Bibliografía de divulgación

13 de noviembre de 2015 Autor: Antonio Salmerón

 

Por autores: A | B | C | D | E | F | G | K | L | M | N | O | P | S | T | W

A

  • [ABC; 2003]: ABC, "La Universidad de Al Qaida", noticia difundida por agencias de noticias y reproducida en prensa nacional, ABC, 21 de noviembre de 2003.
  • [Atef, M.; 2001]: Muhammad Atef, antiguo comandante militar de Al Qaeda, cita atribuida, 2001.

B

  • [Bin Laden, O.; 2001]: Osama Bin Laden, entrevistado en un medio de difusión árabe el 27 de diciembre del 2001.
  • [Borland, C.; 2008]: Sophie Borland, "«Happy slap» girl facing jail after conviction, The Telegraph, 14 de febrero de 2008.

C

  • [Conrad, C.; 2010]: Chris Conrad, "Cell phones cause hang-up for police to track drug deals", Mail Tribune, 3 de octubre de 2010.

D

  • [Duncan, D.; 1999]: Geoff Duncan, "01/01/00, at the stroke of midnight on january 1, you won't have to worry about your mac-or will you?", Macworld.com, 1 de octubre de 1999.

E

  • [Esquisábel, A.; 2012]: María Esquisábel Astorqui, "Los derechos de acceso, rectificación, cancelación y oposición de los datos personales", Marzo Asesores, fecha de acceso 2012.

F

  • [Freeh, L.; 2001]: Louis Freeh, antiguo director del FBI, en una declaración ante un Comité del Senado de los EE.UU, mayo del 2001.

G

  • [Gibson, W.F.; 1984]: William Ford Gibson, "Neuromancer", Ace Books, 271 páginas, 1984.
  • [Gibson, W.F.; 1996]: William Ford Gibson, "Neuromancer", traducción de José Arconada y Javier Ferreira, Minotauro, 1996. | Isbn.13: 9788445070840

K

  • [Kherchtou, L’H.; 2001]: L’Houssaine Kherchtou, testimonio de ante un tribunal de Nueva York, 7 de febrero del 2001.
  • [Krueger, C.; 2011a]: Curtis Krueger, Times Staff Writer, "A cell phone records a fatal stabbing, becomes key evidence at a murder trial", Tampa Bay Times, 9 de febrero de 2011.
  • [Krueger, C.; 2011b]: Curtis Krueger, Times Staff Writer, "Man found guilty of lesser charge in murder recorded on cell phone", Tampa Bay Times, 11 de febrero de 2011.

L

  • [La Brújula; 1999]: LaBrujula.Net, "Los hackers que entraron en Moncloa aprovecharon el desfase tecnológico y los fallos del software de Microsoft", noticia, 12 de agosto de 1999.
  • [La Vanguardia; 1900]: La Vanguardia, Barcelona, portada, edición del miércoles 28 de febrero de 1900.
  • [Lake, M.; 1999]: Matt Lake, "The Ten Most Subversive Hacks", CNET News, 27 de octubre de 1999.
  • [Leyden, J.; 2010]: John Leyden, "Rogue phishing app smuggled onto Android Marketplace", The Register, Crime, 11 de enero de 2010.

M

  • [Memba, J.; 2002]: Javier Memba, "William Gibson, el creador del ciberpunk", en Malditos, Heterodoxos y Alucinados, número LXVI, 18 de agosto de 2002.
  • [Merino, C.; 2007]: Catalina Merino, "Entrada en vigor de la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones", Derecho, Derecho de las TIC, Información Jurídica, Económica y Fiscal desde, INJEF.com, 9 de noviembre de 2007.
  • [Merino Merchán, J.F.; 2004]: José Fernando Merino Merchán, "Novedades más significativas de la nueva Ley de Telecomunicaciones, Ley 32/2003 de 3 de noviembre", Derecho, Derecho de las TIC, Información Jurídica, Económica y Fiscal desde, INJEF.com, 13 de febrero de 2004.
  • [Mitnick, K.D.; Simon, W.L.; 2003]: Kevin David Mitnick y William L. Simon, "The Art of Deception: Controlling the Human Element of Security", John Wiley & Sons Inc, Nueva York, USA, 2003. | Isbn.10: 076454280X
  • [Mitnick, K.D.; Simon, W.L.; 2005]: Kevin David Mitnick y William L. Simon, "The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers", Wiley Publishing Inc, Indianapolis, Indiana, 2005.
  • [Mitnick, K.D.; Simon, W.L.; 2007]: Kevin David Mitnick y William L. Simon, "El Arte de la Intrusión: La Verdadera Historia de las Hazañas de Hackers, Intrusos e Impostores", RA-MA Editorial, Madrid, edición original, Alfaomega Grupo Editor, 1ª edición, México, abril 2007. | Isbn.13: 9789701512609
  • [Moore, H.D.; 2007]: H. D. Moore, "A root shell in my pocket, and maybe yours". Disponible en Metasploit, 25 de septiembre de 2007.

N

  • [Navegante; 1999]: Diario del Navegante, "Intrusos informáticos modifican la página web de La Moncloa", El Mundo, Navegante, noticia, 12 de agosto de 1999.

O

  • [Olmedo I.; 1999]: Ildefonso Olmedo, "Asalto a La Moncloa. Hackers españoles asaltan la página de La Moncloa y convierten a Aznar en un demonio", El Mundo, Navegante, noticia, 15 de agosto de 1999.

P

  • [PAE; 2012]: Portal de Administración Electrónica, "Documentación, Legislación nacional, Normativa general", Secretaría de Estado de Administraciones Públicas, Ministerio de Hacienda y Administraciones Públicas, 2012.
  • [Polglase E.B.; 1999]: Eva B. Polglase, "Un ataque hacker obliga a cerrar momentáneamente el web del Gobierno español", El Mundo, Navegante, noticia, 11 de agosto de 1999.

S

  • [Schwartz, J.; 2003]: John Schwartz, "Acquitted Man Says Virus Put Pornography on Computer", New York Times, 11 de agosto de 2003.
  • [Security By Default; 1999]: SecurityByDefault.Com, "Hackeos memorables: la-moncloa.es", post, Lorenzo Martínez, José A. Guasch, Yago Jesus, Alejandro Ramos, editores, 26 de agosto de 2008.

T

  • [Toribio Vicente, J.M.; 2008]: José María Toribio Vicente, "Resumen del Reglamento de Desarrollo de la LOPD, RDLOPD, de 21 de diciembre de 2007 para el Responsable de Ficheros", Autentia, 27 de junio de 2008.

W

  • [Williams, R.; 2010]: Richard Williams, "Baby video torture killer an «Evil Monster»", Sky News Online, 2 de diciembre de 2010.
  • [Wiser; L.G.; 2001]: Leslie G Wiser, Jefe de la Sección de Estrategia, Prospectiva y Formación del NIPC, FBI, manifestaciones realizadas ante un Comité de la Cámara de Representantes sobre la investigación de Ramzi Yousef, cerebro del ataque con bomba al Wold Trade Center, agosto del 2001.
[Esteganografía; Figura nyt]: Uso de la esteganografía por los terroristas, The New York Times, 30 de octubre de 2001.

Datos de contacto

17 de noviembre de 2015 Autor: Antonio Salmerón

 

En el sitio web ciip.es puede encontrar información sobre el proceso de matriculación, los precios de los programas de formación, la posibilidad de becas y el desarrollo profesional, además de emails, teléfonos y otros datos de contacto y localización.

Para ponerse en contacto directamente con el autor de estos programas de formación en Informática Forense y Pericial que se imparten en el Campus Internacional de Inteligencia y Pericia (CIIP) puede utilizar la dirección de correo electrónico .

CIIP y Cátedra UNESCO de Educación para la Paz y Comprensión Internacional.

Autor de Informática Forense y Pericial

17 de noviembre de 2015 Autor: Antonio Salmerón

 

El autor de estos programas de formación en Informática Forense y Pericial es Antonio Salmerón que es:

  • Doctor en Informática por la Universidad Politécnica de Madrid.
  • Licenciado por la Facultad de Informática de la Universidad Politécnica de Madrid.
  • Máster en Administración de Empresas por el IESE de la Universidad de Navarra.
  • Especialista en Gestión Inmobiliaria por el Departamento de Derecho Privado de la Universidad de Burgos.
  • Diplomado en Criminología por la Universidad Católica San Antonio.
  • Perito Judicial en Informática Forense de los Tribunales de Justicia.
  • Jefe del Departamento de Tecnologías de la Información del Campus Internacional de Inteligencia y Pericia.
  • Colaborador Académico de la Red Iberoamericana de Cultura de Paz de la Cátedra UNESCO de Educación para la Paz y Comprensión Internacional.
  • Nivel 10 de 10 en el hacking test «Boinas Negras» del Instituto para la Seguridad en Internet.
  • Experto con más de 25 años de experiencia en el área de la tecnología prestando servicios a multinacionales, empresas, universidades y entidades públicas.
Universidad Politécnica de Madrid, IESE de la Universidad de Navarra, Universidad de Burgos, ANPC.

Política de privacidad

17 de noviembre de 2015 Autor: Antonio Salmerón

 

En este sitio web no se usan «cookies» ni propias ni de terceros y, si se quiere, se pueden ejercitar los derechos de acceso, rectificación, cancelación y oposición de una forma ágil a través del email .

Por lo establecido en la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, se informa que los datos que se proporcionen por correo electrónico o por cualquier otro medio podrán ser incorporados a un fichero cuyo titular es Antonio Salmerón Cabañas, aunque en general, este tipo de datos no son incorporados a ningún fichero.

Este fichero está registrado en la Agencia Española de Protección de Datos con código de inscripción número 2093060094 y su finalidad la oferta y prestación de servicios de formación o asesoramiento u otros servicios tecnológicos o de negocios.

Todos los interesados con datos personales tienen derecho de acceso, rectificación, cancelación y oposición, que podrán ejercer dirigiéndose al responsable del fichero Antonio Salmerón Cabañas al apartado de correos 29009, 28080 Madrid (ESPAÑA) o, si se prefiere, de una forma más ágil y rápida en la dirección de correo electrónico .

Este sitio web no registra mediante las denominadas «cookies», ni propias ni de terceros, datos personales de sus usuarios.

Una lupa observando una huella dactilar personal donde los surcos se convierten en datos digitales.

Introducción al Derecho

14 de marzo de 2015 Autor: Antonio Salmerón

 

La informática forense, dentro de las ciencias forenses, es la que aplica técnicas informáticas a computadores y, en general, a dispositivos digitales para encontrar, identificar, preservar, analizar, demostrar y presentar información:

  • para que sea válida bien en procesos de enjuiciamiento criminal por delitos informáticos o por delitos en los que ha intervenido la informática o bien en litigios entre personas, ya sean personas físicas o jurídicas y
  • en las investigaciones internas de las organizaciones, siempre dentro del marco de la legalidad vigente, pudiendo llegar o no los resultados de estas investigaciones a los tribunales de justicia.

Por tanto, el perito informático, como profesional de la informática forense, además de ser conocedor y experto en informática, ha de tener las nociones necesarias de Derecho que le permitan ejercer correctamente sus funciones como perito judicial ante los tribunales y ante sus clientes y la sociedad.

Faltándole estos conocimientos de Derecho, el perito informático corre 2 riesgos:

  • que los resultados de todo su trabajo, sus análisis de las pruebas digitales, sus conclusiones, sus dictámenes, etc. sean descalificados e impugnados durante su presentación judicial y
  • que durante su investigación, bien presionado por sus clientes, las circunstancias o en su afán explorador rompa los límites legales y se enfrente a consecuencias más graves.

Frente a lo anterior, el objetivo de este módulo es obtener unos conocimientos iniciales de Derecho, para ello se sigue [Ibáñez Angulo, F.; 2006] entre otra bibliografía y legislación que se irá citando dentro de cada uno de los siguientes temas que dan estructura a este módulo:

  • El concepto, las funciones y las clasificaciones del Derecho.
  • Las fuentes del Derecho: la Ley, la costumbre y los principios generales del Derecho, junto con la jurisprudencia que los complementa.
  • La organización de los poderes del estado: el ejecutivo, el legislativo y el judicial.
  • Las normas y rangos normativos: la Constitución, las leyes y los reglamentos.
  • Las instituciones de la Unión Europea, CE, que, con su organización y su Derecho Comunitario, son una estructura de nivel supranacional con una influencia sobre el Derecho cada vez mayor.
[Derecho; Figura iei]: Esquema del módulo de introducción al Derecho.

Mainframe: Computador de elevadas prestaciones, usualmente para aplicaciones de gestión. Se caracteriza por tener estructura multiprocesador con memoria compartida y gran capacidad de entrada/salida. | Plural: Mainframes | Bibliografía: Salmerón, A.; et ál.; 1996

Sujetos, objetos y plazos en Derecho

25 de febrero de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar los conceptos de sujeto y objeto del Derecho, sus características y clasificaciones, y los institutos de prescripción y caducidad en Derecho, para ello se sigue a [Ibáñez Angulo, F.; 2006], entre otra bibliografía y legislación que se irá citando en cada tema.

[Derecho; Figura sop]: Esquema ilustrativo de los conceptos de sujeto, objeto y plazos en Derecho.

Adicionalmente, dentro de este módulo, se profundizará un poco más en el software, que como cosa inmaterial, y frente al hardware, cosa material, es una clase de objeto del Derecho que reviste especial interés desde el punto de vista de la informática forense y pericial. Para esta profundización se sigue a [Pérez Pueyo, M.A.; 2001] junto con otra bibliografía y legislación adicional que se irá citando.

Micronúcleo: Tipo de núcleo de un sistema operativo con un conjunto mínimo de primitivas o llamadas al sistema, sólo para implementar servicios básicos como espacios de direcciones, comunicación entre procesos y planificación básica. El resto de los servicios, como la gestión de memoria, el sistema de ficheros, las operaciones de entrada/salida, etc., se ejecutan como procesos servidores en espacio de usuario, mientras que en otros tipos de sistemas operativos son provistos por el núcleo. Sus ventajas son la reducción de la complejidad, que el fallo en una parte del sistema no lo bloquea por completo y la mayor facilidad para desarrollar controladores de dispositivos. Sus desventajas son la complejidad en la sincronización de todos los módulos que los componen y su acceso a la memoria y la integración con las aplicaciones. | Inglés: Microkernel | Plural: Micronúcleos