Tres programas formativos en Informática Forense y Pericial

19 de noviembre de 2015 Autor: Antonio Salmerón

 

Puedes elegir, en función de tus objetivos profesionales, entre 3 programas formativos.
Estos 3 programas son, de menor a mayor capacitación:
Experto, Especialista y Máster en Informática Forense y Pericial.
Los tienes en exclusiva en el campus online del ciip.es.

El alumno que desee estudiar Informática Forense y Pericial puede elegir entre las 3 posibilidades que ofrece el CIIP, que son

  • el Título Propio de Máster en Informática Forense y Pericial,
  • el Título Propio de Especialista en Informática Forense y Pericial y
  • el Título Superior de Experto en Informática Forense y Pericial.
CIIP y Cátedra UNESCO de Educación para la Paz y Comprensión Internacional.

La siguiente tabla compara los contenidos formativos de estos tres programas de Máster, Especialista y Experto, en cuanto a sus áreas de conocimiento y módulos de estudio:

INFORMÁTICA FORENSE Y PERICIAL Master Especialista Experto
    Sistema de créditos ECTS 60 36 30
Área   Conceptos del Derecho para informáticos forenses y peritos 18 10 10
Módulo Introducción al Derecho 5 5 5
Módulo Sujetos, objetos y plazos en Derecho 3
Módulo Perito judicial 5 5 5
Módulo Derecho informático 3
Módulo Informática y Derecho Penal 2
Área   Conceptos fundamentales de informática forense y pericial 10 6 4
Módulo Criminalística para informáticos forenses y peritos 2
Módulo Conceptos de informática forense 2 2 2
Módulo Investigación metodológica 2 2
Módulo Investigación en informática forense 2 2 2
Módulo Ciberdelitos y ciberterrorismo 2
Área   Investigación en sistemas informáticos 14 8 8
Módulo Conceptos fundamentales de informática 2 2 2
Módulo Documentos y almacenamiento multimedia 4
Módulo Sistema operativo Windows de Microsoft 4 4 4
Módulo Sistemas operativos UNIX y Linux 2 2 2
Módulo Sistemas operativos de Apple 2
Área   Investigación avanzada en informática forense 6 4 2
Módulo Pruebas digitales en dispositivos móviles 2 2 2
Módulo Informática forense en redes e internet 2 2
Módulo Esteganografía, criptografía y técnicas antiforense 2
Área   Caso práctico personal y base documental 12 8 6
Módulo Caso de investigación completo para realizar por el alumno 6 4 3
Módulo Base documental para informática forense y pericial 6 4 3

Si deseas una comparación del contenido de estos 3 programas de formación a un mayor nivel de detalle puedes pulsar aquí.

Cadena de custodia: Mecanismo de documentación que garantiza la autenticidad de los elementos probatorios recolectados y examinados para que las pruebas correspondan al caso investigado sin que se dé lugar a confusión, adulteración, ni sustracción alguna. Todo el personal que participe en el proceso de cadena de custodia ha de velar por la seguridad, integridad y preservación de dichos elementos. | Inglés: Chain of custody | Plural: Cadenas de custodia | Url: http://www.nunezdearco.com/escena de hechos.htm

Máster, Especialista y Experto en Informática Forense y Pericial

19 de noviembre de 2015 Autor: Antonio Salmerón

 

Estos programas formativos en Informática Forense y Pericial son exclusivos del Campus Internacional de Inteligencia y Pericia CIIP que es miembro honorario de la Red Iberoamericana de Cultura de Paz de la Cátedra UNESCO de Educación para la Paz y la Comprensión Internacional.

Para facilitarte la elección del programa más adecuado a tus objetivos personales y profesionales, la siguiente tabla realiza una comparación muy detallada que, además de áreas de conocimiento y módulos, incluye los temas formativos de cada uno de estos 3 programas formativos en Informática Forense y Pericial:

INFORMÁTICA FORENSE Y PERICIAL Master Especialista Experto
Área Módulo Tema Título ECTS ECTS ECTS
        60 36 30
1     Conceptos del Derecho para informáticos forenses y peritos 18,00 10,00 10,00
1 1   Introducción al Derecho 5,00 5,00 5,00
1 1 1 Concepto y clasificaciones del Derecho 1,00 1,00 1,00
1 1 2 Fuentes del Derecho 1,00 1,00 1,00
1 1 3 Organización de los poderes del estado 1,75 1,75 1,75
1 1 4 Normas y rangos normativos 0,75 0,75 0,75
1 1 5 Instituciones de la Unión Europea 0,50 0,50 0,50
1 2   Sujetos, objetos y plazos en Derecho 3,00 - -
1 2 1 Sujeto del derecho, personas físicas y jurídicas 1,50 - -
1 2 2 Objeto de los derechos 1,00 - -
1 2 3 Plazos, prescripción y caducidad 0,50 - -
1 3   Perito judicial 5,00 5,00 5,00
1 3 1 Perito: Clases, características, requisitos y actuación 1,00 1,00 1,00
1 3 2 Perito judicial de los tribunales de justicia 0,75 0,75 0,75
1 3 3 Práctica de la prueba pericial 2,00 2,00 2,00
1 3 4 Proceso penal y responsabilidad del perito 0,75 0,75 0,75
1 3 5 Asistencia jurídica gratuita y arbitraje 0,50 0,50 0,50
1 4   Derecho informático 3,00 - -
1 4 1 Protección del software 2,00 - -
1 4 2 Protección de datos de carácter personal 0,50 - -
1 4 3 Telecomunicación, secreto y conservación de datos 0,50 - -
1 5   Informática y Derecho Penal 2,00 - -
1 5 1 Pornografía infantil 0,50 - -
1 5 2 Descubrimiento y revelación de secretos 0,50 - -
1 5 3 Robo, estafa, phising, tarjetas, fraude y daños 0,50 - -
1 5 4 Propiedad intelectual, empresarial y piratería 0,25 - -
1 5 5 Software para cometer delitos y escuchas ilegales 0,25 - -
2     Conceptos fundamentales de informática forense y pericial 10,00 6,00 4,00
2 6   Criminalística para informáticos forenses y peritos 2,00 - -
2 6 1 Criminalística y método científico 0,75 - -
2 6 2 Criminalística de campo 0,75 - -
2 6 3 Criminalística de laboratorio 0,50 - -
2 7   Conceptos de informática forense 2,00 2,00 2,00
2 7 1 Conceptos básicos 0,50 0,50 0,50
2 7 2 Investigación de los delitos informáticos 1,00 1,00 1,00
2 7 3 Pruebas digitales y escena del delito 0,50 0,50 0,50
2 8   Investigación metodológica 2,00 2,00 -
2 8 1 Metodologías de informática forense y pericial 1,25 1,25 -
2 8 2 Metodología abreviada de 3 fases 0,25 0,25 -
2 8 3 Metodología detallada en 4 fases y 10 tareas 0,50 0,50 -
2 9   Investigación en informática forense 2,00 2,00 2,00
2 9 1 Informáticos forenses en la escena del delito 1,50 1,50 1,50
2 9 2 Reconstrucción con pruebas digitales 0,25 0,25 0,25
2 9 3 Modus operandi, tecnología y motivaciones 0,25 0,25 0,25
2 10   Ciberdelitos y ciberterrorismo 2,00 - -
2 10 1 Ciberdelitos contra las personas 1,00 - -
2 10 2 Ciberdelitos contra la Administración y las empresas 0,50 - -
2 10 3 Ciberterrorismo 0,50 - -
3     Investigación en sistemas informáticos 14,00 8,00 8,00
3 11   Conceptos fundamentales de informática 2,00 2,00 2,00
3 11 1 Desarrollo, arquitectura y funcionamiento 0,75 0,75 0,75
3 11 2 Representación de datos 0,25 0,25 0,25
3 11 3 Almacenamiento y ocultación de datos 0,25 0,25 0,25
3 11 4 Sistemas de ficheros y ubicación de los datos 0,50 0,50 0,50
3 11 5 Protecciones con contraseña y cifrado 0,25 0,25 0,25
3 12   Documentos y almacenamiento multimedia 4,00 - -
3 12 1 Documentos digitales 1,00 - -
3 12 1 Imágenes digitales 2,00 - -
3 12 2 Audios digitales 0,50 - -
3 12 3 Vídeos digitales 0,50 - -
3 13   Sistema operativo Windows de Microsoft 4,00 4,00 4,00
3 13 1 Usuarios, Papelera, Registro y actualizaciones 2,00 2,00 2,00
3 13 2 Registro de actividad en internet 1,00 1,00 1,00
3 13 3 Paginación, logs, puertos, servicios y procesos 1,00 1,00 1,00
3 14   Sistemas operativos UNIX y Linux 2,00 2,00 2,00
3 14 1 Sistemas operativos 0,50 0,50 0,50
3 14 1 Sistema de ficheros 0,50 0,50 0,50
3 14 2 Herramientas de informática forense 0,50 0,50 0,50
3 14 3 Recuperación de datos 0,50 0,50 0,50
3 15   Sistemas operativos de Apple 2,00 - -
3 15 1 Sistemas operativos y sistemas de ficheros 0,75 - -
3 15 2 Herramientas, recuperación y actividad en ficheros 0,75 - -
3 15 3 Registro de actividad en internet 0,50 - -
4     Investigación avanzada en informática forense 6,00 4,00 2,00
4 16   Pruebas digitales en dispositivos móviles 2,00 2,00 2,00
4 16 1 Características, componentes e identificación 0,75 0,75 0,75
4 16 1 Tipos de pruebas que se encuentran en los móviles 0,75 0,75 0,75
4 16 2 Extracción de pruebas digitales 0,25 0,25 0,25
4 16 3 Examen, análisis, tarjetas SIM y reconstrucción 0,25 0,25 0,25
4 17   Informática forense en redes e internet 2,00 2,00 -
4 17 1 Desarrollo de las redes informáticas 0,50 0,50 -
4 17 2 Tecnologías de las redes 0,50 0,50 -
4 17 3 Protocolos de Internet y modelo de referencia OSI 0,50 0,50 -
4 17 4 Aplicación de la informática forense a las redes 0,50 0,50 -
4 18   Esteganografía, criptografía y técnicas antiforense 2,00 - -
4 18 1 Esteganografía digital 0,75 - -
4 18 2 Criptografía 0,75 - -
4 18 3 Técnicas antiforense 0,50 - -
5     Caso práctico personal y base documental 12,00 8,00 6,00
5 19   Caso de investigación completo para realizar por el alumno 6,00 4,00 3,00
5 19 1 Recogida de datos 1,75 1,25 1,00
5 19 2 Análisis e investigación 2,50 1,50 1,00
5 19 3 Redacción del informe 1,75 1,25 1,00
5 20   Base documental para informática forense y pericial 6,00 4,00 3,00
5 20 1 Motivación, organización, normas y referencias 0,75 0,50 0,25
5 20 2 Bibliografía sobre informática forense y pericial 0,75 0,50 0,25
5 20 3 Legislación y bibliografía complementaria 0,50 0,25 0,25
5 20 4 Autores, entidades, herramientas e ilustraciones 0,75 0,50 0,25
5 20 5 Glosario de informática forense y pericial 3,25 2,25 2,00

IEEE: Institute of Electrical and Electronic Engineering, Instituto de Ingeniería Eléctrica y Electrónica. En español, a veces, se le denomina IECubo. Esta sociedad americana participa en múltiples actividades relacionadas con la informática y la electrónica como la publicación de revistas, la definición de estándares y de planes educativos, etc. Su sitio web contiene cientos de artículos sobre informática forense. | Bibliografía: Salmerón, A.; et ál.; 1996 | Url: http://www.ieee.org/index.html

Brochure del Máster en Informática Forense y Pericial

26 de noviembre de 2015 Autor: Antonio Salmerón

 

El siguiente documento es un brochure de presentación del Máster en Informática Forense y Pericial. Puedes descargarte este brochure en formato PDF pulsando aquí.

Estructuración en áreas de conocimiento

17 de noviembre de 2015 Autor: Antonio Salmerón

 

Puedes iniciar tu formación el día del año que te sea más conveniente, marcarte tu ritmo de estudio y disponer de tu propio tutor personal, que te acompañará y ayudará a lo largo de todo el recorrido formativo.

Para alcanzar sus objetivos estos programas de formación sobre Informática Forense y Pericial y sus diferentes módulos de contenidos se estructura en 4 grandes áreas de conocimiento con las siguientes características:

  • Las 4 áreas de conocimiento convergen hacia un mismo resultado, el dotar a sus alumnos de las capacidades, conocimientos, metodologías y técnicas necesarias en Informática Forense y Pericial.
  • Con abundante bibliografía, documentación y lecturas recomendadas, tanto a nivel nacional como internacional, incluyendo la informática forense, el derecho y la legislación, las ciencias forenses y la informática.
  • Las 4 áreas de conocimiento se complementan con información adicional y práctica que forman una base documental.

La siguiente figura muestra el proceso de avance a través de estas 4 áreas de conocimiento, que se organizan en orden de menor a mayor velocidad de renovación tecnológica, concluyendo tras superar las 4 áreas de conocimiento y sus prácticas en un caso práctico final, que lo puede plantear el propio alumno en un área de su interés, y con el apoyo, a lo largo de todo el proceso, de una base documental con material de referencia y el soporte de tu propio tutor personal.

[Áreas; Figura eac]: Estructura de avance por áreas de conocimiento, incluyendo el uso de la base documental y de referencia común a todas ellas y concluyendo en el caso final.

Correo electrónico spam: Cada uno de los correos electrónicos con publicidad enviados de forma masiva, indiscriminada y no solicitada por parte del usuario. | Inglés: Spam; Spamming | Plural: Correos electrónicos spam | Url: http://www.ati.es/novatica/glointv2.html

Área de conceptos del Derecho para informáticos forenses y peritos

20 de noviembre de 2015 Autor: Antonio Salmerón

 
[Áreas; Figura ac1]: Área de conceptos del Derecho para informáticos forenses y peritos.

El objetivo de los módulos de esta área es dotar al alumno de las bases de conocimiento y práctica legal necesarias para el ejercicio como perito, comenzando con una introducción a los conceptos generales del derecho, pasando al derecho procesal que es necesario conocer como perito e incluyendo el derecho penal y el derecho que regula la propiedad intelectual y las tecnologías de la información.

Seguridad del software: Conjunto de protecciones del software de una empresa o institución que van desde los sistemas operativos, hasta los programas y aplicaciones informáticas que se usen. Sin ellas, puede ser fácil destruir, modificar o alterar los programas, de forma accidental o maliciosa. La primera medida de prevención recomendable es hacer copias de seguridad de todos los programas y ficheros que se tengan y guardarlas actualizadas en lugares apartados de las copias originales, incluso en edificios diferentes. Entre los tipos de fraude más frecuentes están: la manipulación de la información, fácil de realizar y difícil de detectar, la modificación o alteración de ficheros y la transmisión ilegal de la información. Hay los casos de fraude que se han llevado a cabo mediante la introducción de programas indebidos en un sistema, como los caballos de Troya o los virus con el fin de destruir los datos del programa original, copiar parte de la información o todo el programa, extraer información ilegalmente, sin que administradores ni usuarios lo detecten. Otro tipo de ataque al software es la copia no autorizada del mismo, para los fabricantes de software, la piratería informática puede suponer pérdidas en ventas y un ataque a su propiedad intelectual. Ha de entenderse que el comprador de un programa pueda hacer una copia de seguridad en prevención de posibles daños del original y que no se le considere un pirata informático, pero otras veces las copias de un programa se realizan con el fin de evitar su compra. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Introducción al Derecho

12 de abril de 2015 Autor: Antonio Salmerón

 

La informática forense, dentro de las ciencias forenses, es la que aplica técnicas informáticas a computadores y dispositivos digitales para encontrar, identificar, preservar, analizar, reconstruir y presentar información para que sea válida en procesos de enjuiciamiento criminal, en otros litigios entre personas y en las investigaciones internas de las organizaciones. Por tanto, el perito y el informático forense, además de experto en informática, ha de tener las nociones necesarias de Derecho que le permitan ejercer correctamente sus funciones ante los tribunales y ante sus clientes y la sociedad. Por ello, el objetivo de este módulo es obtener estos conocimientos de Derecho.

Logout: Salida controlada de un usuario de su cuenta de usuario en un sistema informático. | Inglés: Logoff; Sign out | Alias: Salir; Salida