Módulo: Criminalística para informáticos forenses y peritos

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es realizar una introducción al empleo del método científico en la criminalística. Porque el método científico es de aplicación general a todas las ciencias forenses y, por tanto, también lo es en la informática forense. Cuando en los siguientes módulos se presenten las diferentes metodologías específicas de la informática forense se ha de tener en cuenta que todas estas metodologías tienen como base y fundamento el método científico. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios de aplicación del método científico a la criminalística en general y a la informática forense en especial.

Peritaje caligráfico: Disciplina de la criminalística cuyo objetivo es establecer la autenticidad de documentos escritos, mediante estudio de trazos de escritura o firmas, análisis de tinta, papel o impresiones de máquinas de escribir y, también, la identificación de la autoría de los grafismos. | Plural: Peritajes caligráficos

Módulo: Conceptos de informática forense

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de los conceptos básicos de la informática forense y pericial, de los computadores, los delitos y las pruebas digitales. Algo importante, tanto del conocimiento de los conceptos fundamentales de informática forense y pericial como del empleo de las metodologías que se estudiarán en el siguiente módulo es que son muy independientes de las tecnologías y son resistentes al paso de tiempo, por lo que son la base para enfrentarse a la continua renovación tecnológica en hardware y software en la que la sociedad está inmersa.

Ciberespacio: Conjunto de información almacenada y disponible para su localización y consulta en una red de computadores, usualmente, internet. | Inglés: Cyberspace | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Investigación metodológica

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es presentar diversas metodologías de investigación en informática forense y pericial, cada una con sus ventajas e inconvenientes. Son muchas las metodologías desarrolladas, unas centradas en la escena del delito, otras en la formación, en el control del flujo de información, etc. En cualquier caso, el empleo de una metodología formalizada es la base para la realización de una investigación completa y rigurosa, asegurando el correcto manejo de las pruebas digitales, reduciendo la posibilidad de errores, evitando la utilización de teorías preconcebidas y ayudando a soportar la presión del tiempo.

Seguridad informática: Uno de los aspectos más importantes y fundamentales en la sociedad actual es el de la seguridad de los sistemas informáticos. Es una preocupación de las personas, de las organizaciones y empresa y del Estado como garante de la libertad. Saber, por ejemplo, que nuestra información médica o nuestros saldos bancarios están protegidos frente a cualquier intromisión o que la lista de clientes de una empresa está a salvo de robos o modificaciones, es prioritario en un plan que garantice la seguridad de la información. La seguridad de un sistema informático expresa el estado de protección que tiene contra posibles riesgos y son 3 son los campos más importantes en los que la seguridad debe estar presente: a) seguridad del sistema en conjunto, b) seguridad del software y c) seguridad de la información. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Investigación en informática forense

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de toda investigación es descubrir y presentar la verdad y por ello el objetivo de este módulo es hacerlo a partir de pruebas digitales. Dependiendo de los casos este proceso de investigación en informática forense puede implicar consecuencias económicas, de libertad y de sanciones y penas. Por ello además de emplear una metodología de confianza, como las enumeradas en el módulo anterior, hay que emplear técnicas que garanticen que el análisis, interpretación y presentación de los informes con pruebas digitales son fiables, objetivos y transparentes.

Firma digital: Esquema criptográfico que sirve para demostrar la autenticidad de un mensaje digital, por ejemplo, un documento electrónico, proporcionando al destinatario seguridad de que el mensaje fue creado por el remitente, autenticidad de origen, y que no fue alterado durante la transmisión, integridad. Las firmas digitales se utilizan comúnmente para la distribución de software, las transacciones financieras, en los documentos administrativos, etc. donde es importante detectar la falsificación y la manipulación. En función del tipo de firma, el método criptográfico puede asociar la identidad de una persona o de un equipo informático, al mensaje o al documento, pudiendo también asegurar la integridad del contenido. | Inglés: Digital signature | Plural: Firmas digitales

Módulo: Ciberdelitos y ciberterrorismo

12 de abril de 2015 Autor: Antonio Salmerón

 

Los delitos, especialmente los violentos, pueden llegar a ser difíciles de investigar cuando los sucesos son complejos y existen muchas personas relacionadas. Cualesquiera que sean las circunstancias del delito, la información es clave para determinar y comprender de las relaciones existentes entre las víctimas y sus agresores, plantear la estrategia de investigación y para recoger, examinar y valorar las pruebas, y en este programa formativo las pruebas digitales. El objetivo de este módulo se centra en los delitos más violentos, en los ciberdelitos, incluso en el ciberterrorismo, con víctimas y daños personales y materiales, en los ataques a las Administraciones del Estado y a las empresas privadas y en los delitos de acoso y en los sexuales, siempre desde el punto de vista de la informática forense y pericial.

Script: En sistemas operativos secuencia de mandatos que se agrupan en un fichero, a modo de programa, y que sirven de entrada a un sistema operativo u otro software. | Plural: Scripts | Bibliografía: Salmerón, A.; et ál.; 1996

Área de investigación en sistemas informáticos

20 de noviembre de 2015 Autor: Antonio Salmerón

 
[Áreas; Figura ac3]: Área de investigación en sistemas informáticos.

El objetivo de los módulos de esta área es introducirse en los conocimientos prácticos más habituales en el ejercicio profesional de la informática forense que abarca las arquitecturas informáticas, la representación, almacenamiento y ocultación de datos, los sistemas de ficheros, las protecciones, los documentos digitales y los formatos multimedia, los sistemas operativos de tipo Microsoft Windows, los de tipo UNIX y Linux, etc.

SCSI: Protocolo para conectar dispositivos periféricos al bus del computador que permite conectar en daisychain diferentes dispositivos como discos, unidades de CD-ROM, impresoras, etc. | Inglés: Small computer serial interface | Alias: Interfaz serie para computadores pequeños | Bibliografía: Salmerón, A.; et ál.; 1996