Módulo: Sistemas operativos UNIX y Linux

12 de abril de 2015 Autor: Antonio Salmerón

 

Durante los 30 últimos años se han desarrollado muchos sistemas operativos de tipo UNIX, tanto comerciales y como de software libre, por ejemplo, Linux y todas sus versiones. Ambos, UNIX y Linux, están detrás de muchos lanzamientos tecnológicos como, por ejemplo, el Mac OS X de Apple y el Android de Google, a su vez, muchos sitios Web financieros y comerciales se ejecutan en servidores UNIX o Linux e, incluso, muchas de las herramientas de informática forense para otros sistemas operativos se basan en Linux. Por ello, el conocimiento y práctica de UNIX y Linux desde el punto de vista de la informática forense y pericial es fundamental y es el objetivo de este módulo.

Análisis: 1) En informática forense, proceso de evaluación de los resultados del examen de las pruebas digitales para valorar su importancia, relevancia y su valor probatorio para el caso. 2) En informática en general, es la fase del ciclo de vida de un software en la que se definen y especifican sus requisitos: a) para su definición se realiza un estudio con sus futuros usuarios y se establecen los requisitos y b) para su especificación se describen de forma precisa y clara, tanto para los usuarios como para el equipo de desarrollo, para ello puede utilizarse un lenguaje de especificación formal o el lenguajes natural, existiendo metodologías específicas para el análisis de requisitos. | Inglés: Analysis | Bibliografía: Ashcroft, J.; Daniels, D.J.; Hart, S.V.; 2004; Salmerón, A.; et ál.; 1996:

Módulo: Sistemas operativos de Apple

12 de abril de 2015 Autor: Antonio Salmerón

 

Dentro de la informática forense los sistemas de Apple suelen recibir menos atención que otros sistemas operativos y que otras clases de hardware, porque son menos frecuentes y con menos usuarios. Sin embargo, no pueden ser ignorados porque los delincuentes los utilizan, porque su estructura interna que da soporte a su sencillo y cómodo interfaz gráfico, si bien es ideal para el usuario, no facilita sin embargo su examen forense y porque actualmente se están vendiendo muchas unidades de sus nuevos modelos, tanto en forma de tabletas como portátiles y de escritorio y esta venta tiene una tendencia al alza. Por ello, este módulo está dedicado a su estudio.

Interfaz de usuario: Frontera, hardware o software, a través de la cual se establece el diálogo hombre-máquina. El objetivo final de una interfaz de usuario es facilitar la comunicación de los usuarios con un computador, a través de dispositivos interactivos. Gracias a la aparición de dispositivos de entrada/salida como las pantallas de alta resolución y el ratón se evolucionó de los interfaces de usuario de texto y cursores a los interfaces gráficos. Es una de las áreas de la informática que más influencia tiene en el uso de los computadores en la vida diaria, de aquí que para el diseño de una buena interfaz de usuario la informática necesite apoyarse en ciencias como la psicología o la ergonomía. Una buena interfaz debe: a) Mostrar claramente al usuario todas las posibles acciones que puede realizar y todas las prestaciones del sistema o de la aplicación, en inglés esta característica suele expresarse con las siglas WYSIWYG, what you see is what you get, obtienes lo que ves, b) debe conducir al usuario a través de la aplicación, eliminando todo lo que, siendo innecesario, pueda ser causa de distracción y c) en la medida de lo posible, debe anticiparse a los errores del usuario disponiendo de mecanismos eficaces de recuperación si surgen errores. En el diseño de una interfaz de usuario suelen distinguirse 3 niveles: a) un nivel abstracto en el que se albergan las funciones de alto nivel que realiza el sistema y los conceptos que maneja, b) estas entidades abstractas deben situarse en un nivel de comunicación en el que se definen cómo se representan en el terminal y cuál debe ser el lenguaje interactivo que el usuario debe aprender para manipular los objetos del sistema y c) finalmente un nivel de aplicación en el que se definen los algoritmos y los procedimientos necesarios para soportar los requerimientos del usuario y las operaciones del sistema. Para ello, los elementos que más comúnmente se utilizan en la construcción de una interfaz de usuario son ventanas, menús, iconos, barras de scroll, etc. La extensión del uso de pantallas táctiles, micrófonos, cámaras de vídeo, sensores inerciales, etc. está introduciendo nuevos cambios en el concepto de interfaz de usuario e influyendo en el aumentado del número de usuarios de los dispositivos digitales. | Inglés: Graphical user interface; Human computer interface; User interface | Plural: Interfaces de usuario | Alias: Interfaz gráfico de usuario | Bibliografía: Salmerón, A.; et ál.; 1996

Área de investigación avanzada en informática forense

20 de noviembre de 2015 Autor: Antonio Salmerón

 
[Áreas; Figura ac4]: Área de investigación avanzada en informática forense.

El objetivo de los módulos de este área es introducirse en conocimientos prácticos más avanzados que los presentados en el área anterior incluyendo las pruebas digitales en dispositivos móviles, la informática forense en redes e internet y los problemas a los que se puede enfrentar el perito o el informático forense como son la esteganografía para la ocultación, la criptografía para el cifrado y la aplicación de técnicas antiforense.

Bluetooth: Dispositivo y especificación para la transmisión de datos y voz entre diferentes dispositivos digitales por radiofrecuencia en la banda de los 2,4 GHz. El bluetooth disminuye el número de cables y conectores, facilita la comunicación entre dispositivos fijos y móviles e incluso permite crear una pequeña red inalámbrica. | Plural: Bluetooths | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Pruebas digitales en dispositivos móviles

12 de abril de 2015 Autor: Antonio Salmerón

 

Los teléfonos móviles y los smart phones, se han convertido en parte integrante de la vida cotidiana de las personas. Por ello, son una herramienta habitual en casi cualquier delito. Por otro lado, casi es imposible pensar en un dispositivo tan personal como el móvil, mucho más que el propio computador personal. Ambos hechos hacen que sea una fuente usual de pruebas digitales y es el objetivo de este módulo su estudio desde el punto de vista de la informática forense y pericial.

Delito informático: Acto ilegal, realizado de forma intencional y no accidental, que involucra computadores o, en términos generales, dispositivos digitales. Dependiendo del rol que computador juegue en ellos se pueden clasificar en: a) delito contra uno, varios o un sistema de computadores, b) delito en el que uno o varios computadores contienen pruebas y c) delito en el que los computadores son utilizados como herramienta para cometerlo. Por tanto, se puede utilizar de forma amplia el término delito informático para describir la actividad delictiva en la que los computadores son el objetivo, el lugar en el que se comete el delito o forman parte de las herramientas para cometerlo. Estas 3 categorías no son excluyentes y, a menudo, pueden aparecer combinadas. | Inglés: Cyber crime | Plural: Delitos informáticos | Bibliografía: Kleiman, D.; et ál.; 2007

Módulo: Informática forense en redes e internet

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio y la práctica de la informática forense tanto en redes de computadores como en internet. Comprende los conceptos básicos de redes desde el punto de vista de la informática forense, la aplicación de esta a las pruebas digitales en redes, en internet y en los diferentes niveles de los sistemas de comunicación incluyéndose en este módulo el desarrollo de las redes informáticas, su tecnología, los protocolos de Internet, el modelo OSI y la aplicación de la informática forense a las redes.

Protocolo: En comunicación, especificación de los procedimientos que se utilizan para comunicar dos nodos en una red de computadores. Establece la sincronización entre emisor y receptor. Debe incluir la definición de los formatos de los mensajes, el control de los errores de transmisión, las secuencias en que se envían estos mensajes, etc. | Plural: Protocolos | Alias: Protocolo de comunicación | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Esteganografía, criptografía y técnicas antiforense

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de las disciplinas y técnicas que pueden plantear problemas durante la investigación en informática forense y pericial, como son: a) la esteganografía, para la ocultación de la información, b) la criptografía, como proceso de codificación o de cifrado para mantener en secreto datos e informaciones y c) otras técnicas denominadas antiforenses, por ejemplo, para la limpieza u ofuscación de la información.

Criptografía: Proceso cuyo objetivo es mantener en secreto datos, informaciones, mensajes, etc. durante su almacenamiento o su transmisión. Se utilizan 2 técnicas: a) La codificación que es la sustitución directa de cada elemento del texto en lenguaje origen, por ejemplo, en lenguaje natural el carácter, la palabra, etc. por un elemento de texto codificado. La correspondencia entre los elementos de texto en el lenguaje origen y los elementos de texto codificado quedan definidos por una tabla conocida como clave del código. b) El cifrado que es la transformación de texto en un lenguaje origen a un texto cifrado mediante un algoritmo que, en cada proceso de cifrado, se particulariza mediante una clave o un conjunto de claves. El cifrado es más robusto que la codificación, que es sólo una sustitución directa. | Inglés: Cryptography | Alias: Codificación; Cifrado; Encriptación | Bibliografía: Salmerón, A.; et ál.; 1996