Estructuración en áreas de conocimiento

17 de noviembre de 2015 Autor: Antonio Salmerón

 

Puedes iniciar tu formación el día del año que te sea más conveniente, marcarte tu ritmo de estudio y disponer de tu propio tutor personal, que te acompañará y ayudará a lo largo de todo el recorrido formativo.

Para alcanzar sus objetivos estos programas de formación sobre Informática Forense y Pericial y sus diferentes módulos de contenidos se estructura en 4 grandes áreas de conocimiento con las siguientes características:

  • Las 4 áreas de conocimiento convergen hacia un mismo resultado, el dotar a sus alumnos de las capacidades, conocimientos, metodologías y técnicas necesarias en Informática Forense y Pericial.
  • Con abundante bibliografía, documentación y lecturas recomendadas, tanto a nivel nacional como internacional, incluyendo la informática forense, el derecho y la legislación, las ciencias forenses y la informática.
  • Las 4 áreas de conocimiento se complementan con información adicional y práctica que forman una base documental.

La siguiente figura muestra el proceso de avance a través de estas 4 áreas de conocimiento, que se organizan en orden de menor a mayor velocidad de renovación tecnológica, concluyendo tras superar las 4 áreas de conocimiento y sus prácticas en un caso práctico final, que lo puede plantear el propio alumno en un área de su interés, y con el apoyo, a lo largo de todo el proceso, de una base documental con material de referencia y el soporte de tu propio tutor personal.

[Áreas; Figura eac]: Estructura de avance por áreas de conocimiento, incluyendo el uso de la base documental y de referencia común a todas ellas y concluyendo en el caso final.

Procesador: Su función es ejecutar las instrucciones del computador, clásicamente está formado por la unidad de control, los registros y la unidad aritmética de un computador. También se la denomina unidad central de proceso. El término procesador se utiliza, a veces, para el dispositivo formado por una unidad central de proceso más una pequeña memoria, como es el caso de algunos procesadores de entrada/salida. | Inglés: Central processing unit; CPU | Alias: Unidad central de proceso; UCP | Bibliografía: Salmerón, A.; et ál.; 1996

Área de conceptos del Derecho para informáticos forenses y peritos

20 de noviembre de 2015 Autor: Antonio Salmerón

 
[Áreas; Figura ac1]: Área de conceptos del Derecho para informáticos forenses y peritos.

El objetivo de los módulos de esta área es dotar al alumno de las bases de conocimiento y práctica legal necesarias para el ejercicio como perito, comenzando con una introducción a los conceptos generales del derecho, pasando al derecho procesal que es necesario conocer como perito e incluyendo el derecho penal y el derecho que regula la propiedad intelectual y las tecnologías de la información.

Piratería informática: Conjunto de actividades de copia, distribución o uso de programas informáticos realizadas infringiendo las normas legales que protegen los derechos de propiedad intelectual de sus autores. | Inglés: Software piracy | Plural: Piraterías informáticas | Url: http://www.ati.es/novatica/glointv2.html

Módulo: Introducción al Derecho

12 de abril de 2015 Autor: Antonio Salmerón

 

La informática forense, dentro de las ciencias forenses, es la que aplica técnicas informáticas a computadores y dispositivos digitales para encontrar, identificar, preservar, analizar, reconstruir y presentar información para que sea válida en procesos de enjuiciamiento criminal, en otros litigios entre personas y en las investigaciones internas de las organizaciones. Por tanto, el perito y el informático forense, además de experto en informática, ha de tener las nociones necesarias de Derecho que le permitan ejercer correctamente sus funciones ante los tribunales y ante sus clientes y la sociedad. Por ello, el objetivo de este módulo es obtener estos conocimientos de Derecho.

Prueba testifical: Medio probatorio derivado de las declaraciones de los testigos ante la autoridad judicial, como parte de un proceso. | Plural: Pruebas testificales

Módulo: Sujetos, objetos y plazos en Derecho

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar los conceptos de sujeto y objeto del Derecho, sus características y clasificaciones, y los institutos de prescripción y caducidad. Como sujetos del Derecho se describen las personas físicas y las personas jurídicas y como objetos del derecho las cosas. Adicionalmente, dentro de este módulo, se estudiará el software, que como cosa inmaterial, y frente al hardware, cosa material, es una clase de objeto del Derecho que reviste especial interés desde el punto de vista de la informática forense y pericial.

CMOS: Siglas del término inglés complementary metal oxide semiconductor. Es un tipo de circuito integrado que se usa, por ejemplo, para almacenar la información de configuración de la BIOS. | Inglés: Complementary metal oxide semiconductor | Bibliografía: Ashcroft, J.; Daniels, D.J.; Hart, S.V.; 2004

Módulo: Perito judicial

12 de abril de 2015 Autor: Antonio Salmerón

 

La informática forense y el perito informático, como perito judicial, tienen un ámbito de actuación muy amplio y cada vez mayor en todo tipo de procesos de enjuiciamiento, tanto civiles como criminales: bien en aquellos en los que existen algunas pruebas digitales como en aquellos en los que las tecnologías de la información están en el centro del proceso y, más aun, en aquellos calificados específicamente como delitos informáticos. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación.

Cluster: Unidad mínima de asignación de espacio de disco por el sistema de ficheros. Está formado por uno o más sectores consecutivos dentro de una misma pista. | Español: Agrupación. | Plural: Clusters | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Derecho informático

12 de abril de 2015 Autor: Antonio Salmerón

 

Aunque hay quien se cuestiona si existe el Derecho Informático como disciplina, es claro que si no lo es lo será en un futuro muy próximo incluyendo tanto normas que son propiamente de Derecho Informático como otras de otras áreas pero que incluyen referencias importantes al Derecho Informático. El objetivo de este módulo es estudiar 3 áreas del Derecho Informático de especial relevancia para el perito y la informática forense como son la protección jurídica del software, de la información personal de las comunicaciones y de sus usuarios.

Administrador de web: Administrador responsable del desarrollo, mantenimiento y administración de un servidor de web o de alguno de los sitios web albergados en él. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Informática y Derecho Penal

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es poner en conexión la informática y, en especial, la informática forense y pericial, con el Derecho Penal y toda la legislación al respecto. La informática y el Derecho Penal son 2 ámbitos que evolucionan a una velocidad muy diferente pero que en el la práctica en los tribunales han de encontrase. No existe en el Derecho penal español un delito informático propiamente dicho, sino un conjunto de figuras delictivas en las que la informática adquiere un papel relevante en la descripción del comportamiento típico, bien como objeto material, bien como medio comisivo.

SCSI: Protocolo para conectar dispositivos periféricos al bus del computador que permite conectar en daisychain diferentes dispositivos como discos, unidades de CD-ROM, impresoras, etc. | Inglés: Small computer serial interface | Alias: Interfaz serie para computadores pequeños | Bibliografía: Salmerón, A.; et ál.; 1996

Área de conceptos fundamentales de informática forense y pericial

20 de noviembre de 2015 Autor: Antonio Salmerón

 
[Áreas; Figura ac2]: Área de conceptos fundamentales de informática forense y pericial.

El objetivo de los módulos de esta área es presentar los aspectos más conceptuales, metodológicos, de investigación y de procesos de trabajo en informática forense. Frente a las 2 siguientes áreas esta parte es la más estable en el tiempo y la base para afrontar futuros retos tecnológicos impensables actualmente.

Gusano: Software malicioso capaz de realizar por sí mismo su actividad principal que es la de reproducirse lo más posible, pudiendo realizar o no acciones destructivas. A diferencia de los virus, los gusano no necesitan alterar ejecutables, residen en memoria y se duplican a sí mismo sin intervención del usuario. Los gusanos casi siempre causan problemas en la red, al menos por consumo de ancho de banda, mientras que los virus infectan los ficheros del computador en el que residen.

Módulo: Criminalística para informáticos forenses y peritos

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es realizar una introducción al empleo del método científico en la criminalística. Porque el método científico es de aplicación general a todas las ciencias forenses y, por tanto, también lo es en la informática forense. Cuando en los siguientes módulos se presenten las diferentes metodologías específicas de la informática forense se ha de tener en cuenta que todas estas metodologías tienen como base y fundamento el método científico. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios de aplicación del método científico a la criminalística en general y a la informática forense en especial.

Entomología forense: Disciplina de la criminalística que se basa en la sucesión ecológica de los artrópodos que se instalan en un cadáver para determinar la fecha de la muerte. Es especialmente útil en cadáveres con varios días, semanas o meses de antigüedad. | Inglés: Forensic entomology

Módulo: Conceptos de informática forense

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de los conceptos básicos de la informática forense y pericial, de los computadores, los delitos y las pruebas digitales. Algo importante, tanto del conocimiento de los conceptos fundamentales de informática forense y pericial como del empleo de las metodologías que se estudiarán en el siguiente módulo es que son muy independientes de las tecnologías y son resistentes al paso de tiempo, por lo que son la base para enfrentarse a la continua renovación tecnológica en hardware y software en la que la sociedad está inmersa.

Código corrector: Codificación redundante de la información que permite la corrección de cierto tipo de errores durante el almacenamiento o la manipulación. | Plural: Códigos correctores | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Investigación metodológica

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es presentar diversas metodologías de investigación en informática forense y pericial, cada una con sus ventajas e inconvenientes. Son muchas las metodologías desarrolladas, unas centradas en la escena del delito, otras en la formación, en el control del flujo de información, etc. En cualquier caso, el empleo de una metodología formalizada es la base para la realización de una investigación completa y rigurosa, asegurando el correcto manejo de las pruebas digitales, reduciendo la posibilidad de errores, evitando la utilización de teorías preconcebidas y ayudando a soportar la presión del tiempo.

Pila: Estructura de datos que almacena una serie de elementos y que dispone de operaciones de inserción y extracción de elementos, con la característica de que, para la extracción, se utiliza el orden inverso a la inserción de los elementos, esto es, el último en entrar es el primero en salir, lo que se conoce en inglés como LIFO, last in first out. | Inglés: Stack; Last in first out, LIFO. | Plural: Pilas | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Investigación en informática forense

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de toda investigación es descubrir y presentar la verdad y por ello el objetivo de este módulo es hacerlo a partir de pruebas digitales. Dependiendo de los casos este proceso de investigación en informática forense puede implicar consecuencias económicas, de libertad y de sanciones y penas. Por ello además de emplear una metodología de confianza, como las enumeradas en el módulo anterior, hay que emplear técnicas que garanticen que el análisis, interpretación y presentación de los informes con pruebas digitales son fiables, objetivos y transparentes.

SANS Institute: El Instituto SANS, SysAdmin Audit, Networking and Security Institute, fue fundado en 1989 para la cooperación, la enseñanza, la certificación y la investigación en seguridad informática. Mantiene una amplia biblioteca de documentación sobre investigaciones en seguridad de la información y opera un sistema de alerta rápida en internet denominado Internet Storm Center. Es un instituto con ánimo de lucro y su sede está en Bethesda, Maryland.

Módulo: Ciberdelitos y ciberterrorismo

12 de abril de 2015 Autor: Antonio Salmerón

 

Los delitos, especialmente los violentos, pueden llegar a ser difíciles de investigar cuando los sucesos son complejos y existen muchas personas relacionadas. Cualesquiera que sean las circunstancias del delito, la información es clave para determinar y comprender de las relaciones existentes entre las víctimas y sus agresores, plantear la estrategia de investigación y para recoger, examinar y valorar las pruebas, y en este programa formativo las pruebas digitales. El objetivo de este módulo se centra en los delitos más violentos, en los ciberdelitos, incluso en el ciberterrorismo, con víctimas y daños personales y materiales, en los ataques a las Administraciones del Estado y a las empresas privadas y en los delitos de acoso y en los sexuales, siempre desde el punto de vista de la informática forense y pericial.

Cookie: Información que un sitio web puede almacenar en el computador local del usuario visitante para registrar información del usuario como su nombre de usuario, contraseña y preferencias y no tenga que introducirlas en cada página y en cada visita. La cookie no identifica a una persona, sino a la combinación del computador, navegador y usuario que realiza la visita a un sitio web. Un uso posterior y secundario de las cookies es conseguir información sobre las costumbres de navegación del usuario y su uso para spyware. El sitio web debería poner fecha de caducidad a sus cookies y el usuario puede borrarlas, aceptarlas y bloquearlas mediante la configuración de su navegador. | Plural: Cookies | Alias: Galleta

Área de investigación en sistemas informáticos

20 de noviembre de 2015 Autor: Antonio Salmerón

 
[Áreas; Figura ac3]: Área de investigación en sistemas informáticos.

El objetivo de los módulos de esta área es introducirse en los conocimientos prácticos más habituales en el ejercicio profesional de la informática forense que abarca las arquitecturas informáticas, la representación, almacenamiento y ocultación de datos, los sistemas de ficheros, las protecciones, los documentos digitales y los formatos multimedia, los sistemas operativos de tipo Microsoft Windows, los de tipo UNIX y Linux, etc.

Puerto: 1) En general, punto de entrada/salida de un sistema, por ejemplo, de un computador. 2) En comunicación, parte de un procesador que se dedica a recibir o a transmitir datos a los dispositivos externos. 3) Sinónimo de canal de comunicación. | Plural: Puertos | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Conceptos fundamentales de informática

12 de abril de 2015 Autor: Antonio Salmerón

 

Los peritos e informáticos forenses han de comprender lo que sucede en los sistemas informáticos y no sólo limitarse a emplear las herramientas forenses. A veces, esta falta de comprensión y la aplicación no sopesada de herramientas pueden conducir a no observar pruebas digitales o a realizar interpretaciones erróneas. Por ello, el objetivo de este módulo es proporcionar una visión de conjunto y desde el punto de vista de la informática forense y pericial sobre cómo funcionan los computadores y sobre como almacenan y procesan los datos.

Arquitectura del computador: Características del computador que definen su funcionalidad, incluye la codificación utilizada, los registros, la memoria, su conjunto de instrucciones, etc. | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Documentos y almacenamiento multimedia

12 de abril de 2015 Autor: Antonio Salmerón

 

Los contenidos, fotografías, audios y vídeos, con sus formatos y posibles metadatos son una fuente de pruebas digitales para el perito y para el informático forense. El volumen de información digital que se registra en multimedia crece aceleradamente, muchos de los sucesos privados y públicos pueden ser grabados rápidamente por las cámaras de móviles u otros dispositivos digitales que la mayor parte de la población lleva consigo, por esto, el objetivo de este módulo es conocer estos formatos y practicar con ellos como posibles pruebas digitales.

Bitmap: Formato para almacenar imágenes o gráficos en un fichero sin pérdida de información. La información se almacena representando pixel a pixel la imagen tal y como se representará en la pantalla. A diferencia de formatos como GIF y JPEG no se utiliza ningún método de compresión de la información. Por ejemplo, en Windows estos ficheros tienen la extensión BMP y son utilizados para la definición de botones e iconos en los interfaces de usuario. | Inglés: BMP | Plural: Bitmaps | Alias: Mapa de bits | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sistema operativo Windows de Microsoft

12 de abril de 2015 Autor: Antonio Salmerón

 

Por la popularidad de Windows, los peritos e informáticos forenses se encontrarán con pruebas digitales en esta clase de sistemas en muchos de sus casos y, a su vez, es para los que más herramientas forenses se han desarrollado. El objetivo de este módulo es conocer las técnicas y herramientas para la recogida y el examen de pruebas digitales en equipos con el sistema operativo Windows de Microsoft y, también, la recuperación de datos, los ficheros de log y registros, el análisis de la actividad en internet y de algunas aplicaciones típicas de Windows.

Base de datos: Conjunto de datos estructurado según un determinado modelo de datos y almacenada en soporte informático, a la que pueden tener acceso usuarios y aplicaciones. La estructuración de los datos en la base permite dotar de contenido semántico a la masa de información de forma que se representen las restricciones y relaciones de la parcela del mundo real sobre la que se define la base de datos. Por encima del conjunto de datos existe una colección de procedimientos englobados en el sistema de gestión de la base de datos, SGBD, que proporcionan funciones eficientes de acceso y manipulación de los datos, garantizando la integridad, confidencialidad y seguridad de la información, evitando el almacenamiento de datos redundantes e independizando los datos tanto de la visión y uso que de ellos haga cada usuario o aplicación, como de los tipos de soporte informático utilizados para el almacenamiento físico. Frente al almacenamiento de los datos en ficheros, las bases de datos presentan ventajas tales como: a) La independencia entre los datos y el tratamiento que se haga con ellos, evita que cambios en la definición de los datos impliquen necesariamente cambios en las aplicaciones o viceversa y permite, así mismo, que los sistemas de bases de datos se adapten mejor a la realidad cambiante, aunque en la práctica esta independencia no suele ser total. b) La disminución o desaparición de la redundancia en los datos proporciona una mayor coherencia entre los resultados que obtienen las diferentes aplicaciones que trabajan con la base de datos. c) Mayor disponibilidad de acceso a la información por parte de las aplicaciones y usuarios autorizados y mayor control de los accesos no autorizados. d) Mayor contenido semántico de la información y por tanto mayor valor informativo reflejando más fielmente la parcela del mundo real sobre la que está definida. Sin embargo, la necesidad de recursos para el almacenamiento es mayor que en los sistemas clásicos de ficheros, debido al uso de diccionarios de datos, ficheros índices, ficheros de referencias, etc. Un concepto fundamental dentro de las bases de datos, que es causa primera de las ventajas enumeradas anteriormente, es la definición de diferentes niveles de abstracción. Clásicamente, se define 3 niveles de abstracción: a) el nivel externo corresponde a la visión particular que de la base de datos tiene cada usuario o aplicación, b) el nivel conceptual es la visión de conjunto de la base de datos, que es la que tiene el administrador de la base de datos y c) el nivel interno es la visión de la organización y almacenamiento físico de los datos sobre los diferentes tipos de soporte informático. Estos 3 niveles de abstracción son la clave para garantizar la independencia de los datos en cuanto a los soportes físicos y a las aplicaciones. Actualmente son las bases de datos relacionales las más utilizadas frente a las anteriores bases de datos jerárquicas y bases de datos en red. | Inglés: Database | Plural: Bases de datos | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sistemas operativos UNIX y Linux

12 de abril de 2015 Autor: Antonio Salmerón

 

Durante los 30 últimos años se han desarrollado muchos sistemas operativos de tipo UNIX, tanto comerciales y como de software libre, por ejemplo, Linux y todas sus versiones. Ambos, UNIX y Linux, están detrás de muchos lanzamientos tecnológicos como, por ejemplo, el Mac OS X de Apple y el Android de Google, a su vez, muchos sitios Web financieros y comerciales se ejecutan en servidores UNIX o Linux e, incluso, muchas de las herramientas de informática forense para otros sistemas operativos se basan en Linux. Por ello, el conocimiento y práctica de UNIX y Linux desde el punto de vista de la informática forense y pericial es fundamental y es el objetivo de este módulo.

Registro: 1) Conjunto de datos relacionados con un tema. Normalmente los ficheros consultados o actualizados son tratados como secuencias de registros. Se suele distinguir entre a) la visión física del registro, desde el punto de vista del soporte físico de información del computador y b) la visión lógica del registro, desde el punto de vista del usuario, del programador o de la aplicación. 2) Estructura de datos que permite almacenar, de manera conjunta, una serie de elementos preestablecidos de distinta naturaleza. A los elementos del registro se les denomina campos. Los registros con variantes admiten la existencia de conjuntos de campos diferentes dependiendo del valor de un campo discriminante. La mayor parte de los lenguajes de programación admiten los registros como uno de sus tipos de datos. | Inglés: Record | Plural: Registros | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Sistemas operativos de Apple

12 de abril de 2015 Autor: Antonio Salmerón

 

Dentro de la informática forense los sistemas de Apple suelen recibir menos atención que otros sistemas operativos y que otras clases de hardware, porque son menos frecuentes y con menos usuarios. Sin embargo, no pueden ser ignorados porque los delincuentes los utilizan, porque su estructura interna que da soporte a su sencillo y cómodo interfaz gráfico, si bien es ideal para el usuario, no facilita sin embargo su examen forense y porque actualmente se están vendiendo muchas unidades de sus nuevos modelos, tanto en forma de tabletas como portátiles y de escritorio y esta venta tiene una tendencia al alza. Por ello, este módulo está dedicado a su estudio.

Sistema de ficheros: Componente del sistema operativo encargado de gestionar todos los aspectos relativos a los ficheros almacenados en los dispositivos. Esta gestión incluye, entre otras operaciones, la organización de los ficheros en el dispositivo, la asignación de memoria de almacenamiento a cada fichero, la identificación de la memoria libre, la comprobación de las autorizaciones de accesos y las operaciones de lectura, escritura y borrado sobre ficheros. | Alias: Sistema de gestión de ficheros | Plural: Sistemas de ficheros; Sistemas de gestión de ficheros | Bibliografía: Salmerón, A.; et ál.; 1996

Área de investigación avanzada en informática forense

20 de noviembre de 2015 Autor: Antonio Salmerón

 
[Áreas; Figura ac4]: Área de investigación avanzada en informática forense.

El objetivo de los módulos de este área es introducirse en conocimientos prácticos más avanzados que los presentados en el área anterior incluyendo las pruebas digitales en dispositivos móviles, la informática forense en redes e internet y los problemas a los que se puede enfrentar el perito o el informático forense como son la esteganografía para la ocultación, la criptografía para el cifrado y la aplicación de técnicas antiforense.

Sector: En los discos magnéticos, una parte de la pista que constituye la unidad de información transferida en un acceso de lectura/escritura. Dependiendo del sistema de ficheros, uno o varios sectores forman un cluster. | Inglés: Sector | Plural: Sectores | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Pruebas digitales en dispositivos móviles

12 de abril de 2015 Autor: Antonio Salmerón

 

Los teléfonos móviles y los smart phones, se han convertido en parte integrante de la vida cotidiana de las personas. Por ello, son una herramienta habitual en casi cualquier delito. Por otro lado, casi es imposible pensar en un dispositivo tan personal como el móvil, mucho más que el propio computador personal. Ambos hechos hacen que sea una fuente usual de pruebas digitales y es el objetivo de este módulo su estudio desde el punto de vista de la informática forense y pericial.

Delito informático: Acto ilegal, realizado de forma intencional y no accidental, que involucra computadores o, en términos generales, dispositivos digitales. Dependiendo del rol que computador juegue en ellos se pueden clasificar en: a) delito contra uno, varios o un sistema de computadores, b) delito en el que uno o varios computadores contienen pruebas y c) delito en el que los computadores son utilizados como herramienta para cometerlo. Por tanto, se puede utilizar de forma amplia el término delito informático para describir la actividad delictiva en la que los computadores son el objetivo, el lugar en el que se comete el delito o forman parte de las herramientas para cometerlo. Estas 3 categorías no son excluyentes y, a menudo, pueden aparecer combinadas. | Inglés: Cyber crime | Plural: Delitos informáticos | Bibliografía: Kleiman, D.; et ál.; 2007

Módulo: Informática forense en redes e internet

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio y la práctica de la informática forense tanto en redes de computadores como en internet. Comprende los conceptos básicos de redes desde el punto de vista de la informática forense, la aplicación de esta a las pruebas digitales en redes, en internet y en los diferentes niveles de los sistemas de comunicación incluyéndose en este módulo el desarrollo de las redes informáticas, su tecnología, los protocolos de Internet, el modelo OSI y la aplicación de la informática forense a las redes.

Protocolo: En comunicación, especificación de los procedimientos que se utilizan para comunicar dos nodos en una red de computadores. Establece la sincronización entre emisor y receptor. Debe incluir la definición de los formatos de los mensajes, el control de los errores de transmisión, las secuencias en que se envían estos mensajes, etc. | Plural: Protocolos | Alias: Protocolo de comunicación | Bibliografía: Salmerón, A.; et ál.; 1996

Módulo: Esteganografía, criptografía y técnicas antiforense

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es el estudio de las disciplinas y técnicas que pueden plantear problemas durante la investigación en informática forense y pericial, como son: a) la esteganografía, para la ocultación de la información, b) la criptografía, como proceso de codificación o de cifrado para mantener en secreto datos e informaciones y c) otras técnicas denominadas antiforenses, por ejemplo, para la limpieza u ofuscación de la información.

Codificación: 1) Técnica utilizada en criptografía. 2) Representación en el computador de palabras y números, existen 3 tipos de codificación: codificación alfanumérica, codificación numérica y codificación redundante. 3) Clásicamente, se utilizaba para la acción de escribir el código fuente y así también se utilizaba el verbo codificar. | Plural: Codificaciones | Bibliografía: Salmerón, A.; et ál.; 1996

Área del caso práctico personal y de la base documental

20 de noviembre de 2015 Autor: Antonio Salmerón

 
[Áreas; Figura ac5]: Área del caso práctico personal y de la base documental.

En esta área se engloba la realización de un caso de investigación completo, mediante los enfoques metodológicos y las técnicas de investigación presentados anteriormente junto con todo el material de referencia básico, como por ejemplo, la bibliografía de ampliación y el glosario de apoyo, para el estudio de la informática forense y pericial.

Lugar del hallazgo: Es el espacio en donde se encuentran indicios o pruebas que podrían estar relacionados con algún hecho. Nótese que el lugar del hallazgo de un cadáver no tiene porqué corresponder al lugar donde pudo suceder el presunto delito, escena del delito. | Plural: Lugares de los hallazgos

Módulo: Caso de investigación completo

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es la realización de un caso práctico completo de investigación en informática forense y pericial mediante uno de los enfoques metodológicos presentados anteriormente, siguiendo, por ejemplo, las fases de preparación, estudio y documentación, conservación, examen y análisis, reconstrucción y la elaboración y presentación de su informe pericial completo.

Dato: 1) Es la representación simbólica en forma numérica, alfabética, algorítmica, etc. de una característica o atributo de una entidad. Los datos pueden describir entidades, sucesos o hechos empíricos. Una masa de datos de forma aislada y a los que no se les ha aplicado ningún proceso pueden no representar, que si contener, información relevante para las personas. Esto es, una gran masa de datos puede no decirnos nada, pero una vez procesados, estructurados, etc. se convierten en información que comprendemos, apreciamos y que puede cambiar nuestro estado de conocimiento. Por tanto, sólo cuando un conjunto de datos es procesado siguiendo un enfoque de análisis, un conjunto de hipótesis o teorías, etc. se puede apreciar la información que esos datos contenían. 2) En un programa los datos aparecen como entradas ha de procesar; como salidas, formando la información obtenida y c) en los pasos intermedios, para conseguir la salida en sucesivas transformaciones de los datos de entrada. Para facilitar y potenciar el desarrollo de programas los datos se pueden organizar mediante estructuras de datos. | Plural: Datos

Módulo: Base documental para informática forense y pericial

2 de marzo de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es proporcionar el material de referencia básico para el estudio de la informática forense y pericial. Este material incluye la organización de los módulos, las clases de documentación, la bibliografía, legislación, sentencias, autores, entidades, herramientas, figuras, tablas y glosario. El estudio de este módulo corre en paralelo al resto de los módulos.

Software: Conjunto de programas utilizados por un computador. Se aplica tanto a los elementos más básicos de la programación, como las rutinas, funciones, etc. como a otros programas de distinta finalidad: sistemas operativos, sistemas de gestión de bases de datos, compiladores, programas de edición, etc. | Bibliografía: Salmerón, A.; et ál.; 1996

Vídeo del Máster en Informática Forense y Pericial

26 de noviembre de 2015 Autor: Antonio Salmerón

 

Vídeo de presentación, en el que se muestran algunas de sus características y contenidos, del Título Propio de Máster en Informática Forense y Pericial del Campus Internacional de Inteligencia y Pericia (CIIP).