Módulo: Introducción al Derecho

12 de abril de 2017 Autor: Antonio Salmerón

 

La informática forense, dentro de las ciencias forenses, es la que aplica técnicas informáticas a computadores y dispositivos digitales para encontrar, identificar, preservar, analizar, reconstruir y presentar información para que sea válida en procesos de enjuiciamiento criminal, en otros litigios entre personas y en las investigaciones internas de las organizaciones. Por tanto, el perito y el informático forense, además de experto en informática, ha de tener las nociones necesarias de Derecho que le permitan ejercer correctamente sus funciones ante los tribunales y ante sus clientes y la sociedad. Por ello, el objetivo de este módulo es obtener estos conocimientos de Derecho.

Partición: División estanca del disco que se maneja como un dispositivo independiente. De esta forma, un mismo disco físico con 3 particiones se comporta lógicamente como 3 discos diferentes. Cada partición tiene su propio sistema de ficheros. En algunos sistemas operativos se denomina partición de inicio o partición de arranque a aquella que contiene al sector de arranque. A veces se utiliza el término volumen como sinónimo de partición, sin embargo, en los sistemas operativos, por ejemplo, Unix, que permiten crear un disco lógico a partir del montaje de varios discos o dispositivos físicos, operación inversa a la partición, se llama volumen a cada uno de estos dispositivos físicos que conforman el disco lógico, así se habla de "montar un volumen", por ejemplo, el mandato {mount /dev/disk01 /tmp/data} monta el disco, el volumen, {/dev/disk01} como el subdirectorio {data} del directorio {/tmp}, por lo que el sistema de ficheros que desciende desde {/} estará formado por varios discos o dispositivos físicos, varios volúmenes. | Inglés: Disk partitioning; Partition; Volume | Plural: Particiones | Alias: Volumen | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sujetos, objetos y plazos en Derecho

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar los conceptos de sujeto y objeto del Derecho, sus características y clasificaciones, y los institutos de prescripción y caducidad. Como sujetos del Derecho se describen las personas físicas y las personas jurídicas y como objetos del derecho las cosas. Adicionalmente, dentro de este módulo, se estudiará el software, que como cosa inmaterial, y frente al hardware, cosa material, es una clase de objeto del Derecho que reviste especial interés desde el punto de vista de la informática forense y pericial.

Login: Entrada controlada de un usuario a su cuenta de usuario en un sistema informático, el usuario se identifica mediante sus credenciales, habitualmente nombre de usuario y contraseña. | Inglés: Logon; Sign in; Sign on | Alias: Ingresar; Entrar

Módulo: Perito judicial

12 de abril de 2017 Autor: Antonio Salmerón

 

La informática forense y el perito informático, como perito judicial, tienen un ámbito de actuación muy amplio y cada vez mayor en todo tipo de procesos de enjuiciamiento, tanto civiles como criminales: bien en aquellos en los que existen algunas pruebas digitales como en aquellos en los que las tecnologías de la información están en el centro del proceso y, más aun, en aquellos calificados específicamente como delitos informáticos. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación.

Pornografía infantil: Pornografía ilegal por representación, visual, descriptiva o sonoras, de menores de edad de cualquier sexo realizando conductas sexualmente explícitas. | Inglés: Child pornography, Child abuse images | Plural: Pornografías infantiles

Módulo: Derecho informático

12 de abril de 2017 Autor: Antonio Salmerón

 

Aunque hay quien se cuestiona si existe el Derecho Informático como disciplina, es claro que si no lo es lo será en un futuro muy próximo incluyendo tanto normas que son propiamente de Derecho Informático como otras de otras áreas pero que incluyen referencias importantes al Derecho Informático. El objetivo de este módulo es estudiar 3 áreas del Derecho Informático de especial relevancia para el perito y la informática forense como son la protección jurídica del software, de la información personal de las comunicaciones y de sus usuarios.

IEEE: Institute of Electrical and Electronic Engineering, Instituto de Ingeniería Eléctrica y Electrónica. En español, a veces, se le denomina IECubo. Esta sociedad americana participa en múltiples actividades relacionadas con la informática y la electrónica como la publicación de revistas, la definición de estándares y de planes educativos, etc. Su sitio web contiene cientos de artículos sobre informática forense. | Bibliografía: Salmerón, A.; et ál.; 1996 | Url: http://www.ieee.org/index.html

Módulo: Informática y Derecho Penal

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es poner en conexión la informática y, en especial, la informática forense y pericial, con el Derecho Penal y toda la legislación al respecto. La informática y el Derecho Penal son 2 ámbitos que evolucionan a una velocidad muy diferente pero que en el la práctica en los tribunales han de encontrase. No existe en el Derecho penal español un delito informático propiamente dicho, sino un conjunto de figuras delictivas en las que la informática adquiere un papel relevante en la descripción del comportamiento típico, bien como objeto material, bien como medio comisivo.

Insaculación: Nombrado por sorteo de entre todos los nombres de candidatos de una lista. Históricamente de un saco o una urna con los números o los nombres de los candidatos. Insaculación proviene del latín insacculare, de in (en) y sacculus (saquito). En el caso de los peritos judiciales, cuando se elige un perito de la lista de peritos que de una determinada especialidad tenga a su disposición la autoridad judicial. Según el LECivil; 1/2000; Artículo 341; Apartado 1 la primera designación de cada lista si se efectúa por sorteo en presencia del Secretario Judicial y las siguientes designaciones por orden correlativo a partir de ese primero. El mismo LECivil; 1/2000; Artículo 341; Apartado 1 delega en los Colegios Profesionales, entidades análogas, Academias e instituciones la elaboración anual, en enero, de un listado de colegiados o asociados dispuestos a actuar como peritos para que esté a disposición de la autoridad judicial cuando lo requiera. En el LECivil; 1/2000; Artículo 341; Apartado 2 se establece que cuando haya de designarse perito sin título oficial, se realizará la designación por el mismo procedimiento con una lista de al menos 5 personas solicitada, cada año, a los sindicatos, asociaciones y entidades apropiadas. No se aplica insaculación, cuando para una materia muy singular se disponga sólo de una persona entendida o práctica, entonces se recabará el consentimiento de las partes y si todas lo otorgan se designará perito a dicha persona. | Plural: Insaculaciones; Designaciones de peritos judiciales | Alias: Sorteo de peritos judiciales; Designación de peritos judiciales | Bibliografía: LECivil; 1/2000; DRAE; 2001; CLAVE, 2006

Módulo: Criminalística para informáticos forenses y peritos

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es realizar una introducción al empleo del método científico en la criminalística. Porque el método científico es de aplicación general a todas las ciencias forenses y, por tanto, también lo es en la informática forense. Cuando en los siguientes módulos se presenten las diferentes metodologías específicas de la informática forense se ha de tener en cuenta que todas estas metodologías tienen como base y fundamento el método científico. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios de aplicación del método científico a la criminalística en general y a la informática forense en especial.

Criminología: Ciencia multidisciplinaria, complementaria a la criminalística, que basa sus fundamentos en la antropología social, psicología y sociología en el marco conceptual del derecho penal. Estudia las causas del crimen, los posibles remedios del comportamiento antisocial, la incidencia y las formas del delito, sus causas y sus consecuencias, al delincuente, su grado de adaptación social, su peligrosidad y las posibilidades de resocialización. | Inglés: Criminology

Módulo: Conceptos de informática forense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de los conceptos básicos de la informática forense y pericial, de los computadores, los delitos y las pruebas digitales. Algo importante, tanto del conocimiento de los conceptos fundamentales de informática forense y pericial como del empleo de las metodologías que se estudiarán en el siguiente módulo es que son muy independientes de las tecnologías y son resistentes al paso de tiempo, por lo que son la base para enfrentarse a la continua renovación tecnológica en hardware y software en la que la sociedad está inmersa.

Host: 1) Clásicamente, computador que da servicio a otros computadores dentro de una red. 2) Por extensión, en sistemas de gestión, computador central, usualmente de altas prestaciones, como sinónimo de mainframe. 3) Por extensión, en internet u otra red, cualquiera de los computadores que conectados a ella pueden prestar algún tipo de servicio. | Plural: Hosts | Alias: Computador anfitrión; Servidor | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Investigación metodológica

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es presentar diversas metodologías de investigación en informática forense y pericial, cada una con sus ventajas e inconvenientes. Son muchas las metodologías desarrolladas, unas centradas en la escena del delito, otras en la formación, en el control del flujo de información, etc. En cualquier caso, el empleo de una metodología formalizada es la base para la realización de una investigación completa y rigurosa, asegurando el correcto manejo de las pruebas digitales, reduciendo la posibilidad de errores, evitando la utilización de teorías preconcebidas y ayudando a soportar la presión del tiempo.

Cracker: Proviene del término inglés crack, romper, para referirse a las persona que encuentran vías de acceso no autorizado a través de debilidades o errores en los sistemas informáticos y que emplean estas vías para atacar al sistema, pudiendo penetrar en él, robar datos y modificar su comportamiento o apariencia. Cuando se trata de un programa comercial, el fin más habitual del cracker, es crear una versión gratuita, bien limpia o bien convertida en un caballo de Troya. Entre las razones de su forma de actuación pueden estar el desafío, la vanidad, el fin de lucro, la protesta, la venganza, etc.

Módulo: Investigación en informática forense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de toda investigación es descubrir y presentar la verdad y por ello el objetivo de este módulo es hacerlo a partir de pruebas digitales. Dependiendo de los casos este proceso de investigación en informática forense puede implicar consecuencias económicas, de libertad y de sanciones y penas. Por ello además de emplear una metodología de confianza, como las enumeradas en el módulo anterior, hay que emplear técnicas que garanticen que el análisis, interpretación y presentación de los informes con pruebas digitales son fiables, objetivos y transparentes.

CMOS: Siglas del término inglés complementary metal oxide semiconductor. Es un tipo de circuito integrado que se usa, por ejemplo, para almacenar la información de configuración de la BIOS. | Inglés: Complementary metal oxide semiconductor | Bibliografía: Ashcroft, J.; Daniels, D.J.; Hart, S.V.; 2004

Módulo: Ciberdelitos y ciberterrorismo

12 de abril de 2017 Autor: Antonio Salmerón

 

Los delitos, especialmente los violentos, pueden llegar a ser difíciles de investigar cuando los sucesos son complejos y existen muchas personas relacionadas. Cualesquiera que sean las circunstancias del delito, la información es clave para determinar y comprender de las relaciones existentes entre las víctimas y sus agresores, plantear la estrategia de investigación y para recoger, examinar y valorar las pruebas, y en este programa formativo las pruebas digitales. El objetivo de este módulo se centra en los delitos más violentos, en los ciberdelitos, incluso en el ciberterrorismo, con víctimas y daños personales y materiales, en los ataques a las Administraciones del Estado y a las empresas privadas y en los delitos de acoso y en los sexuales, siempre desde el punto de vista de la informática forense y pericial.

Juramento: Afirmación o negación de algo, poniendo por testigo a Dios, o en sí mismo o en sus criaturas. | Plural: Juramentos | Alias: Jurar | Bibliografía: DRAE; 2001

Módulo: Conceptos fundamentales de informática

12 de abril de 2017 Autor: Antonio Salmerón

 

Los peritos e informáticos forenses han de comprender lo que sucede en los sistemas informáticos y no sólo limitarse a emplear las herramientas forenses. A veces, esta falta de comprensión y la aplicación no sopesada de herramientas pueden conducir a no observar pruebas digitales o a realizar interpretaciones erróneas. Por ello, el objetivo de este módulo es proporcionar una visión de conjunto y desde el punto de vista de la informática forense y pericial sobre cómo funcionan los computadores y sobre como almacenan y procesan los datos.

Disco compacto: Disco óptico para almacenar cualquier tipo de información: vídeo, audio, imágenes y datos. Disco que emplea tecnología láser para la grabación y lectura de la información. El diámetro estándar es de 12 cm para almacenar 80 min de audio o 700 MB de datos. Los MiniCD tienen 8 cm, hasta 24 min de audio o 214 MB de datos. Hay 3 tipos de grabación: a) CD o CD-ROM, solo lectura b) CD-R, grabable, posibilidad de escribir una sola vez c) CD-RW, regrabable. | Inglés: Compact disc, CD; Compact disk read only memory, CD-ROM; CD-R; CD-RW; MiniCD | Plural: Discos compactos

Módulo: Documentos y almacenamiento multimedia

12 de abril de 2017 Autor: Antonio Salmerón

 

Los contenidos, fotografías, audios y vídeos, con sus formatos y posibles metadatos son una fuente de pruebas digitales para el perito y para el informático forense. El volumen de información digital que se registra en multimedia crece aceleradamente, muchos de los sucesos privados y públicos pueden ser grabados rápidamente por las cámaras de móviles u otros dispositivos digitales que la mayor parte de la población lleva consigo, por esto, el objetivo de este módulo es conocer estos formatos y practicar con ellos como posibles pruebas digitales.

Resolución: Número de pixeles, ancho y alto, en que se divide una imagen, por ejemplo, 1024 x 1024 pixeles. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sistema operativo Windows de Microsoft

12 de abril de 2017 Autor: Antonio Salmerón

 

Por la popularidad de Windows, los peritos e informáticos forenses se encontrarán con pruebas digitales en esta clase de sistemas en muchos de sus casos y, a su vez, es para los que más herramientas forenses se han desarrollado. El objetivo de este módulo es conocer las técnicas y herramientas para la recogida y el examen de pruebas digitales en equipos con el sistema operativo Windows de Microsoft y, también, la recuperación de datos, los ficheros de log y registros, el análisis de la actividad en internet y de algunas aplicaciones típicas de Windows.

Compatibilidad: Característica del hardware o software que indica: a) en hardware poder sustituir unas partes del equipo por otras de distintos fabricantes y que siga funcionando correctamente y b) en software, la posibilidad de ejecutar programas diseñados para determinados computadores en otros de diferente capacidad, potencia o prestaciones. | Inglés: Computer compatibility; Hardware compatibility; Software compatibility | Plural: Compatibilidades | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sistemas operativos UNIX y Linux

12 de abril de 2017 Autor: Antonio Salmerón

 

Durante los 30 últimos años se han desarrollado muchos sistemas operativos de tipo UNIX, tanto comerciales y como de software libre, por ejemplo, Linux y todas sus versiones. Ambos, UNIX y Linux, están detrás de muchos lanzamientos tecnológicos como, por ejemplo, el Mac OS X de Apple y el Android de Google, a su vez, muchos sitios Web financieros y comerciales se ejecutan en servidores UNIX o Linux e, incluso, muchas de las herramientas de informática forense para otros sistemas operativos se basan en Linux. Por ello, el conocimiento y práctica de UNIX y Linux desde el punto de vista de la informática forense y pericial es fundamental y es el objetivo de este módulo.

Configuración: 1) Conjunto de los elementos que componen un sistema informático. 2) Establecimiento de las características del hardware y software para su correcto funcionamiento, su optimización, su seguridad o para que funcione de acuerdo con un uso específico. 3) Modo de conexión de las distintas unidades de una red, por ejemplo, en anillo, estrella, etc. | Plural: Configuraciones | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sistemas operativos de Apple

12 de abril de 2017 Autor: Antonio Salmerón

 

Dentro de la informática forense los sistemas de Apple suelen recibir menos atención que otros sistemas operativos y que otras clases de hardware, porque son menos frecuentes y con menos usuarios. Sin embargo, no pueden ser ignorados porque los delincuentes los utilizan, porque su estructura interna que da soporte a su sencillo y cómodo interfaz gráfico, si bien es ideal para el usuario, no facilita sin embargo su examen forense y porque actualmente se están vendiendo muchas unidades de sus nuevos modelos, tanto en forma de tabletas como portátiles y de escritorio y esta venta tiene una tendencia al alza. Por ello, este módulo está dedicado a su estudio.

Interfaz de usuario: Frontera, hardware o software, a través de la cual se establece el diálogo hombre-máquina. El objetivo final de una interfaz de usuario es facilitar la comunicación de los usuarios con un computador, a través de dispositivos interactivos. Gracias a la aparición de dispositivos de entrada/salida como las pantallas de alta resolución y el ratón se evolucionó de los interfaces de usuario de texto y cursores a los interfaces gráficos. Es una de las áreas de la informática que más influencia tiene en el uso de los computadores en la vida diaria, de aquí que para el diseño de una buena interfaz de usuario la informática necesite apoyarse en ciencias como la psicología o la ergonomía. Una buena interfaz debe: a) Mostrar claramente al usuario todas las posibles acciones que puede realizar y todas las prestaciones del sistema o de la aplicación, en inglés esta característica suele expresarse con las siglas WYSIWYG, what you see is what you get, obtienes lo que ves, b) debe conducir al usuario a través de la aplicación, eliminando todo lo que, siendo innecesario, pueda ser causa de distracción y c) en la medida de lo posible, debe anticiparse a los errores del usuario disponiendo de mecanismos eficaces de recuperación si surgen errores. En el diseño de una interfaz de usuario suelen distinguirse 3 niveles: a) un nivel abstracto en el que se albergan las funciones de alto nivel que realiza el sistema y los conceptos que maneja, b) estas entidades abstractas deben situarse en un nivel de comunicación en el que se definen cómo se representan en el terminal y cuál debe ser el lenguaje interactivo que el usuario debe aprender para manipular los objetos del sistema y c) finalmente un nivel de aplicación en el que se definen los algoritmos y los procedimientos necesarios para soportar los requerimientos del usuario y las operaciones del sistema. Para ello, los elementos que más comúnmente se utilizan en la construcción de una interfaz de usuario son ventanas, menús, iconos, barras de scroll, etc. La extensión del uso de pantallas táctiles, micrófonos, cámaras de vídeo, sensores inerciales, etc. está introduciendo nuevos cambios en el concepto de interfaz de usuario e influyendo en el aumentado del número de usuarios de los dispositivos digitales. | Inglés: Graphical user interface; Human computer interface; User interface | Plural: Interfaces de usuario | Alias: Interfaz gráfico de usuario | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Pruebas digitales en dispositivos móviles

12 de abril de 2017 Autor: Antonio Salmerón

 

Los teléfonos móviles y los smart phones, se han convertido en parte integrante de la vida cotidiana de las personas. Por ello, son una herramienta habitual en casi cualquier delito. Por otro lado, casi es imposible pensar en un dispositivo tan personal como el móvil, mucho más que el propio computador personal. Ambos hechos hacen que sea una fuente usual de pruebas digitales y es el objetivo de este módulo su estudio desde el punto de vista de la informática forense y pericial.

Teléfono móvil: Dispositivo digital e inalámbrico para acceder y utilizar los servicios de la red de telefonía móvil. También se le denomina teléfono celular porque el servicio de telefonía móvil funciona mediante una red de celdas, donde cada antena repetidora de señal es una célula, si bien existen también redes de telefonía móvil mediante satélites. El nombre móvil proviene de su característica principal que es su portabilidad, lo que permite comunicarse desde casi cualquier lugar. Su función básica es la misma que la de los teléfonos convencionales, esto es, la comunicación de voz. Adicionalmente cada vez aportan más funcionalidades, como por ejemplo, enviar cortos mensajes de texto, SMS, hacer fotos mediante una cámara digital, grabar vídeos, disponer de una agenda electrónica, funciones de reloj, cronómetro y alarma, calculadora, localización geográfica, GPS, navegación por internet, acceso al correo electrónico, reproducción de ficheros multimedia, etc. A los tipos de teléfonos móviles más evolucionados y con más funciones se les denomina Smartphones, teléfonos inteligentes. | Inglés: Mobile phone, Smartphone | Plural: Teléfonos móviles | Alias: Móvil

Módulo: Informática forense en redes e internet

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio y la práctica de la informática forense tanto en redes de computadores como en internet. Comprende los conceptos básicos de redes desde el punto de vista de la informática forense, la aplicación de esta a las pruebas digitales en redes, en internet y en los diferentes niveles de los sistemas de comunicación incluyéndose en este módulo el desarrollo de las redes informáticas, su tecnología, los protocolos de Internet, el modelo OSI y la aplicación de la informática forense a las redes.

Topología de red: Forma de interconexión de los nodos de la red. Existen tres topologías genéricas: En estrella, en anillo y de difusión o bus. La topología en estrella define un nodo central al que se conectan todos los demás y no hay conexión entre los nodos periféricos. La topología en anillo es cíclica y consiste en que cada nodo está conectado a sus dos vecinos; es, por tanto, una topología cerrada. Un ejemplo de esta topología es la red llamada token ring. La topología de difusión o bus tiene todos los nodos conectados a un bus común, con lo cual necesita algún tipo de arbitraje para determinar qué nodos pueden utilizar el bus en cada momento. Ethernet es un ejemplo de esta topología. | Plural: Topologías de red | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Esteganografía, criptografía y técnicas antiforense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de las disciplinas y técnicas que pueden plantear problemas durante la investigación en informática forense y pericial, como son: a) la esteganografía, para la ocultación de la información, b) la criptografía, como proceso de codificación o de cifrado para mantener en secreto datos e informaciones y c) otras técnicas denominadas antiforenses, por ejemplo, para la limpieza u ofuscación de la información.

Criptografía: Proceso cuyo objetivo es mantener en secreto datos, informaciones, mensajes, etc. durante su almacenamiento o su transmisión. Se utilizan 2 técnicas: a) La codificación que es la sustitución directa de cada elemento del texto en lenguaje origen, por ejemplo, en lenguaje natural el carácter, la palabra, etc. por un elemento de texto codificado. La correspondencia entre los elementos de texto en el lenguaje origen y los elementos de texto codificado quedan definidos por una tabla conocida como clave del código. b) El cifrado que es la transformación de texto en un lenguaje origen a un texto cifrado mediante un algoritmo que, en cada proceso de cifrado, se particulariza mediante una clave o un conjunto de claves. El cifrado es más robusto que la codificación, que es sólo una sustitución directa. | Inglés: Cryptography | Alias: Codificación; Cifrado; Encriptación | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Caso de investigación completo

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es la realización de un caso práctico completo de investigación en informática forense y pericial mediante uno de los enfoques metodológicos presentados anteriormente, siguiendo, por ejemplo, las fases de preparación, estudio y documentación, conservación, examen y análisis, reconstrucción y la elaboración y presentación de su informe pericial completo.

Correo electrónico: Sistema de transmisión y recepción de mensajes por el computador a través de una red de larga distancia, por ejemplo, internet. Los destinatarios, una o varias personas, los pueden leer en un computador, un móvil, un terminal, etc. cuando quieren, sin necesidad de estar conectados en el momento de la recepción. También se denomina correo electrónico a cada uno de los mensajes enviados o recibidos por este sistema. | Inglés: Email; Electronic mail | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Base documental para informática forense y pericial

2 de marzo de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es proporcionar el material de referencia básico para el estudio de la informática forense y pericial. Este material incluye la organización de los módulos, las clases de documentación, la bibliografía, legislación, sentencias, autores, entidades, herramientas, figuras, tablas y glosario. El estudio de este módulo corre en paralelo al resto de los módulos.

Base de datos: Conjunto de datos estructurado según un determinado modelo de datos y almacenada en soporte informático, a la que pueden tener acceso usuarios y aplicaciones. La estructuración de los datos en la base permite dotar de contenido semántico a la masa de información de forma que se representen las restricciones y relaciones de la parcela del mundo real sobre la que se define la base de datos. Por encima del conjunto de datos existe una colección de procedimientos englobados en el sistema de gestión de la base de datos, SGBD, que proporcionan funciones eficientes de acceso y manipulación de los datos, garantizando la integridad, confidencialidad y seguridad de la información, evitando el almacenamiento de datos redundantes e independizando los datos tanto de la visión y uso que de ellos haga cada usuario o aplicación, como de los tipos de soporte informático utilizados para el almacenamiento físico. Frente al almacenamiento de los datos en ficheros, las bases de datos presentan ventajas tales como: a) La independencia entre los datos y el tratamiento que se haga con ellos, evita que cambios en la definición de los datos impliquen necesariamente cambios en las aplicaciones o viceversa y permite, así mismo, que los sistemas de bases de datos se adapten mejor a la realidad cambiante, aunque en la práctica esta independencia no suele ser total. b) La disminución o desaparición de la redundancia en los datos proporciona una mayor coherencia entre los resultados que obtienen las diferentes aplicaciones que trabajan con la base de datos. c) Mayor disponibilidad de acceso a la información por parte de las aplicaciones y usuarios autorizados y mayor control de los accesos no autorizados. d) Mayor contenido semántico de la información y por tanto mayor valor informativo reflejando más fielmente la parcela del mundo real sobre la que está definida. Sin embargo, la necesidad de recursos para el almacenamiento es mayor que en los sistemas clásicos de ficheros, debido al uso de diccionarios de datos, ficheros índices, ficheros de referencias, etc. Un concepto fundamental dentro de las bases de datos, que es causa primera de las ventajas enumeradas anteriormente, es la definición de diferentes niveles de abstracción. Clásicamente, se define 3 niveles de abstracción: a) el nivel externo corresponde a la visión particular que de la base de datos tiene cada usuario o aplicación, b) el nivel conceptual es la visión de conjunto de la base de datos, que es la que tiene el administrador de la base de datos y c) el nivel interno es la visión de la organización y almacenamiento físico de los datos sobre los diferentes tipos de soporte informático. Estos 3 niveles de abstracción son la clave para garantizar la independencia de los datos en cuanto a los soportes físicos y a las aplicaciones. Actualmente son las bases de datos relacionales las más utilizadas frente a las anteriores bases de datos jerárquicas y bases de datos en red. | Inglés: Database | Plural: Bases de datos | Bibliografía: Salmerón, A.; et ál.; 1996