Área de conceptos fundamentales de informática forense y pericial

20 de noviembre de 2015 Autor: Antonio Salmerón

 
[Áreas; Figura ac2]: Área de conceptos fundamentales de informática forense y pericial.

El objetivo de los módulos de esta área es presentar los aspectos más conceptuales, metodológicos, de investigación y de procesos de trabajo en informática forense. Frente a las 2 siguientes áreas esta parte es la más estable en el tiempo y la base para afrontar futuros retos tecnológicos impensables actualmente.

Modo privilegiado: Modo en el que trabaja el núcleo de un sistema operativo, que se caracteriza por poder ejecutar el juego de instrucciones de máquina completo. | Plural: Modos privilegiados | Bibliografía: Salmerón, A.; et ál.; 1996 | Url: http://www.ati.es/novatica/glointv2.html

Módulo: Criminalística para informáticos forenses y peritos

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es realizar una introducción al empleo del método científico en la criminalística. Porque el método científico es de aplicación general a todas las ciencias forenses y, por tanto, también lo es en la informática forense. Cuando en los siguientes módulos se presenten las diferentes metodologías específicas de la informática forense se ha de tener en cuenta que todas estas metodologías tienen como base y fundamento el método científico. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios de aplicación del método científico a la criminalística en general y a la informática forense en especial.

Explosivos e incendios: Disciplina de la criminalística cuyo objeto es el estudio de los residuos que dejan los incendios y las explosiones, pueden utilizarse la cromatografía de capa fina, la cromatografía gas-líquido y la cromatografía líquida de alto rendimiento; pudiéndose determinar el tipo de sustancias que se emplearon. | Inglés: Fire investigation; Detection of fire accelerants | Alias: Incendios y explosivos

Módulo: Conceptos de informática forense

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de los conceptos básicos de la informática forense y pericial, de los computadores, los delitos y las pruebas digitales. Algo importante, tanto del conocimiento de los conceptos fundamentales de informática forense y pericial como del empleo de las metodologías que se estudiarán en el siguiente módulo es que son muy independientes de las tecnologías y son resistentes al paso de tiempo, por lo que son la base para enfrentarse a la continua renovación tecnológica en hardware y software en la que la sociedad está inmersa.

Software malicioso: Software desarrollado con el objetivo de acceder o dañar a una clase de sistemas de información en general o a un sistema de información en concreto. | Inglés: Malware; Malicious software; Badware | Alias: Código maligno

Módulo: Investigación metodológica

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es presentar diversas metodologías de investigación en informática forense y pericial, cada una con sus ventajas e inconvenientes. Son muchas las metodologías desarrolladas, unas centradas en la escena del delito, otras en la formación, en el control del flujo de información, etc. En cualquier caso, el empleo de una metodología formalizada es la base para la realización de una investigación completa y rigurosa, asegurando el correcto manejo de las pruebas digitales, reduciendo la posibilidad de errores, evitando la utilización de teorías preconcebidas y ayudando a soportar la presión del tiempo.

Hiperenlace: Referencia a un fichero de hipertexto que se puede realizar dentro de otro fichero de hipertexto. También puede ser una referencia a una posición determinada, identificada por una etiqueta, dentro de otro fichero de hipertexto o del mismo fichero que contiene la referencia. En HTML, un ejemplo de hiperenlace a otro fichero de hipertexto es {<a href="http://www.antoniosalmeron.com/index.html"> ... </a>}, un ejemplo de hiperenlace a una posición determinada dentro de otro fichero de hipertexto es {<a href=""http://www.antoniosalmeron.com/index.html#Salmerón A., 201203a"> ... </a>} y dentro del propio fichero es {<a href="#Salmerón A., 201202a"> ... </a>}. Usualmente los hiperenlaces se visualizan de una forma realzada, por ejemplo como textos subrayados y en un color diferente al resto del texto, para que el usuario los identifique fácilmente. Las figuras, por ejemplo, imágenes en formatos GIF, PNG o JPEG pueden ser hiperenlaces, por ejemplo, {<a href="http://www.antoniosalmeron.com"><img src="figura.png"/></a>} | Inglés: Link; Hyperlink | Plural: Hiperenlaces | Alias: Enlace | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Investigación en informática forense

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de toda investigación es descubrir y presentar la verdad y por ello el objetivo de este módulo es hacerlo a partir de pruebas digitales. Dependiendo de los casos este proceso de investigación en informática forense puede implicar consecuencias económicas, de libertad y de sanciones y penas. Por ello además de emplear una metodología de confianza, como las enumeradas en el módulo anterior, hay que emplear técnicas que garanticen que el análisis, interpretación y presentación de los informes con pruebas digitales son fiables, objetivos y transparentes.

Pirata informático: El que mediante medios informáticos, por negocio, u otras razones no lucrativas, se dedica a la apropiación, reproducción y distribución masiva, sin licencia ni permiso de los autores, de contenidos digitales, ya sean programas, música, vídeos, etc. de los que no posee licencia ni permiso de sus autores. Aunque pueda haber coincidencias en conocimientos y técnicas empleadas, no se ha de confundir este término con cracker ni con hacker.

Módulo: Ciberdelitos y ciberterrorismo

12 de abril de 2015 Autor: Antonio Salmerón

 

Los delitos, especialmente los violentos, pueden llegar a ser difíciles de investigar cuando los sucesos son complejos y existen muchas personas relacionadas. Cualesquiera que sean las circunstancias del delito, la información es clave para determinar y comprender de las relaciones existentes entre las víctimas y sus agresores, plantear la estrategia de investigación y para recoger, examinar y valorar las pruebas, y en este programa formativo las pruebas digitales. El objetivo de este módulo se centra en los delitos más violentos, en los ciberdelitos, incluso en el ciberterrorismo, con víctimas y daños personales y materiales, en los ataques a las Administraciones del Estado y a las empresas privadas y en los delitos de acoso y en los sexuales, siempre desde el punto de vista de la informática forense y pericial.

Firma electrónica: Firma digital almacenada en un soporte hardware, frente a las firmas digitales que se puede almacenar tanto en soportes hardware como software. Hay autores que utilizan firma electrónica como sinónimo de firma digital. | Inglés: Electronic signature | Plural: Firmas electrónicas