Módulo: Introducción al Derecho

12 de abril de 2017 Autor: Antonio Salmerón

 

La informática forense, dentro de las ciencias forenses, es la que aplica técnicas informáticas a computadores y dispositivos digitales para encontrar, identificar, preservar, analizar, reconstruir y presentar información para que sea válida en procesos de enjuiciamiento criminal, en otros litigios entre personas y en las investigaciones internas de las organizaciones. Por tanto, el perito y el informático forense, además de experto en informática, ha de tener las nociones necesarias de Derecho que le permitan ejercer correctamente sus funciones ante los tribunales y ante sus clientes y la sociedad. Por ello, el objetivo de este módulo es obtener estos conocimientos de Derecho.

Prueba testifical: Medio probatorio derivado de las declaraciones de los testigos ante la autoridad judicial, como parte de un proceso. | Plural: Pruebas testificales

Módulo: Sujetos, objetos y plazos en Derecho

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar los conceptos de sujeto y objeto del Derecho, sus características y clasificaciones, y los institutos de prescripción y caducidad. Como sujetos del Derecho se describen las personas físicas y las personas jurídicas y como objetos del derecho las cosas. Adicionalmente, dentro de este módulo, se estudiará el software, que como cosa inmaterial, y frente al hardware, cosa material, es una clase de objeto del Derecho que reviste especial interés desde el punto de vista de la informática forense y pericial.

Sistema informático: Conjunto de elementos organizados para el tratamiento de información por medio de uno o varios programas de computador que contribuyen a un fin determinado. | Plural: Sistemas informáticos | Alias: Sistema software | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Perito judicial

12 de abril de 2017 Autor: Antonio Salmerón

 

La informática forense y el perito informático, como perito judicial, tienen un ámbito de actuación muy amplio y cada vez mayor en todo tipo de procesos de enjuiciamiento, tanto civiles como criminales: bien en aquellos en los que existen algunas pruebas digitales como en aquellos en los que las tecnologías de la información están en el centro del proceso y, más aun, en aquellos calificados específicamente como delitos informáticos. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación.

Seguridad de la información: Los datos son, probablemente, la parte más vulnerable de los sistemas informáticos. Las pérdidas de datos pueden deberse a a) errores en el hardware, como discos ilegibles, b) en el software, como errores en programas, c) errores humanos, como la entrada incorrecta de datos o su borrado accidental y d) por accesos no autorizados a ficheros de datos para destruirlos o robar sus datos. Los factores fundamentales para mantener la seguridad de los datos son: preservar su integridad, su disponibilidad para las personas autorizadas y su confidencialidad. Para ello es necesario determinar el grado de confidencialidad que tienen los datos ya que: a) puede tratarse de información de carácter público, por lo que cualquier usuario puede tener acceso a su lectura y en ese sentido no suele ser necesaria ninguna medida de protección, pero se ha de prevenir la posibilidad de que alguien pudiera escribir y b) los datos pueden tener carácter restringido por lo que el acceso a ellos estará limitado a las personas que disponen de autorización. En este caso el usuario deberá identificarse para entrar en el sistema, de acuerdo con los niveles y dispositivos de seguridad que se hayan establecido, por ejemplo, códigos reservados instalados en el hardware, contraseñas, identificación del usuario, tarjetas inteligentes, registro de operaciones, controles de intentos de entrada con señales de alarma tras un determinado número de intentos fallidos. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Derecho informático

12 de abril de 2017 Autor: Antonio Salmerón

 

Aunque hay quien se cuestiona si existe el Derecho Informático como disciplina, es claro que si no lo es lo será en un futuro muy próximo incluyendo tanto normas que son propiamente de Derecho Informático como otras de otras áreas pero que incluyen referencias importantes al Derecho Informático. El objetivo de este módulo es estudiar 3 áreas del Derecho Informático de especial relevancia para el perito y la informática forense como son la protección jurídica del software, de la información personal de las comunicaciones y de sus usuarios.

Sector: En los discos magnéticos, una parte de la pista que constituye la unidad de información transferida en un acceso de lectura/escritura. Dependiendo del sistema de ficheros, uno o varios sectores forman un cluster. | Inglés: Sector | Plural: Sectores | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Informática y Derecho Penal

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es poner en conexión la informática y, en especial, la informática forense y pericial, con el Derecho Penal y toda la legislación al respecto. La informática y el Derecho Penal son 2 ámbitos que evolucionan a una velocidad muy diferente pero que en el la práctica en los tribunales han de encontrase. No existe en el Derecho penal español un delito informático propiamente dicho, sino un conjunto de figuras delictivas en las que la informática adquiere un papel relevante en la descripción del comportamiento típico, bien como objeto material, bien como medio comisivo.

Hashing: Técnica para la generación de direcciones dentro de una estructura de datos, por ejemplo, una tabla o un fichero, a partir de una clave. Se realiza mediante una función, llamada función hash, que a partir de la clave retorna una posición en la estructura. Si es en inserción y esa posición está libre se inserta en esa posición y si no lo está se inserta en la siguiente posición libre. Si es en búsqueda y en esa posición está el elemento buscado se retorna y si no está el elemento se busca en las siguientes posiciones de forma secuencial hasta que aparece o se encuentra una posición libre que quiere decir que lo buscado no está en la estructura. A veces, en vez de búsquedas secuenciales a partir de posición retornada por la función hash, se vuelve a aplicar la función hash pasándole como parámetro adicional en número de intento. Existen diversos métodos de definir las funciones hash, su mayoría basados en distribuciones aleatorias uniformes de claves, con objeto de reducir al mínimo el número de colisiones. | Alias: Hash; Tabla hash | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Criminalística para informáticos forenses y peritos

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es realizar una introducción al empleo del método científico en la criminalística. Porque el método científico es de aplicación general a todas las ciencias forenses y, por tanto, también lo es en la informática forense. Cuando en los siguientes módulos se presenten las diferentes metodologías específicas de la informática forense se ha de tener en cuenta que todas estas metodologías tienen como base y fundamento el método científico. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios de aplicación del método científico a la criminalística en general y a la informática forense en especial.

Criminalística de campo: Área de la criminalística donde la investigación se lleva a cabo en el propio lugar de los hechos, escenario del delito o del hallazgo. Es multidisciplinar como la criminalística. | Inglés: Crime scene investigation

Módulo: Conceptos de informática forense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de los conceptos básicos de la informática forense y pericial, de los computadores, los delitos y las pruebas digitales. Algo importante, tanto del conocimiento de los conceptos fundamentales de informática forense y pericial como del empleo de las metodologías que se estudiarán en el siguiente módulo es que son muy independientes de las tecnologías y son resistentes al paso de tiempo, por lo que son la base para enfrentarse a la continua renovación tecnológica en hardware y software en la que la sociedad está inmersa.

HTML: Lenguaje para describir ficheros de hipertexto muy utilizado para construir páginas de web en internet. Su nombre corresponde a las siglas de typertext markup language. | Inglés: Hypertext markup language | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Investigación metodológica

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es presentar diversas metodologías de investigación en informática forense y pericial, cada una con sus ventajas e inconvenientes. Son muchas las metodologías desarrolladas, unas centradas en la escena del delito, otras en la formación, en el control del flujo de información, etc. En cualquier caso, el empleo de una metodología formalizada es la base para la realización de una investigación completa y rigurosa, asegurando el correcto manejo de las pruebas digitales, reduciendo la posibilidad de errores, evitando la utilización de teorías preconcebidas y ayudando a soportar la presión del tiempo.

Bombardeo de correo electrónico: Envío de grandes volúmenes de correos electrónicos a una misma dirección de correo con el objetivo de llenar el buzón de correo o saturar el servidor que lo aloja, en este segundo caso se considera una forma de un ataque de denegación de servicio. | Inglés: Email bomb; Email bombing | Plural: Bombardeos de correos electrónicos | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Investigación en informática forense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de toda investigación es descubrir y presentar la verdad y por ello el objetivo de este módulo es hacerlo a partir de pruebas digitales. Dependiendo de los casos este proceso de investigación en informática forense puede implicar consecuencias económicas, de libertad y de sanciones y penas. Por ello además de emplear una metodología de confianza, como las enumeradas en el módulo anterior, hay que emplear técnicas que garanticen que el análisis, interpretación y presentación de los informes con pruebas digitales son fiables, objetivos y transparentes.

Inodo: Estructura de datos de los sistemas de ficheros de los sistemas operativos de tipo Unix, por ejemplo, Linux. Cada inodo contiene los permisos, fechas, ubicación, pero no el nombre, de un fichero, un directorio u otro objeto que pueda contener el sistema de ficheros, también tiene un identificador numérico único en el sistema de ficheros. Los directorios tienen listas de pares con el número de inodo y un nombre del fichero. Cada fichero tiene su inodo único, pero puede tener diferentes nombres, incluso dentro del mismo directorio. En informática forense, los inodos son importantes para la recuperación de los sistemas de ficheros dañados. Inodo proviene del término inglés index node. | Inglés: inode, Index node | Plural: Inodes | Bibliografía: López Delgado, M.; 2007

Módulo: Ciberdelitos y ciberterrorismo

12 de abril de 2017 Autor: Antonio Salmerón

 

Los delitos, especialmente los violentos, pueden llegar a ser difíciles de investigar cuando los sucesos son complejos y existen muchas personas relacionadas. Cualesquiera que sean las circunstancias del delito, la información es clave para determinar y comprender de las relaciones existentes entre las víctimas y sus agresores, plantear la estrategia de investigación y para recoger, examinar y valorar las pruebas, y en este programa formativo las pruebas digitales. El objetivo de este módulo se centra en los delitos más violentos, en los ciberdelitos, incluso en el ciberterrorismo, con víctimas y daños personales y materiales, en los ataques a las Administraciones del Estado y a las empresas privadas y en los delitos de acoso y en los sexuales, siempre desde el punto de vista de la informática forense y pericial.

Seguridad del sistema: Está formada por: a) Conjunto de mecanismos de protección que debe tener el sistema informático para evitar posibles accidentes fortuitos o deliberados y para soportar posibles catástrofes como el fuego, las inundaciones, los terremotos, etc. o actos de sabotaje, vandalismo, robo, etc. b) Conjunto de dispositivos físicos necesarios para controlar el acceso al sistema, como son las cerraduras de control o los guardias de seguridad. Un sistema informático puede ser de gran importancia para una empresa o institución y, a su vez, vulnerable a accidentes o intrusiones. Las condiciones de ubicación del sistema, su diseño, construcción e instalación y condiciones ambientales así sus medidas de seguridad, han de considerar e intentar prevenir los posibles accidentes o actos contra él. Entre las medidas de seguridad que se adoptan en grandes sistemas está la posibilidad de disponer de instalaciones alternativas para ser usadas en caso de urgencia. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Conceptos fundamentales de informática

12 de abril de 2017 Autor: Antonio Salmerón

 

Los peritos e informáticos forenses han de comprender lo que sucede en los sistemas informáticos y no sólo limitarse a emplear las herramientas forenses. A veces, esta falta de comprensión y la aplicación no sopesada de herramientas pueden conducir a no observar pruebas digitales o a realizar interpretaciones erróneas. Por ello, el objetivo de este módulo es proporcionar una visión de conjunto y desde el punto de vista de la informática forense y pericial sobre cómo funcionan los computadores y sobre como almacenan y procesan los datos.

Alias: Seudónimo que usa un usuario dentro de un sistema informático. Es una práctica habitual por diversas razones, por ejemplo, a efectos de anonimato, para evitar ambigüedades, porque su nombre real de la persona es demasiado largo para resultar cómoda su constante introducción en el acceso al sistema, etc. | Inglés: Nick; Nickname

Módulo: Documentos y almacenamiento multimedia

12 de abril de 2017 Autor: Antonio Salmerón

 

Los contenidos, fotografías, audios y vídeos, con sus formatos y posibles metadatos son una fuente de pruebas digitales para el perito y para el informático forense. El volumen de información digital que se registra en multimedia crece aceleradamente, muchos de los sucesos privados y públicos pueden ser grabados rápidamente por las cámaras de móviles u otros dispositivos digitales que la mayor parte de la población lleva consigo, por esto, el objetivo de este módulo es conocer estos formatos y practicar con ellos como posibles pruebas digitales.

Mapa de colores: Conjunto de todos los colores que un dispositivo gráfico es capaz de representar. Sin embargo, el número de colores que pueden verse en un momento dado suele ser mucho menor y depende del tamaño de la paleta. | Plural: Mapas de colores | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sistema operativo Windows de Microsoft

12 de abril de 2017 Autor: Antonio Salmerón

 

Por la popularidad de Windows, los peritos e informáticos forenses se encontrarán con pruebas digitales en esta clase de sistemas en muchos de sus casos y, a su vez, es para los que más herramientas forenses se han desarrollado. El objetivo de este módulo es conocer las técnicas y herramientas para la recogida y el examen de pruebas digitales en equipos con el sistema operativo Windows de Microsoft y, también, la recuperación de datos, los ficheros de log y registros, el análisis de la actividad en internet y de algunas aplicaciones típicas de Windows.

Computador portátil: Computador personal de tamaño y peso reducido que se transporta fácilmente de un lugar a otro. Suele tener integrados todos sus elementos y alimentarse mediante baterías. | Plural: Computadores portátiles | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sistemas operativos UNIX y Linux

12 de abril de 2017 Autor: Antonio Salmerón

 

Durante los 30 últimos años se han desarrollado muchos sistemas operativos de tipo UNIX, tanto comerciales y como de software libre, por ejemplo, Linux y todas sus versiones. Ambos, UNIX y Linux, están detrás de muchos lanzamientos tecnológicos como, por ejemplo, el Mac OS X de Apple y el Android de Google, a su vez, muchos sitios Web financieros y comerciales se ejecutan en servidores UNIX o Linux e, incluso, muchas de las herramientas de informática forense para otros sistemas operativos se basan en Linux. Por ello, el conocimiento y práctica de UNIX y Linux desde el punto de vista de la informática forense y pericial es fundamental y es el objetivo de este módulo.

Análisis: 1) En informática forense, proceso de evaluación de los resultados del examen de las pruebas digitales para valorar su importancia, relevancia y su valor probatorio para el caso. 2) En informática en general, es la fase del ciclo de vida de un software en la que se definen y especifican sus requisitos: a) para su definición se realiza un estudio con sus futuros usuarios y se establecen los requisitos y b) para su especificación se describen de forma precisa y clara, tanto para los usuarios como para el equipo de desarrollo, para ello puede utilizarse un lenguaje de especificación formal o el lenguajes natural, existiendo metodologías específicas para el análisis de requisitos. | Inglés: Analysis | Bibliografía: Ashcroft, J.; Daniels, D.J.; Hart, S.V.; 2004; Salmerón, A.; et ál.; 1996:

Módulo: Sistemas operativos de Apple

12 de abril de 2017 Autor: Antonio Salmerón

 

Dentro de la informática forense los sistemas de Apple suelen recibir menos atención que otros sistemas operativos y que otras clases de hardware, porque son menos frecuentes y con menos usuarios. Sin embargo, no pueden ser ignorados porque los delincuentes los utilizan, porque su estructura interna que da soporte a su sencillo y cómodo interfaz gráfico, si bien es ideal para el usuario, no facilita sin embargo su examen forense y porque actualmente se están vendiendo muchas unidades de sus nuevos modelos, tanto en forma de tabletas como portátiles y de escritorio y esta venta tiene una tendencia al alza. Por ello, este módulo está dedicado a su estudio.

Internet: Mayor red mundial de computadores conectados. A finales de los años 60, durante la guerra fría, el Departamento de Defensa de los Estados Unidos quiso desarrollar un sistema de comunicación capaz de soportar a un ataque nuclear. Se vio que una red descentralizada es menos vulnerable que una centralizada, pues no posee puntos únicos de fallo cuya destrucción impida la comunicación del resto. Por ello, se financió un proyecto de investigación, también con universidades, cuyo resultado fue la creación del protocolo de comunicaciones TCP/IP, que permite conectar computadores de diferentes clases y sistemas operativos entre sí a través de líneas de comunicación. En los años 80, entidades públicas, universidades, centros de investigación y empresas privadas de todo el mundo eran usuarios de internet. Para el nacimiento del world wide web el CERN, en 1990, contribuyó con el concepto de hipertexts a la extensión de internet a todo el mundo y a que tenga millones de usuarios la mayoría particulares. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Pruebas digitales en dispositivos móviles

12 de abril de 2017 Autor: Antonio Salmerón

 

Los teléfonos móviles y los smart phones, se han convertido en parte integrante de la vida cotidiana de las personas. Por ello, son una herramienta habitual en casi cualquier delito. Por otro lado, casi es imposible pensar en un dispositivo tan personal como el móvil, mucho más que el propio computador personal. Ambos hechos hacen que sea una fuente usual de pruebas digitales y es el objetivo de este módulo su estudio desde el punto de vista de la informática forense y pericial.

Telefonía móvil: Sistema de comunicación formado por una red de comunicaciones, o red de telefonía móvil, y sus terminales, o teléfonos móviles que permiten el acceso a dicha red. | Alias: Telefonía celular

Módulo: Informática forense en redes e internet

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio y la práctica de la informática forense tanto en redes de computadores como en internet. Comprende los conceptos básicos de redes desde el punto de vista de la informática forense, la aplicación de esta a las pruebas digitales en redes, en internet y en los diferentes niveles de los sistemas de comunicación incluyéndose en este módulo el desarrollo de las redes informáticas, su tecnología, los protocolos de Internet, el modelo OSI y la aplicación de la informática forense a las redes.

Red de computadores: Sistema de comunicación que permite que varios computadores dialoguen entre sí compartiendo información y programas. | Plural: Redes de computadores | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Esteganografía, criptografía y técnicas antiforense

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de las disciplinas y técnicas que pueden plantear problemas durante la investigación en informática forense y pericial, como son: a) la esteganografía, para la ocultación de la información, b) la criptografía, como proceso de codificación o de cifrado para mantener en secreto datos e informaciones y c) otras técnicas denominadas antiforenses, por ejemplo, para la limpieza u ofuscación de la información.

Criptoanálisis: Disciplina que se ocupa de la técnicas para descifrar mensajes en ausencia de las claves que se han empleado para su cifrado. Se emplea frente a la información a la que se han aplicado técnicas de criptografía y se desconoce el método y las claves. | Inglés: Cryptanalysis

Módulo: Caso de investigación completo

12 de abril de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es la realización de un caso práctico completo de investigación en informática forense y pericial mediante uno de los enfoques metodológicos presentados anteriormente, siguiendo, por ejemplo, las fases de preparación, estudio y documentación, conservación, examen y análisis, reconstrucción y la elaboración y presentación de su informe pericial completo.

Cuenta de usuario: 1) En general, registro para la autenticación, control y gestión de un usuario en un sistema informático. La información básica de este registro suele ser el nombre de usuario, su contraseña, por razones de seguridad en el acceso, y otros posibles datos complementarios, como por ejemplo: los privilegios del usuario, sus límites de consumo de recursos, el grupo de usuarios al que pertenece, su nombre completo, teléfono, estadísticas de accesos y consumos, etc. Se denomina login al ingreso del usuario y logoff a su salida de la cuenta. 2) En un sistema operativo multiusuario, parte de los recursos que se asigna a un usuario cuando entra y que forman su entorno de trabajo: su cuota de disco, sus caminos de acceso, privilegios, etc. A través de esta cuenta, el sistema operativo controla y contabiliza los recursos consumidos por cada usuario que accede, usualmente, con su nombre de usuario y contraseña. | Plural: Cuentas de usuario | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Base documental para informática forense y pericial

2 de marzo de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es proporcionar el material de referencia básico para el estudio de la informática forense y pericial. Este material incluye la organización de los módulos, las clases de documentación, la bibliografía, legislación, sentencias, autores, entidades, herramientas, figuras, tablas y glosario. El estudio de este módulo corre en paralelo al resto de los módulos.

Base de datos: Conjunto de datos estructurado según un determinado modelo de datos y almacenada en soporte informático, a la que pueden tener acceso usuarios y aplicaciones. La estructuración de los datos en la base permite dotar de contenido semántico a la masa de información de forma que se representen las restricciones y relaciones de la parcela del mundo real sobre la que se define la base de datos. Por encima del conjunto de datos existe una colección de procedimientos englobados en el sistema de gestión de la base de datos, SGBD, que proporcionan funciones eficientes de acceso y manipulación de los datos, garantizando la integridad, confidencialidad y seguridad de la información, evitando el almacenamiento de datos redundantes e independizando los datos tanto de la visión y uso que de ellos haga cada usuario o aplicación, como de los tipos de soporte informático utilizados para el almacenamiento físico. Frente al almacenamiento de los datos en ficheros, las bases de datos presentan ventajas tales como: a) La independencia entre los datos y el tratamiento que se haga con ellos, evita que cambios en la definición de los datos impliquen necesariamente cambios en las aplicaciones o viceversa y permite, así mismo, que los sistemas de bases de datos se adapten mejor a la realidad cambiante, aunque en la práctica esta independencia no suele ser total. b) La disminución o desaparición de la redundancia en los datos proporciona una mayor coherencia entre los resultados que obtienen las diferentes aplicaciones que trabajan con la base de datos. c) Mayor disponibilidad de acceso a la información por parte de las aplicaciones y usuarios autorizados y mayor control de los accesos no autorizados. d) Mayor contenido semántico de la información y por tanto mayor valor informativo reflejando más fielmente la parcela del mundo real sobre la que está definida. Sin embargo, la necesidad de recursos para el almacenamiento es mayor que en los sistemas clásicos de ficheros, debido al uso de diccionarios de datos, ficheros índices, ficheros de referencias, etc. Un concepto fundamental dentro de las bases de datos, que es causa primera de las ventajas enumeradas anteriormente, es la definición de diferentes niveles de abstracción. Clásicamente, se define 3 niveles de abstracción: a) el nivel externo corresponde a la visión particular que de la base de datos tiene cada usuario o aplicación, b) el nivel conceptual es la visión de conjunto de la base de datos, que es la que tiene el administrador de la base de datos y c) el nivel interno es la visión de la organización y almacenamiento físico de los datos sobre los diferentes tipos de soporte informático. Estos 3 niveles de abstracción son la clave para garantizar la independencia de los datos en cuanto a los soportes físicos y a las aplicaciones. Actualmente son las bases de datos relacionales las más utilizadas frente a las anteriores bases de datos jerárquicas y bases de datos en red. | Inglés: Database | Plural: Bases de datos | Bibliografía: Salmerón, A.; et ál.; 1996