Brochure del Máster en Informática Forense y Pericial

26 de noviembre de 2015 Autor: Antonio Salmerón

 

El siguiente documento es un brochure de presentación del Máster en Informática Forense y Pericial. Puedes descargarte este brochure en formato PDF pulsando aquí.

Estructuración en áreas de conocimiento

17 de noviembre de 2015 Autor: Antonio Salmerón

 

Puedes iniciar tu formación el día del año que te sea más conveniente, marcarte tu ritmo de estudio y disponer de tu propio tutor personal, que te acompañará y ayudará a lo largo de todo el recorrido formativo.

Para alcanzar sus objetivos estos programas de formación sobre Informática Forense y Pericial y sus diferentes módulos de contenidos se estructura en 4 grandes áreas de conocimiento con las siguientes características:

  • Las 4 áreas de conocimiento convergen hacia un mismo resultado, el dotar a sus alumnos de las capacidades, conocimientos, metodologías y técnicas necesarias en Informática Forense y Pericial.
  • Con abundante bibliografía, documentación y lecturas recomendadas, tanto a nivel nacional como internacional, incluyendo la informática forense, el derecho y la legislación, las ciencias forenses y la informática.
  • Las 4 áreas de conocimiento se complementan con información adicional y práctica que forman una base documental.

La siguiente figura muestra el proceso de avance a través de estas 4 áreas de conocimiento, que se organizan en orden de menor a mayor velocidad de renovación tecnológica, concluyendo tras superar las 4 áreas de conocimiento y sus prácticas en un caso práctico final, que lo puede plantear el propio alumno en un área de su interés, y con el apoyo, a lo largo de todo el proceso, de una base documental con material de referencia y el soporte de tu propio tutor personal.

[Áreas; Figura eac]: Estructura de avance por áreas de conocimiento, incluyendo el uso de la base documental y de referencia común a todas ellas y concluyendo en el caso final.

Cookie: Información que un sitio web puede almacenar en el computador local del usuario visitante para registrar información del usuario como su nombre de usuario, contraseña y preferencias y no tenga que introducirlas en cada página y en cada visita. La cookie no identifica a una persona, sino a la combinación del computador, navegador y usuario que realiza la visita a un sitio web. Un uso posterior y secundario de las cookies es conseguir información sobre las costumbres de navegación del usuario y su uso para spyware. El sitio web debería poner fecha de caducidad a sus cookies y el usuario puede borrarlas, aceptarlas y bloquearlas mediante la configuración de su navegador. | Plural: Cookies | Alias: Galleta

Área de conceptos del Derecho para informáticos forenses y peritos

20 de noviembre de 2015 Autor: Antonio Salmerón

 
[Áreas; Figura ac1]: Área de conceptos del Derecho para informáticos forenses y peritos.

El objetivo de los módulos de esta área es dotar al alumno de las bases de conocimiento y práctica legal necesarias para el ejercicio como perito, comenzando con una introducción a los conceptos generales del derecho, pasando al derecho procesal que es necesario conocer como perito e incluyendo el derecho penal y el derecho que regula la propiedad intelectual y las tecnologías de la información.

Bombardeo de correo electrónico: Envío de grandes volúmenes de correos electrónicos a una misma dirección de correo con el objetivo de llenar el buzón de correo o saturar el servidor que lo aloja, en este segundo caso se considera una forma de un ataque de denegación de servicio. | Inglés: Email bomb; Email bombing | Plural: Bombardeos de correos electrónicos | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Introducción al Derecho

12 de abril de 2015 Autor: Antonio Salmerón

 

La informática forense, dentro de las ciencias forenses, es la que aplica técnicas informáticas a computadores y dispositivos digitales para encontrar, identificar, preservar, analizar, reconstruir y presentar información para que sea válida en procesos de enjuiciamiento criminal, en otros litigios entre personas y en las investigaciones internas de las organizaciones. Por tanto, el perito y el informático forense, además de experto en informática, ha de tener las nociones necesarias de Derecho que le permitan ejercer correctamente sus funciones ante los tribunales y ante sus clientes y la sociedad. Por ello, el objetivo de este módulo es obtener estos conocimientos de Derecho.

Dominio: 1) Conjunto de computadores conectados en red que delegan en uno de ellos la administración de los usuarios de la red y sus privilegios. 2) Parte principal de una dirección web que usualmente indica a la entidad propietaria del sitio web, por ejemplo, en {http://www.antoniosalmeron.com/categorias/codigo.html} el dominio es {antoniosalmeron.com}. En los dominios no se distingue entre mayúsculas y minúsculas, pudiendo escribirse, por ejemplo, {antoniosalmeron.com} como {AntonioSalmeron.com} si se cree que así es más significativo o se recuerda mejor. 3) Conjunto de valores que puede tomar un atributo, por ejemplo, los atributos de una entidad en el modelo relacional. | Plural: Dominios

Módulo: Sujetos, objetos y plazos en Derecho

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar los conceptos de sujeto y objeto del Derecho, sus características y clasificaciones, y los institutos de prescripción y caducidad. Como sujetos del Derecho se describen las personas físicas y las personas jurídicas y como objetos del derecho las cosas. Adicionalmente, dentro de este módulo, se estudiará el software, que como cosa inmaterial, y frente al hardware, cosa material, es una clase de objeto del Derecho que reviste especial interés desde el punto de vista de la informática forense y pericial.

Contraseña: Clave formada por una cadena de caracteres alfanuméricos que, por razones de seguridad, se asocia a cuentas de usuario, ficheros o aplicaciones de tal forma que sólo tengan acceso aquellos que la conozcan. | Inglés: Password | Plural: Contraseñas | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Perito judicial

12 de abril de 2015 Autor: Antonio Salmerón

 

La informática forense y el perito informático, como perito judicial, tienen un ámbito de actuación muy amplio y cada vez mayor en todo tipo de procesos de enjuiciamiento, tanto civiles como criminales: bien en aquellos en los que existen algunas pruebas digitales como en aquellos en los que las tecnologías de la información están en el centro del proceso y, más aun, en aquellos calificados específicamente como delitos informáticos. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación.

Caballo de Troya: Software malicioso que se presenta al usuario como útil, no necesariamente como legal, pero que al ejecutarlo ocasiona daños o crea una puerta trasera, backdoor, de acceso por la que otros pueden acceder a su computador. El término proviene del Caballo de Troya que, según Homero, los griegos ponen con sus mejores guerreros ocultos en el interior, como estratagema, frente a las puertas de Troya y que los troyanos aceptan como regalo siendo este el inicio de su derrota. Comúnmente se usa el término troyano para referirse a un caballo de Troya informático, cuando troyano, ciudadano de Troya, tendría que ser el equivalente al usuario que inocentemente acepta o descarga un caballo de Troya, esto es, se denomina al arma con el nombre de su víctima. | Inglés: Trojan horse | Alias: Troyano