herramientas existentes para realizar exámenes básicos de pruebas digitales, incluyendo el visionado de la estructura de ficheros y la recuperación de datos borrados. Por ello, actualmente, hay necesidad de más herramientas de examen de las pruebas digitales y de más investigación acerca de los sistemas Mac. Como en otros sistemas, las aplicaciones para Internet pueden mantener registros de actividades y con la aparición de Mac OS X, MobikeMe y más aun con iCloud, que permite el almacenamiento en la nube, estos sistemas contienen cada vez más datos relacionados por la red.

Excepción: Evento que causa la suspensión de la ejecución normal de un programa. | Bibliografía: Salmerón, A.; et ál.; 1996

Pruebas digitales en dispositivos móviles

14 de febrero de 2017 Autor: Antonio Salmerón

 

Los dispositivos móviles como teléfonos móviles y teléfonos inteligentes, smart phones, se han convertido en parte integrante de la vida cotidiana de las personas:

  • Por ello, también son actualmente una herramienta habitual en cualquier delito o, simplemente, estar involucrados en la comisión de delitos por el mero hecho de estar presentes en el escenario.
  • Por otro lado, casi es imposible pensar en un dispositivo tan personal como el móvil, mucho más que el propio computador personal. Mientras que los computadores, portátiles, servidores o máquinas de juego pueden tener varios usuarios, en la gran mayoría de los casos los dispositivos móviles pertenecen a un único individuo.
  • Finalmente, el número de dispositivos móviles para la comunicación y la organización personal, muchos de ellos con acceso a Internet, alcanza cifras tan elevadas como que en la Unión Europea de los 27, en 2010, el número total de líneas de telefonía móvil contratadas superaba los 642 millones, lo que supone una penetración del 128% sobre la población, es decir, muchos habitantes tienen más de una línea y más de un dispositivo móvil.

Estas 3 observaciones hacen que sean una fuente usual de pruebas digitales y es el objetivo de este módulo su estudio desde el punto de vista de la informática forense y pericial ya que, aunque de pequeño tamaño, los móviles suelen contener importante información personal como:

  • el historial de llamadas,
  • mensajes de texto,
  • correos electrónicos,
  • fotografías digitales,
  • videos,
  • entradas de calendario,
  • notas,
  • agenda con nombres, teléfonos, empresas y direcciones de contacto,
  • contraseñas o
  • números de tarjetas de crédito.

Pueden contener todo lo anterior porque estos aparatos:

  • además de utilizarse como terminal de telefonía,
  • también se emplean para intercambiar fotografías, acceder a internet, conectarse a redes sociales, mantener blogs personales, tomar notas, grabar y consumir video y audio, etc.

El avance de la tecnología y el aumento del caudal de transmisión de datos están permitiendo el intercambio de elementos cada vez más grandes, como por ejemplo vídeo digital a la vez que, por su gran capacidad de computación, ofrecen una funcionalidad cada vez más próxima a la que prestaban en la década anterior los computadores portátiles.

Por su portabilidad los móviles se llevan a todas partes y pueden servir para determinar la ubicación de las personas a lo largo del tiempo:

  • Con información interna del móvil, por ejemplo, como los metadatos de fecha, hora, latitud, longitud y altitud que pudieran contener las fotografías realizadas con el móvil, con los pequeños error de su GPS.
  • Con información externa al móvil, por ejemplo, mediante la secuencia de antenas móviles a las que se ha ido conectando, si bien, con una mayor imprecisión, pudiendo establecerse zonas más que posiciones concretas.
[Móvil; Figura mpa]: Posicionamiento de un móvil de Movistar a las 10:47, en un radio de 1.244 metros alrededor de una antena, en un mapa de Microsoft Bing.

Por tanto, el desarrollo vertiginoso de la computación móvil y de las tecnologías de las comunicaciones abre oportunidades a la delincuencia pero también a la investigación en informática forense.

La información contenida en los dispositivos móviles o la relacionada con ellos puede ayudar al informático forense o al perito a responder preguntas cruciales revelando con quién se ha comunicado un individuo, sobre qué han estado comunicando y dónde han estado. Por ejemplo:

  • Los agresores sexuales pueden usar un dispositivo móvil para iniciar sus contactos con las víctimas, intercambiar fotos o vídeos y preparar a las víctimas creando una cibertrayectoria que puede ser seguida por el informático forense.
  • Los usan los terroristas en tareas de reconocimiento y coordinación o para la activación de explosivos.
  • Los utilizan en los contrabandistas para fijar o avisar de entregas.
  • Los miembros de los clanes de la delincuencia organizada para coordinar actividades y compartir información incluso estando en prisión, lo que puede ayudar a los investigadores a entender el funcionamiento de estos grupos.

Por ello los dispositivos móviles están sirviendo para resolver delitos y la información contenida en ellos puede utilizarse también en crímenes graves cuando los implicados no se dan cuenta de que portan un dispositivo móvil o no piensan en el mismo como fuente de información digital incriminante.

[Móvil; Figura mbr]: 2 móviles en una bolsa para pruebas del Reino Unido.

La creciente potencia computacional de los dispositivos móviles está permitiendo usos antes impensables y, con ello, se ha elevado su capacidad para usos indeseables. Por ejemplo, algunos dispositivos móviles están optimizados para la adquisición de datos en tareas como el escaneo de tarjetas de crédito o la toma de mediciones técnicas, por ejemplo, voltaje, temperatura, aceleración. Esta funcionalidad tiene ramificaciones más allá de las intenciones de los fabricantes como emplearse para robar tarjetas de crédito e iniciar la explosión de bombas [Wilson, C.; 2006].

El objetivo de este módulo, siguiendo a [Casey, E.; 2011], es estudiar cómo los dispositivos móviles pueden ser fuente de pruebas digitales, describir la operación básica de estos dispositivos y presentar herramientas y técnicas para recoger y examinar las pruebas extraídas. En particular, los móviles son sólo una clase de sistemas informáticos embebidos y existen enfoques avanzados para extraer información de ellos, como el acceso JTAG y la extracción de datos de sus circuitos integrados, chip-off. Se puede encontrar un tratamiento más detallado de los sistemas embebidos en [Casey, E.; 2009; Capítulo 8] desarrollado por Ronald van der Knijff y en el sitio web de los [cmdLabs].

Residente: Programas o procesos almacenados permanentemente en memoria principal, en contraposición a estar almacenados en disco. | Plural: Residentes | Bibliografía: Salmerón, A.; et ál.; 1996

Informática forense en redes e internet

14 de febrero de 2017 Autor: Antonio Salmerón

 
[Redes; Figura dds]: Estructura de un ataque distribuido de denegación de servicio, DDOS, con la herramienta Stachledraht.

El objetivo de este módulo es el estudio y la práctica de la informática forense tanto en redes de computadores como en internet. Comprende los conceptos básicos de redes desde el punto de vista de la informática forense, la aplicación de esta a las pruebas digitales en redes, en internet y en las diferentes capas o niveles de los sistemas de comunicación y, en especial, en el físico, el de enlace de datos, el de red y el de transporte.

La estructura de este módulo es la siguiente:

  • Desarrollo de las redes informáticas.
  • Tecnologías de las redes.
  • Protocolos de Internet y modelo de referencia OSI.
  • Aplicación de la informática forense a las redes.

Protocolo: En comunicación, especificación de los procedimientos que se utilizan para comunicar dos nodos en una red de computadores. Establece la sincronización entre emisor y receptor. Debe incluir la definición de los formatos de los mensajes, el control de los errores de transmisión, las secuencias en que se envían estos mensajes, etc. | Plural: Protocolos | Alias: Protocolo de comunicación | Bibliografía: Salmerón, A.; et ál.; 1996

Esteganografía, criptografía y técnicas antiforense

8 de febrero de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar las diferentes disciplinas y técnicas que pueden plantear problemas durante la investigación en informática forense y pericial, como son la esteganografía, para la ocultación de la información, la criptografía, como proceso de codificación o de cifrado para mantener en secreto datos e informaciones y otras técnicas denominadas antiforenses, por ejemplo, para la limpieza u ofuscación de la información:

  • La esteganografía estudia y aplica técnicas para la ocultación de información, mensajes u objetos, dentro de otros, llamados portadores, de modo que no sea fácil percibir su existencia.
  • La criptografía tiene por objetivo mantener en secreto datos, informaciones, mensajes, etc. durante su almacenamiento o su transmisión y para ello se utilizan 2 técnicas:
    • La codificación que es la sustitución directa de cada elemento del texto en lenguaje origen por un elemento de texto codificado. La correspondencia entre los elementos de texto en el lenguaje origen y los elementos de texto codificado quedan definidos por una tabla conocida como clave del código.
    • El cifrado que es la transformación de texto en un lenguaje origen a un texto cifrado mediante un algoritmo que, en cada proceso de cifrado, se particulariza mediante una clave o un conjunto de claves. El cifrado es más robusto que la codificación, que es sólo una sustitución directa.

No ha de confundirse esteganografía y criptografía, si bien, ambas intentan proteger la información, son distintas:

  • mientras que la esteganografía oculta la información de modo que no sea advertido el hecho de su existencia o envío,
  • la criptografía cifra la información para que no sea comprensible a los ajenos a las claves, incluso aunque conozcan la existencia de esa información.

Otra forma de expresar sus diferencias es que, se podría decir que:

  • la 1ª línea de defensa de la información es el desconocimiento de su existencia y para ello está la estenografía y
  • la 2ª línea, frente al conocimiento o descubrimiento de la información, sería su encriptación.

Por tanto, ambas técnicas son complementarias, proporcionando mayor seguridad, por ejemplo, que el mensaje a esteganografiar se cifre de forma previa.

[Esteganografía; Figura asc]: Imagen portadora [Trithemius, J.; 1621] a la izquierda, la función de filtro en el centro y la imagen con el mensaje en rosa a la derecha.

Otras técnicas y herramientas antiforenses pueden tener por objetivo dificultar el análisis en un escenario digital, por ejemplo, mediante:

  • la eliminación de la información,
  • la ofuscación de la información haciendo compleja su localización,
  • la generación de incertidumbre durante la investigación,
  • etc.

Es necesario hacer notar que, la aplicación en un computador por sus usuarios o administrador de esteganografía, criptografía e incluso de técnicas antiforense no implica necesariamente el empleo de ese equipo en algo ilegal o delictivo, pues pueden haber sido utilizadas como una medida adicional de protección de información, lo que es especialmente cierto en el caso de la criptografía que incluso puede haber normas legales que obliguen a su aplicación.

Antiforense: Técnicas que pueden tener el objetivo de dificultar el análisis de un escenario forense. En informática, hay 3 categorías: a) las que lo hacen directamente mediante la eliminación de la información, b) las que la ocultan, por ejemplo, mediante su cifrado y c) las que generar incertidumbre en la investigación, por ejemplo, alterando de forma aleatoria las fechas de creación y acceso a los ficheros. Estas técnicas pueden aplicarse bien con fines lícitos, por ejemplo, proteger la información contenida en un computador o bien para ocultar un delito informático. Por tanto, que en un computador se estén utilizando técnicas antiforenses no es prueba de que esté siendo utilizado para alguna actividad delictiva, a lo sumo indicio y no siempre. El uso de estas técnicas tampoco implica, necesariamente, que no pueda extraerse ningún tipo de prueba digital en ningún caso, pero sí que su extracción será más compleja. | Inglés: Anti-computer forensic; Anti-forensic; Counter forensics | Bibliografía: García Rambla, J.L.; 2009

Caso de investigación completo

14 de febrero de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es la realización de un caso práctico completo de investigación en informática forense y pericial. Se dispondrá de libertad y amplio margen de actuación para seleccionar el caso de su interés, la metodología que crea más apropiada y así demostrar sus conocimientos y su profesionalidad.

[Disco duro; Figura hdc]: Clonadora de discos duros denominada HiSpeed HDD Cloning modelo WLX-876.

Dentro de este módulo se describe los aspectos fundamentales para la selección, realización y presentación del caso práctico con su informe final:

  • Selección del enfoque metodológico que se crea conveniente. Esta selección puede hacerse dentro de las metodologías estudiadas, pudiendo ser también una metodología de trabajo propia o de otras fuentes, siempre que su adecuación esté justificada.
  • Selección del caso práctico, circunstancias que han de tenerse en cuenta en esta selección.
  • Realización del informe pericial del caso resuelto y presentación mediante su envío por correo electrónico en formato PDF.
  • Confidencialidad de todos los datos personales y de otros datos sensibles y consideraciones sobre la posible difusión del informe final.
  • Estructura de la propuesta de caso práctico: título del caso, breve descripción, objetivos de la investigación, propuesta razonada de la metodología que se va a seguir, advertencias sobre los posibles problemas de confidencialidad de los datos, etc.
[Anexos; Figura eap]: Momento y forma de propuesta o petición de un caso final por parte del alumno.

The Sleuth Kit: Es una librería de funciones escritas en C y una colección de herramientas ejecutable en los sistemas operativos Unix y Windows destinadas al análisis forense de sistemas informáticos desarrolladas por Carrier, B. y, a veces, se la denomina por sus siglas son TSK. Es una herramienta de software libre, en la que se trabaja desde la línea de mandatos, puede analizar sistemas de ficheros NTFS, FAT, HFS+, Ext2, Ext3, UFS1 y UFS2 y se emplea para realizar extracciones de datos y análisis a partir de imágenes de discos de Windows, Linux y Unix. Hay herramientas que utilizan internamente las funciones de la librería de TSK e investigadores que la emplean en combinación con otras herramientas como Autopsy Forensic Browser que dispone de interfaz gráfica de usuario.

Base documental para informática forense y pericial

3 de febrero de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es proporcionar una base documental formada por el material de referencia básico para el estudio de la Informática Forense y Pericial.

Este material incluye la descripción de la organización de los programas de formación en áreas de conocimiento con sus módulos y sus temas, las diferentes clases de documentación incluidas, la bibliografía, legislación, autores, entidades, herramientas, ilustraciones, tablas y glosario.

El estudio de este módulo corre en paralelo al resto de los módulos.

[Prueba digital; Figura dvd]: Pruebas digitales frente a pruebas físicas.

A continuación se enumera en más detalle el contenido de esta base documental:

  • La motivación y estructuración en áreas de conocimiento de los diferentes módulos de las áreas de conocimiento, la explicación sobre cómo se organizan internamente los documentos de cada módulo, las normas de escritura que se siguen y cómo se han de entender las diferentes claves para: la bibliografía y la legislación, los autores, las entidades, y las herramientas, las figuras y tablas, los términos del glosario, etc.
  • Toda la bibliografía estructurada según su tipología: la específica de informática forense y pericial, subdividida alfabéticamente para su mejor localización, y la bibliografía complementaria sobre legislación y sentencias, temas de derecho, la ciencia forense, temas generales, incluyendo temas de informática básica y de divulgación como, por ejemplo, publicaciones en los medios.
  • Referencias a los principales autores citados, a las entidades y las herramientas y, también, el índice de figuras y tablas incluidas en la documentación de los diferentes módulos de cada área de conocimiento.
  • Finalmente, también se incluye un glosario con varios centenares de términos sobre informática forense y pericial e informática en general. El objetivo de esto último es ayudar a aquellas personas con un menor conocimiento de informática. El glosario se subdivide alfabéticamente e incluye muchos términos en inglés para facilitar la lectura de los artículos y publicaciones en este idioma, que son las más comunes. En general se han primado los términos en español, salvo en aquellos casos en los que los términos en inglés están ampliamente difundidos y aceptados frente a sus posibles equivalentes en español como, por ejemplo, es el caso de hardware, software o World wide web.
[Kleiman, D.; et ál.; 2007; Figura 7]: Roles del computador en el delito informático desde el punto de vista del perito o del informático forense.

RedIRIS: Red española de investigación y académica que proporciona servicios de comunicaciones a las universidades y comunidades científicas nacionales. El Ministerio de Economía y Competitividad la financia y el Ministerio de Industria, Energía y Turismo, a través de la entidad pública empresarial Red.es, la gestiona. Cuenta con cientos de instituciones afiliadas, fundamentalmente universidades y centros públicos de investigación. RedIRIS presta especial atención a la seguridad de las redes informáticas y de los servidores conectados a través de ellas. Para responder a los incidentes que se produzcan en la red, su equipo de seguridad, IRIS-CERT, realiza trabajos preventivos y está coordinado con las instituciones afiliadas. Adicionalmente, RedIRIS proporciona certificados de seguridad, servicios para mejorar la calidad del correo electrónico y asesoraría en seguridad de redes telemáticas. | Url: * http://www.rediris.es * http://www.rediris.es/rediris; http://www.rediris.es/servicios/seguridad

Índice de contenidos de Informática Forense y Pericial

28 de julio de 2017 Autor: Antonio Salmerón

 

Índice del contenido de este sitio web Forense.info, dedicado a la formación en Informática Forense y Pericial. Este índice está organizado por sus principales categorías y sus áreas de conocimiento. Nótese que si un artículo pertenece a varias de estas categorías se clasifica dentro de todas las categorías a las que pertenece.


Presentación del contenido:


Área de conceptos del Derecho para informáticos forenses y peritos:


Área de conceptos fundamentales de informática forense y pericial:


Área de investigación en sistemas informáticos:


Área de investigación avanzada en informática forense:


Área del caso práctico personal y de la base documental:


Áreas de conocimiento:


Módulos de informática forense y pericial:


Bibliografía seleccionada:


Contacto:

[Kleiman, D.; et ál.; 2007; Figura 8]: Reglas de la informática forense.

URL: Siglas que corresponden a los términos uniform resource locator, que significa localizador uniforme de recursos en la web. Un ejemplo de URL es http://www.antoniosalmeron.com. | Inglés: Uniform resource locator | Plural: URLs | Alias: Localizador uniforme de recursos; Dirección web | Bibliografía: Salmerón, A.; et ál.; 1996 ;

Ilustraciones sobre Informática Forense y Pericial

28 de julio de 2017 Autor: Antonio Salmerón

 

Índice de todas las ilustraciones publicadas en este sitio web Forense.info que está dedicado a presentar programas de formación de peritos e informáticos forenses. Nótese que para cada ilustración se incluye su imagen, su descripción y los enlaces a los artículos en los que aparece.

[Usuario; Figura enu]: Evolución del número de usuarios en las 5 generaciones de la tecnología de la información

[Usuario; Figura enu]: Evolución del número de usuarios en las 5 generaciones de la tecnología de la información. En Conceptos de informática forense.

[UNIX Linux; Figura his]: Evolución histórica del sistema operativo Unix

[UNIX Linux; Figura his]: Evolución histórica del sistema operativo Unix. En Sistemas operativos UNIX y Linux.

[Sistema Operativo; Figura iso] Interacción el usuario, las aplicaciones, el sistema operativo y el hardware

[Sistema Operativo; Figura iso] Interacción el usuario, las aplicaciones, el sistema operativo y el hardware. En Conceptos fundamentales de informática.

[Redes; Figura dds]: Estructura de un ataque distribuido de denegación de servicio, DDOS, con la herramienta Stachledraht

[Redes; Figura dds]: Estructura de un ataque distribuido de denegación de servicio, DDOS, con la herramienta Stachledraht. En Informática forense en redes e internet.

[Prueba digital; Figura dvd]: Pruebas digitales frente a pruebas físicas

[Prueba digital; Figura dvd]: Pruebas digitales frente a pruebas físicas. En Base documental para informática forense y pericial.

[Bentham, J.; Figura dfp]: Esquema de la decisión fundada en una prueba

[Bentham, J.; Figura dfp]: Esquema de la decisión fundada en una prueba. En Criminalística para informáticos forenses y peritos.

[Perito; Figura]: Mapa de la organización del módulo del perito judicial

[Perito; Figura]: Mapa de la organización del módulo del perito judicial. En Perito judicial.

[Perito; Figura cpb]: Proceso de cracking de las contraseñas de un sistema informático por fuerza bruta

[Perito; Figura cpb]: Proceso de cracking de las contraseñas de un sistema informático por fuerza bruta. En Perito judicial.

[Penal; Figura pdf]: Imagen del fichero PDF del Código Penal de 1995 disponible en el sitio web del BOE junto con parte de la información interna

[Penal; Figura pdf]: Imagen del fichero PDF del Código Penal de 1995 disponible en el sitio web del BOE junto con parte de la información interna. En Informática y Derecho Penal.

[Multimedia; Figura vca]: Visualización de las gráficas de los 2 canales de un fichero de audio digital

[Multimedia; Figura vca]: Visualización de las gráficas de los 2 canales de un fichero de audio digital. En Documentos y almacenamiento multimedia.

[Multimedia; Figura pkl]: Laboratorio de pruebas fotográficas y pruebas digitales multimedia de la policía de Kansas City

[Multimedia; Figura pkl]: Laboratorio de pruebas fotográficas y pruebas digitales multimedia de la policía de Kansas City. En Documentos y almacenamiento multimedia.

[Móvil; Figura mpa]: Posicionamiento de un móvil de Movistar a las 10:47, en un radio de 1.244 metros alrededor de una antena, en un mapa de Microsoft Bing

[Móvil; Figura mpa]: Posicionamiento de un móvil de Movistar a las 10:47, en un radio de 1.244 metros alrededor de una antena, en un mapa de Microsoft Bing. En Pruebas digitales en dispositivos móviles.

[Móvil; Figura mbr]: 2 móviles en una bolsa para pruebas del Reino Unido

[Móvil; Figura mbr]: 2 móviles en una bolsa para pruebas del Reino Unido. En Pruebas digitales en dispositivos móviles.

[Miller, M.T.; 2002; Página 126]: Métodos de búsqueda en la escena del delito físico: por enlaces, en línea, en rejilla, por zonas, radial y en espiral

[Miller, M.T.; 2002; Página 126]: Métodos de búsqueda en la escena del delito físico: por enlaces, en línea, en rejilla, por zonas, radial y en espiral. En Bibliografía sobre ciencia forense.

[Microsoft; Figura gbw]: [Gates; B.] fundador de Microsoft en 2005, entonces también Presidente y Chief Software Architect de la compañía

[Microsoft; Figura gbw]: [Gates; B.] fundador de Microsoft en 2005, entonces también Presidente y Chief Software Architect de la compañía. En Sistema operativo Windows de Microsoft.

[Microsoft; Figura fr8]: Recuperación con File Recovery en Windows de los documentos Word de los módulos de este Máster en Informática Forense y Pericial

[Microsoft; Figura fr8]: Recuperación con File Recovery en Windows de los documentos Word de los módulos de este Máster en Informática Forense y Pericial. En Índice auxiliar de Informática Forense y Pericial.

[Metodología; Figura ms4]: Esquema metodológico creado mediante la síntesis de las fases fundamentales de las metodologías presentadas en este módulo

[Metodología; Figura ms4]: Esquema metodológico creado mediante la síntesis de las fases fundamentales de las metodologías presentadas en este módulo. En Investigación metodológica.

[Metodología; Figura mcc]: Esquema metodológico cíclico siguiendo el método científico e incluyendo el diagnóstico crítico de los resultados, Dr. A.Salmerón, 2012

[Metodología; Figura mcc]: Esquema metodológico cíclico siguiendo el método científico e incluyendo el diagnóstico crítico de los resultados, Dr. A.Salmerón, 2012. En Índice secuencial de Informática Forense y Pericial.

[Kleiman, D.; et ál.; 2007; Figura 8]: Reglas de la informática forense

[Kleiman, D.; et ál.; 2007; Figura 8]: Reglas de la informática forense. En Índice de contenidos de Informática Forense y Pericial.

[Kleiman, D.; et ál.; 2007; Figura 7]: Roles del computador en el delito informático desde el punto de vista del perito o del informático forense

[Kleiman, D.; et ál.; 2007; Figura 7]: Roles del computador en el delito informático desde el punto de vista del perito o del informático forense. En Base documental para informática forense y pericial.

[Esteganografía; Figura nyt]: Uso de la esteganografía por los terroristas, The New York Times, 30 de octubre de 2001

[Esteganografía; Figura nyt]: Uso de la esteganografía por los terroristas, The New York Times, 30 de octubre de 2001. En Bibliografía de divulgación.

[Esteganografía; Figura c3b]: Selección de 1 pixel rosa de la punta de la letra e y observación de sus 3 componentes RGB, red green y blue

[Esteganografía; Figura c3b]: Selección de 1 pixel rosa de la punta de la letra e y observación de sus 3 componentes RGB, red green y blue. En Bibliografía sobre temas generales.

[Esteganografía; Figura asc]: Imagen portadora [Trithemius, J.; 1621] a la izquierda, la función de filtro en el centro y la imagen con el mensaje en rosa a la derecha

[Esteganografía; Figura asc]: Imagen portadora [Trithemius, J.; 1621] a la izquierda, la función de filtro en el centro y la imagen con el mensaje en rosa a la derecha. En Esteganografía, criptografía y técnicas antiforense.

[Disco duro; Figura hdc]: Clonadora de discos duros denominada HiSpeed HDD Cloning modelo WLX-876

[Disco duro; Figura hdc]: Clonadora de discos duros denominada HiSpeed HDD Cloning modelo WLX-876. En Caso de investigación completo.

[Derecho; Figura tle]: Tipos de Leyes en el ordenamiento jurídico español

[Derecho; Figura tle]: Tipos de Leyes en el ordenamiento jurídico español. En Legislación y sentencias.

[Derecho; Figura sop]: Esquema ilustrativo de los conceptos de sujeto, objeto y plazos en Derecho

[Derecho; Figura sop]: Esquema ilustrativo de los conceptos de sujeto, objeto y plazos en Derecho. En Sujetos, objetos y plazos en Derecho.

[Derecho; Figura iei]: Esquema del módulo de introducción al Derecho

[Derecho; Figura iei]: Esquema del módulo de introducción al Derecho. En Introducción al Derecho.

[Derecho; Figura cpu]: Clasificación del Derecho Público

[Derecho; Figura cpu]: Clasificación del Derecho Público. En Bibliografía sobre derecho.

[Derecho; Figura cpr]: Clasificación del Derecho Privado

[Derecho; Figura cpr]: Clasificación del Derecho Privado. En Bibliografía sobre derecho.

[Cracker; Figura pkl]: Kevin Lee Poulsen, Dark Dante, el segundo Kevin, usualmente ocupa el segundo lugar de los rankings históricos de crackers

[Cracker; Figura pkl]: Kevin Lee Poulsen, Dark Dante, el segundo Kevin, usualmente ocupa el segundo lugar de los rankings históricos de crackers. En Investigación en informática forense.

[Cracker; Figura mkd]: Kevin David Mitnick, Condor, el primer Kevin, usualmente ocupa el primer lugar de los rankings históricos de crackers

[Cracker; Figura mkd]: Kevin David Mitnick, Condor, el primer Kevin, usualmente ocupa el primer lugar de los rankings históricos de crackers. En Investigación en informática forense.

[Ciber; Figura kyv]: [Kaspersky, Y.V.], creador del antivirus que lleva su nombre, da su opinión sobre los riesgos del ciberterrorismo, 7 de junio de 212

[Ciber; Figura kyv]: [Kaspersky, Y.V.], creador del antivirus que lleva su nombre, da su opinión sobre los riesgos del ciberterrorismo, 7 de junio de 212. En Ciberdelitos y ciberterrorismo.

[Ciardhuáin, S.Ó.; 2004; Figura 21]: Esquema del modelo de investigación en informática forense

[Ciardhuáin, S.Ó.; 2004; Figura 21]: Esquema del modelo de investigación en informática forense. En Bibliografía de informática forense y pericial.

[Autor; Figura iie]: Proceso de ingeniería inversa, ventanas de ensamblador, volcado hexadecimal, contenido de los registros y traza

[Autor; Figura iie]: Proceso de ingeniería inversa, ventanas de ensamblador, volcado hexadecimal, contenido de los registros y traza. En Derecho informático.

[Apple, sji]: Steve Jobs, fundador de Apple, abrazando un iMac en 1998

[Apple, sji]: Steve Jobs, fundador de Apple, abrazando un iMac en 1998. En Sistemas operativos de Apple.

[Apple, im1]: Apple iMAC 21,5 MC508E/A

[Apple, im1]: Apple iMAC 21,5 MC508E/A. En Sistemas operativos de Apple.

Universidad Politécnica de Madrid, IESE de la Universidad de Navarra, Universidad de Burgos, ANPC

Universidad Politécnica de Madrid, IESE de la Universidad de Navarra, Universidad de Burgos, ANPC. En Autor de Informática Forense y Pericial.

[Anexos; Figura eap]: Momento y forma de propuesta o petición de un caso final por parte del alumno

[Anexos; Figura eap]: Momento y forma de propuesta o petición de un caso final por parte del alumno. En ¡Fórmate como Perito Informático Forense! y Caso de investigación completo.

[Áreas; Figura eac]: Estructura de avance por áreas de conocimiento, incluyendo el uso de la base documental y de referencia común a todas ellas y concluyendo en el caso final

[Áreas; Figura eac]: Estructura de avance por áreas de conocimiento, incluyendo el uso de la base documental y de referencia común a todas ellas y concluyendo en el caso final. En Estructuración en áreas de conocimiento.

CIIP y Cátedra UNESCO de Educación para la Paz y Comprensión Internacional

CIIP y Cátedra UNESCO de Educación para la Paz y Comprensión Internacional. En Datos de contacto y Tres programas formativos en Informática Forense y Pericial.

Una lupa observando una huella dactilar personal donde los surcos se convierten en datos digitales

Una lupa observando una huella dactilar personal donde los surcos se convierten en datos digitales. En Política de privacidad.

[Áreas; Figura ac5]: Área del caso práctico personal y de la base documental

[Áreas; Figura ac5]: Área del caso práctico personal y de la base documental. En Área del caso práctico personal y de la base documental.

[Áreas; Figura ac4]: Área de investigación avanzada en informática forense

[Áreas; Figura ac4]: Área de investigación avanzada en informática forense. En Área de investigación avanzada en informática forense.

[Áreas; Figura ac3]: Área de investigación en sistemas informáticos

[Áreas; Figura ac3]: Área de investigación en sistemas informáticos. En Área de investigación en sistemas informáticos.

[Áreas; Figura ac2]: Área de conceptos fundamentales de informática forense y pericial

[Áreas; Figura ac2]: Área de conceptos fundamentales de informática forense y pericial. En Área de conceptos fundamentales de informática forense y pericial.

[Áreas; Figura ac1]: Área de conceptos del Derecho para informáticos forenses y peritos

[Áreas; Figura ac1]: Área de conceptos del Derecho para informáticos forenses y peritos. En Área de conceptos del Derecho para informáticos forenses y peritos.

Índice auxiliar de Informática Forense y Pericial

30 de julio de 2017 Autor: Antonio Salmerón

 

Índice del contenido de este sitio web Forense.info organizado por otras categorías auxiliares, que son complementarias a las categorías principales y a las áreas de conocimiento de los programas de formación en informática forense.


Tema:


Resumen:


Multimedia:


Documentación PDF:


Vídeo MP4:


Mapa del web:

[Microsoft; Figura fr8]: Recuperación con File Recovery en Windows de los documentos Word de los módulos de este Máster en Informática Forense y Pericial.

Índice secuencial de Informática Forense y Pericial

28 de julio de 2017 Autor: Antonio Salmerón

 

Índice completo de todos los artículos publicados sobre Informática Forense y Pericial en este sitio web Forense.info, enumerados por su secuencia de declaración. Cada entrada de este índice enlaza con el artículo al que da título.

[Metodología; Figura mcc]: Esquema metodológico cíclico siguiendo el método científico e incluyendo el diagnóstico crítico de los resultados, Dr. A.Salmerón, 2012.