Secciones de la página

peritojudicial. html


HyperText markup language


Árbol de ficheros

Tol

Artículos del sitio

Presentación de Tol

Todos los programas

Simuladores visuales

Sitios que me gustan

Por categorías

Algoritmia

Búsqueda y ordenación

Computación fisiológica

Editorial y edición

Gráficos de datos

Herramientas y utilidades

Hipertexto

Informática forense

Lectura óptica de datos

Metaprogramación

No determinista

Ofimática

Recursión e iteración

Reglas y restricciones

Series y estadística









peritojudicial.html de iForense

Desing with html and embedded Tol for forense.info

HyperText markup language

<!DOCTYPE
  html
  PUBLIC
  "-//W3C//DTD XHTML 1.0 Strict//EN"
  "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<!-- /////////////////////////////////////////////////////////////////////////
// FILE    : peritojudicial.html
// AUTHOR  : http://www.asolver.com
// PURPOSE : Desing with html and embedded Tol for forense.info
////////////////////////////////////////////////////////////////////////// -->
<html xmlns="http://www.w3.org/1999/xhtml" lang="es" xml:lang="es">
<head>

<meta name="viewport" content="width=device-width, initial-scale=1" />

<meta http-equiv="content-type" content="text/html;charset=ISO-8859-1" />

<meta name="robots"        content="index, follow" />
<meta name="revisit-after" content="15 days" />
<meta name="distribution"  content="global" />
<meta name="author"        content="Antonio Salmerón Cabañas; asolver.com" />
<meta name="generator"     content="Macro-expansor Tol de contenidos para Html" />



<meta name="description"   content="perito judicial, derecho informático, informática y derecho penal, criminalística para informáticos forenses y peritos, conceptos de informática forense, investigación metodológica, informático forense y perito informático, programa de formación" />
<meta name="keywords"      content="derecho, informática, metodología, módulo, investigación, pruebas, metodologías, fases, informático, información, forense, delitos, digitales, objetivo, informáticos, penal, datos, ejemplo, forma, usuarios, empresas, método, criminalística, tecnologías, casey, perito, delito, década, pericial, jurídica, nuevas, científico, proceso, sociedad, electrónico, personas, internet, software, tecnología, sistemas, forenses, prueba, protección, administración, aplicación, donde, judicial, todas, través, frente" />

<link rel="icon" href="../favicon.ico" />
<link href="../css/common.css" rel="stylesheet" type="text/css" />

<title>Perito judicial; Derecho informático; Informático forense y perito informático</title>

<script type="text/javascript" src="../src/common.js"></script>

</head>
<body>

<div id="wrapper">

  <!-- header: ini ======================================================= -->
  <div id="header-wrapper">
    <div id="header">
      <div id="logo">
        <h1>
          <a href="http://www.forense.info">Informática Forense y Pericial</a>
        </h1>
        <p>
          Formación en el
           <a href="http://ciip.es" class="ciip">Campus Internacional de Inteligencia y Pericia</a>
          (<a href="http://ciip.es" class="ciip">CIIP</a>)
         </p>
      </div>

      <!-- menu: ini ===================================================== -->
      <div id="menu">
        <ul>
          <li class="MnuAct" >
              <a href="../categorias/derechoeinformatica.html">Derecho e<br />informática</a>
          </li>
          <li  >
              <a href="../categorias/informaticaforense.html">Informática<br />forense</a>
          </li>
          <li  >
              <a href="../categorias/investigacionbasica.html">Investigación<br />básica</a>
          </li>
          <li  >
              <a href="../categorias/investigacionavanzada.html">Investigación<br />avanzada</a>
          </li>
          <li  >
              <a href="../categorias/basedocumental.html">Base<br />documental</a>
          </li>
        </ul>
      </div>
      <!-- menu: end ===================================================== -->

    </div>
  </div>
  <!-- header: end ======================================================= -->

  <div id="page">
    <div id="page-bgtop">
      <div id="page-bgbtm">
      
        <!-- ini posts /////////////////////////////////////////////////// -->
        <div id="content">
          <div class='post'><h1 class="title">Perito judicial</h1>

                <p class='meta'>
                  <span class='date'>14 de marzo de 2015</span>
                  <span class='posted'>Autor:
                    <a href='../categorias/contacto.html'>Antonio Salmerón</a></span>
                </p>
                <div style='clear: both;'>&nbsp;</div>

                <div class='entry'> 
  <p>
    La informática forense y el perito informático, como perito judicial,
    tiene un ámbito de actuación muy amplio y cada vez mayor en todo tipo de
    procesos de enjuiciamiento, tanto civiles como criminales:
  </p>
  <ul>
    <li>
      bien en aquellos en los que existen algunas pruebas digitales
    </li>
    <li>
      como en aquellos en los que las tecnologías de la información están en
      el centro del proceso y,
    </li>
    <li>
      más aun en aquellos calificados específicamente como delitos
      informáticos.
    </li>
  </ul>
  <img src="../imagenes/Perito.cpb.CrackingPasswordsFuerzaBruta.png"
      alt="[Perito; Figura cpb]: Proceso de cracking de las contraseñas de un sistema informático por fuerza bruta."
    title="[Perito; Figura cpb]: Proceso de cracking de las contraseñas de un sistema informático por fuerza bruta." />
  <p>
    Baste a modo de ejemplo de estos últimos, enumerar las siguientes clases
    de casos:
  </p>
  <ul>
    <li>
      Acceso o copia de ficheros de empresa con planos, fórmulas, costes,
      precios, datos de clientes, etc.
    </li>
    <li>
      Acoso a través de las redes sociales, como Facebook, Twitter o Tuenti, o
      por medios electrónicos, por ejemplo, por correo electrónico o SMS.
    </li>
    <li>
      Apropiación y difusión de datos o información reservada.
    </li>
    <li>
      Ataques a sistemas informáticos, tanto internos como externos de
      personas, empresas o de la Administración Pública.
    </li>
    <li>
      Delitos contra el mercado o contra los consumidores.
    </li>
    <li>
      Delitos contra la propiedad industrial por espionaje o por revelación de
      secretos.
    </li>
    <li>
      Delitos contra la propiedad intelectual, por ejemplo, por copia o
      difusión de libros en formato digital, de música, de vídeos, etc.
    </li>
    <li>
      Delitos económicos o societarios, como estafas, fraudes, alteración de
      precios, etc. usando medios electrónicos.
    </li>
    <li>
      Despido de personal a causa de la introducción de tecnologías de la
      información.
    </li>
    <li>
      Edición, divulgación, acceso o posesión de pornografía ilegal, como por
      ejemplo, la pornografía infantil.
    </li>
    <li>
      Interceptación de las telecomunicaciones, por ejemplo, de los
      [usuarios], de las empresas, de los partidos políticos, etc.
    </li>
    <li>
      Inyección de programas infecciosos, como virus y gusanos, dentro de
      sistemas informáticos.
    </li>
    <li>
      Manipulación indebida de programas.
    </li>
    <li>
      Piratería informática, por ejemplo, por difusión o uso de software sin
      licencia o sin autorización.
    </li>
    <li>
      Protección de datos personales y de datos reservados de personas
      jurídicas.
    </li>
    <li>
      Publicidad engañosa o correo electrónico spam.
    </li>
    <li>
      Robo de datos bancarios, por ejemplo, mediante phising.
    </li>
    <li>
      Robo de identidad o falsificación por medios electrónicos.
    </li>
    <li>
      Robo de información personal, por ejemplo, mediante keyloggers.
    </li>
    <li>
      Sabotaje y daños por destrucción de hardware o alteración de datos.
    </li>
    <li>
      Uso de programas ocultos como son los caballos de Troya, los backdoors,
      los rootkits, etc.
    </li>
    <li>
      Uso indebido de la información por empleados desleales.
    </li>
    <li>
      Uso ilegal o abusivo de sistemas informáticos.
    </li>
    <li>
      Valoración de bienes informáticos, tanto hardware como software.
    </li>
    <li>
      Valoración del coste del desarrollo de aplicaciones.
    </li>
    <li>
      Vulneración de la buena fe contractual existiendo documentos
      electrónicos.
    </li>
    <li>
      Vulneración de la intimidad mediante lectura del correo electrónico
      privado.
    </li>
    <li>
      etc.
    </li>
  </ul>
  <p>
    Por ello, el objetivo de este módulo es obtener los conocimientos
    necesarios para ejercer como perito judicial y hacerlo conforme a la
    legislación que se ira citando a lo largo de los temas de este módulo que
    se organización tal y como se representa en la siguiente figura.
  </p>
  <img src="../imagenes/Perito.pmm.MapaModulo.png"
      alt="[Perito; Figura]: Mapa de la organización del módulo del perito judicial."
    title="[Perito; Figura]: Mapa de la organización del módulo del perito judicial." />
  <p>
    Por ello, el objetivo de este módulo es obtener los conocimientos
    necesarios para ejercer como perito judicial y hacerlo conforme a la
    legislación que se ira citando a lo largo de los temas de este módulo que
    se organización tal y como a como se representa en la anterior figura.
  </p>
  <p>
    Las referencias bibliográficas fundamentales para este módulo son: [Font
    Serra, E.; 1974], [Font Serra, E.; 2000], [López Serra, J.M.; 2010],
    [Lorca Navarrete A.M.; 2000], [Montero Aroca, J.; 1998], [Montero Aroca,
    J.; et ál.; 2000], [Muñoz Sabaté, Ll.; 1993], [Picó i Junoy, J.; 2000] y
    [Vázquez Iruzubieta C.; 2000].
  </p>

  <blockquote><p><b>Administrador</b>: En <b>informática</b>, persona responsable de ejecutar, controlar y gestionar el correcto funcionamiento de un <b>sistema informático</b>. Dependiendo de las organizaciones las funciones del administrador pueden variar mucho, incluyéndose, la planificación del desarrollo, el control de los costes de mantenimiento, la gestión de las <b>cuentas de usuarios</b> y la asignación de sus roles y privilegios, la realización de <b>copias de seguridad</b>, la definición de las medidas de <b>seguridad informática</b>, la atención a las incidencias y errores que puedan producirse, etc. Para realizar todas sus funciones el administrador suele tener la <b>cuenta de usuario</b> con mayores privilegios de todo el sistema. | Inglés: Administrator | Plural: Administradores | Alias: Administrador de sistemas; Superusuario </p></blockquote>

                  <p class='links'>
                    <a href='#'>Inicio de página</a>&nbsp;&nbsp;&nbsp;&nbsp;|&nbsp;&nbsp;&nbsp;&nbsp;<a href='../categorias/mapadelweb.html'>Ver índices</a>&nbsp;&nbsp;&nbsp;&nbsp;|&nbsp;&nbsp;&nbsp;&nbsp;Títulos propios del <a href='http://ciip.es'>CIIP</a> de 
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=202&amp;Itemid=120'>Máster</a>,
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=208&amp;Itemid=126'>Especialista</a> y
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=214&amp;Itemid=132'>Experto</a>
                   en Informática Forense y Pericial
                  </p>
                </div>
                </div>

<div class='post'><h1 class="title">Derecho informático</h1>

                <p class='meta'>
                  <span class='date'>14 de marzo de 2015</span>
                  <span class='posted'>Autor:
                    <a href='../categorias/contacto.html'>Antonio Salmerón</a></span>
                </p>
                <div style='clear: both;'>&nbsp;</div>

                <div class='entry'> 
  <p>
    La evolución de la informática y las telecomunicaciones está causando
    grandes cambios en la sociedad pero no siempre de forma beneficiosa y por
    ello el Derecho ha de adecuarse, como está haciendo, a los nuevos
    desarrollos tecnológicos. Adicionalmente, la información, que proporciona
    un poder a los que la poseen, es cada vez más accesible a más de personas:
  </p>
  <ul>
    <li>
      lo que por un lado aporta beneficios a la sociedad, por ejemplo, a
      través de la difusión y democratización del conocimiento
    </li>
    <li>
      pero que por otro puede llegar a convertirse en un instrumento de
      presión y control de masas, eso se hace patente si se observa que este
      aumento de la información incluye también a toda la relativa a las
      propias personas.
    </li>
  </ul>
  <p>
    De ahí, de nuevo, la necesidad de regular lo relacionado con la
    informática, el registro y el proceso automático de la información y su
    comunicación a través del Derecho. Adicionalmente, por la relación entre
    el mundo tecnológico y el empresarial existen importantes intereses
    económicos que el Derecho ha de regular. Por todo ello, el Derecho puede
    proporcionar a la informática la regulación jurídica que es necesaria para
    su desarrollo y es esto lo que se conoce como Derecho Informático.
  </p>
  <p>
    Se podría llegar a considerar que el Derecho Informático marca un punto de
    inflexión en el Derecho, pues todas las áreas del Derecho se ven afectadas
    de una u otra forma por la actual sociedad de la información y del
    conocimiento.
  </p>
  <p>
    El Derecho se está adaptando:
  </p>
  <ul>
    <li>
      Incluyendo los aspectos de las nuevas tecnología en leyes clásicas como
      ha hecho sobre el [CPenal; 10/1995] Código Penal las modificaciones
      introducidas por [LO; 5/2010].
    </li>
    <li>
      Con leyes dedicadas fundamentalmente a acotar los excesos y los
      perjuicios de la informática, aunque como: la [LOPD; 15/1999] de
      Protección de Datos de Carácter Personal o la [Ley; 34/2002] de
      Servicios de la Sociedad de la Información y de Comercio Electrónico.
    </li>
    <li>
      Con leyes dedicadas fundamentalmente a potenciar los beneficios de la
      informática de forma que lleguen a todos los ciudadanos como [PAE;
      2012]: Ley 20/2011 de 21 de julio, del Registro Civil, que supone la
      implantación de un nuevo modelo de Registro Civil electrónico con una
      base de datos única para toda España, adaptado a las nuevas tecnologías
      y a las necesidades de los ciudadanos, Ley 18/2011, de 5 de julio,
      Reguladora del uso de las tecnologías de la información y la
      comunicación en la Administración de Justicia, que para incorporar en
      las oficinas judiciales nuevas tecnologías, interoperabilidad y
      seguridad, Real Decreto 368/2010 de 26 de marzo, por el que se regula el
      empleo del Documento Único Electrónico, DUE, para la puesta en marcha de
      las empresas individuales telemáticamente, BOE del 16 de abril de 2010,
      Real Decreto 3/2010 de 8 de enero, por el que se regula el Esquema
      Nacional de Seguridad en el ámbito de la Administración Electrónica, BOE
      del 29 de enero de 2010 y BOE consolidado y sin errores de 11 de marzo
      de 2010, Ley 56/2007 de 28 de diciembre, de Medidas de Impulso de la
      Sociedad de la Información, BOE del 29 de diciembre de 2007, etc.
    </li>
  </ul>
  <p>
    Aunque hay quien todavía se cuestiona si existe el Derecho Informático
    como disciplina, es claro que si no lo es lo será en un futuro muy próximo
    incluyendo tanto normas que son propiamente de Derecho Informático como
    otras de otras áreas pero que incluyen referencias importantes al Derecho
    Informático. Actualmente se pueden destacar las siguientes áreas, de las
    que las 3 primeras se estudiarán dentro de este módulo:
  </p>
  <ul>
    <li>
      La protección jurídica del software.
    </li>
    <li>
      La protección jurídica de la información personal.
    </li>
    <li>
      La protección jurídica de las comunicaciones y de sus usuarios.
    </li>
    <li>
      La Administración Pública electrónica, el valor de los documentos
      digitales y el Esquema Nacional de Seguridad.
    </li>
    <li>
      Los delitos informáticos que por su relevancia desde el punto de vista
      de la informática forense y pericial se le dedica un módulo por
      separado.
    </li>
  </ul>
  <p>
    [Martín, R.M.; 2008] proporciona las 3 siguientes razones a favor de la
    autonomía del Derecho de la Informática:
  </p>
  <ul>
    <li>
      Objeto delimitado: Que está constituido por la tecnología del hardware y
      del software con sus implicaciones económicas, sociales, culturales y
      políticas frente a las que el Derecho ha de reglamentar, pues es el
      Derecho la principal forma de organizar la vida social y la informática
      incide ya en casi todos los aspectos sociales.
    </li>
    <li>
      Metodología específica: Para abordar adecuadamente esta disciplina
      jurídica se ha de tener en cuenta que: a) La reglamentación jurídica de
      la informática debe adaptarse a la situación de constantes cambios e
      innovaciones que caracterizan esta tecnología, por ello, es conveniente
      que su disciplina normativa responda a unos principios generales para
      disminuir la necesidad de introducir variaciones constantes en las
      normas y permitir a los órganos encargados de su aplicación adoptar los
      principios a las situaciones que sucesivamente se presenten.
      b) La informática y la telecomunicación rebasan los límites de los
      Estados, baste pensar que para muchos delitos en internet ya no hay
      fronteras, y por ello el Derecho de la Informática debe concebirse casi
      como un Derecho internacional.
      c) El Derecho Informático rebasa los términos de la dicotomía entre el
      Derecho público y el Derecho privado siendo esta interdisciplinariedad
      uno de sus rasgos característico.
    </li>
    <li>
      Sistema de fuentes: Existen ya fuentes legislativas, jurisprudenciales y
      doctrinales del Derecho Informático.
    </li>
  </ul>
  <img src="../imagenes/Autor.iie.IngenieriaInversaEnsamblador.png"
      alt="[Autor; Figura iie]: Proceso de ingeniería inversa, ventanas de ensamblador, volcado hexadecimal, contenido de los registros y traza."
    title="[Autor; Figura iie]: Proceso de ingeniería inversa, ventanas de ensamblador, volcado hexadecimal, contenido de los registros y traza." />

  <blockquote><p><b>Software malicioso</b>: <b>Software</b> desarrollado con el objetivo de acceder o dañar a una clase de sistemas de información en general o a un <b>sistema de información</b> en concreto. | Inglés: Malware; Malicious software; Badware | Alias: Código maligno </p></blockquote>

                  <p class='links'>
                    <a href='#'>Inicio de página</a>&nbsp;&nbsp;&nbsp;&nbsp;|&nbsp;&nbsp;&nbsp;&nbsp;<a href='../categorias/mapadelweb.html'>Ver índices</a>&nbsp;&nbsp;&nbsp;&nbsp;|&nbsp;&nbsp;&nbsp;&nbsp;Títulos propios del <a href='http://ciip.es'>CIIP</a> de 
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=202&amp;Itemid=120'>Máster</a>,
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=208&amp;Itemid=126'>Especialista</a> y
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=214&amp;Itemid=132'>Experto</a>
                   en Informática Forense y Pericial
                  </p>
                </div>
                </div>

<div class='post'><h1 class="title">Informática y Derecho Penal</h1>

                <p class='meta'>
                  <span class='date'>14 de marzo de 2015</span>
                  <span class='posted'>Autor:
                    <a href='../categorias/contacto.html'>Antonio Salmerón</a></span>
                </p>
                <div style='clear: both;'>&nbsp;</div>

                <div class='entry'> 
  <p>
    La informática y el Derecho Penal son 2 ámbitos que evolucionan a una
    velocidad muy diferente, pero que en la realidad social se coinciden y en
    la práctica en los tribunales han de encontrarse.
  </p>
  <p>
    Al poner en conexión la informática y el Derecho Penal en el mundo actual
    se pueden observar 3 hechos fundamentales:
  </p>
  <ul>
    <li>
      Que la informática ha generado nuevas formas de criminalidad que han
      producido cambios en el Derecho Penal y que, posiblemente, han de
      producir nuevos cambios en el futuro.
    </li>
    <li>
      Adicionalmente, que hay clases de delitos tradicionales que con el uso
      de las nuevas tecnologías se han transformado y con internet se han
      potenciado e incluso se han deslocalizado.
    </li>
    <li>
      Finalmente, que la investigación de los delitos, en el actual estado
      tecnológico y dentro del marco de la Ley de Enjuiciamiento Criminal, de
      la Constitución y de sus garantías, implica que los peritos, los
      informáticos forenses, la policía, etc. ha de aplicar nuevas técnicas y
      se ha de adaptar, como se está haciendo, a la evolución tecnológica para
      por hacer frente a esta nueva realidad delictiva.
    </li>
  </ul>
  <img src="../imagenes/Penal.pdf.CodigoPenalPropiedadesInternas.png"
      alt="[Penal; Figura pdf]: Imagen del fichero PDF del Código Penal de 1995 disponible en el sitio web del BOE junto con parte de la información interna."
    title="[Penal; Figura pdf]: Imagen del fichero PDF del Código Penal de 1995 disponible en el sitio web del BOE junto con parte de la información interna." />
  <p>
    Por ello, el objetivo de este módulo es poner en conexión la informática
    y, en especial, la informática forense y pericial, con el Derecho Penal.
  </p>
  <p>
    No existe en el Derecho penal español un delito informático propiamente
    dicho, sino un conjunto de figuras delictivas en las que la informática
    adquiere un papel relevante en la descripción del comportamiento típico,
    bien como objeto material, bien como medio comisivo.
  </p>
  <p>
    En el [CPenal; 10/1995] con las modificaciones introducidas por:
  </p>
  <ul>
    <li>
      [LO; 15/2003], Ley Orgánica 15/2003, de 25 de noviembre, por la que se
      modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal y
    </li>
    <li>
      [LO; 5/2010], Ley Orgánica 5/2010, de 22 de junio, por la que se
      modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.
    </li>
  </ul>
  <p>
    Pueden señalarse, con carácter general, las figuras delictivas que se
    enumeran en los temas de este módulo como las más relevantes dentro de
    este ámbito.
  </p>

  <blockquote><p><b>Interbloqueo</b>: Situación en la que algunos procesos de un <b>sistema informático</b> entran en un estado de espera que depende de los otros, quedándose la ejecución de todos ellos detenida. | Plural: Interbloqueos | Bibliografía: <b>Salmerón, A.; et ál.; 1996</b> </p></blockquote>

                  <p class='links'>
                    <a href='#'>Inicio de página</a>&nbsp;&nbsp;&nbsp;&nbsp;|&nbsp;&nbsp;&nbsp;&nbsp;<a href='../categorias/mapadelweb.html'>Ver índices</a>&nbsp;&nbsp;&nbsp;&nbsp;|&nbsp;&nbsp;&nbsp;&nbsp;Títulos propios del <a href='http://ciip.es'>CIIP</a> de 
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=202&amp;Itemid=120'>Máster</a>,
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=208&amp;Itemid=126'>Especialista</a> y
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=214&amp;Itemid=132'>Experto</a>
                   en Informática Forense y Pericial
                  </p>
                </div>
                </div>

<div class='post'><h1 class="title">Criminalística para informáticos forenses y peritos</h1>

                <p class='meta'>
                  <span class='date'>5 de marzo de 2015</span>
                  <span class='posted'>Autor:
                    <a href='../categorias/contacto.html'>Antonio Salmerón</a></span>
                </p>
                <div style='clear: both;'>&nbsp;</div>

                <div class='entry'> 
  <p>
    El objetivo de este tema es realizar una introducción al empleo del método
    científico en la criminalística, la razón de ello es que el método
    científico es de aplicación general a todas las ciencias forenses y, por
    tanto, también lo es en la informática forense.
  </p>
  <p>
    Cuando en un siguiente módulo se presenten diferentes metodologías
    específicas para la informática forense se ha de tener en cuenta que todas
    estas metodologías tienen como base y fundamento el método científico. Por
    ello, el objetivo de este tema es obtener los conocimientos necesarios de
    aplicación del método científico a la criminalística y para ello se sigue
    [ESUPOL; 1996] entre otra bibliografía.
  </p>
  <p>
    Las experiencias de años de trabajo en la investigación de hechos
    delictivos, tanto en su perspectiva histórica como por países, demuestran
    que uno de los factores que influyen en los errores de juicio y de
    razonamiento de los elementos de prueba que técnicamente se aportaran en
    el desarrollo de los procedimientos judiciales, es la no aplicación del
    método científicos y de las tecnológicos disponibles en las diferentes
    disciplinas científicas que forman la criminalística y que tienen por
    objetivo recoger, comprender, analizar y evaluar los aspectos técnicos que
    aparecen en la comisión de los hechos delictivos.
  </p>
  <img src="../imagenes/Prueba.dfp.BenthamJ.png"
      alt="[Bentham, J.; Figura dfp]: Esquema de la decisión fundada en una prueba."
    title="[Bentham, J.; Figura dfp]: Esquema de la decisión fundada en una prueba." />
  <p>
    Este módulo se estructura en 3 temas:
  </p>
  <ul>
    <li>
      El objetivo del primero es la introducción a la criminalística y al
      método científico, al inductivo y al deductivo que servirá de base para
      comprender, en un módulo metodológico posterior, el proceso de
      investigación del informático forense, especialmente para el
      planteamiento de hipótesis, su prueba o refutación, y para la
      reconstrucción.
    </li>
    <li>
      El objetivo del segundo es presentar la criminalística de campo y su
      método, siendo la escena del delito un lugar donde el informático
      forense tendrá que colaborar con otros especialistas y donde las pruebas
      físicas y las pruebas digitales podrán aparecer simultáneamente.
    </li>
    <li>
      Finalmente, la investigación criminalística en los diferentes tipos de
      laboratorios de balística, documentoscopia, dactiloscopia, explosivos,
      etc.
    </li>
  </ul>

  <blockquote><p><b>Criminalística de laboratorio</b>: Área de la <b>criminalística</b> en la que la investigación se realiza en los laboratorios de criminalística, donde se encuentran los instrumentos usados para el examen de los indicios y las pruebas. Se trata de la parte más fina de la investigación y es la que ha permitido a la criminalística pasar de la época de las aproximaciones a la etapa de las precisiones. Es multidisciplinar como la criminalística. | Alias: Laboratorio forense</p></blockquote>

                  <p class='links'>
                    <a href='#'>Inicio de página</a>&nbsp;&nbsp;&nbsp;&nbsp;|&nbsp;&nbsp;&nbsp;&nbsp;<a href='../categorias/mapadelweb.html'>Ver índices</a>&nbsp;&nbsp;&nbsp;&nbsp;|&nbsp;&nbsp;&nbsp;&nbsp;Títulos propios del <a href='http://ciip.es'>CIIP</a> de 
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=202&amp;Itemid=120'>Máster</a>,
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=208&amp;Itemid=126'>Especialista</a> y
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=214&amp;Itemid=132'>Experto</a>
                   en Informática Forense y Pericial
                  </p>
                </div>
                </div>

<div class='post'><h1 class="title">Conceptos de informática forense</h1>

                <p class='meta'>
                  <span class='date'>5 de marzo de 2015</span>
                  <span class='posted'>Autor:
                    <a href='../categorias/contacto.html'>Antonio Salmerón</a></span>
                </p>
                <div style='clear: both;'>&nbsp;</div>

                <div class='entry'> 
  <p>
    El objetivo de este módulo es el estudio de los conceptos básicos de la
    informática forense y pericial, de los computadores, de los delitos y de
    las pruebas digitales. Algo muy importante, tanto del conocimiento de los
    conceptos fundamentales de informática forense y pericial como del empleo
    de las metodologías que se estudiarán en el siguiente módulo, es que son
    muy independientes de las tecnologías y resistentes al paso de tiempo por
    lo que son la base para enfrentarse a la continua renovación tecnológica
    en la que la sociedad está inmersa.
  </p>
  <img src="../imagenes/Usuario.enu.Evolucion.png"
      alt="[Usuario; Figura enu]: Evolución del número de usuarios en las 5 generaciones de la tecnología de la información."
    title="[Usuario; Figura enu]: Evolución del número de usuarios en las 5 generaciones de la tecnología de la información." />
  <p>
    La actividad informática es una parte cada vez más habitual de la vida
    diaria de las empresas y de las personas:
  </p>
  <ul>
    <li>
      Antes de la década de los 60 sólo organismos gubernamentales y de
      investigación y grandes multinacionales podían contar con sistemas
      informáticos.
    </li>
    <li>
      En la década de los 60 y de los 70, los mainframes ya eran comunes en
      las grandes empresas y se estima que había 1 millón de usuarios en todo
      el mundo, en su mayoría técnicos.
    </li>
    <li>
      Los minicomputadores aparecieron en la década de los 80, estaban al
      alcance de muchas más empresas y centros universitarios, dando paso a
      muchos nuevos usuarios que alcanzábamos los 10 millones.
    </li>
    <li>
      En la década de los 90, los computadores personales, de la década
      anterior, llegaron masivamente a las pequeñas empresas y a los hogares,
      alcanzándose los 100 millones de usuarios.
    </li>
    <li>
      En la 1ª década del tercer milenio, los computadores portátiles e
      internet permitieron alcanzar una cifra estimada de 1.400 millones de
      usuarios, una cifra que representa del orden de un 20% de la población
      mundial.
    </li>
    <li>
      Durante esta 2ª década, gracias a los dispositivos móviles con acceso a
      internet, lo que se está denominando internet móvil las previsiones de
      [Morgan Stanley; 2009] son alcanzar los 5.000 millones de usuarios.
    </li>
  </ul>
  <p>
    Combinando la evolución tecnológica con el crecimiento del volumen de
    usuarios, incluso en los escenarios de previsión más conservadores, el
    análisis de pruebas digitales será cada vez más habitual para encontrar
    explicaciones a incidentes en las empresas, en los litigios, frente a la
    propia Administración Pública obligada a ser electrónica y, por supuesto,
    a los delitos. Frente a ello, objetivo primordial de un informático
    forense o de un perito es determinar la naturaleza, sucesos y autores
    relacionados con un incidente o con delito:
  </p>
  <ul>
    <li>
      conociendo los conceptos fundamentales de su profesión, que es el
      objetivo de este módulo, y
    </li>
    <li>
      siguiendo siempre un procedimiento de investigación estructurado y
      metodológico, que es el objetivo del siguiente módulo.
    </li>
  </ul>

  <blockquote><p><b>Seguridad del software</b>: Conjunto de protecciones del software de una empresa o institución que van desde los <b>sistemas operativos</b>, hasta los <b>programas</b> y <b>aplicaciones</b> informáticas que se usen. Sin ellas, puede ser fácil destruir, modificar o alterar los <b>programas</b>, de forma accidental o maliciosa. La primera medida de prevención recomendable es hacer <b>copias de seguridad</b> de todos los programas y <b>ficheros</b> que se tengan y guardarlas actualizadas en lugares apartados de las copias originales, incluso en edificios diferentes. Entre los tipos de fraude más frecuentes están: la manipulación de la <b>información</b>, fácil de realizar y difícil de detectar, la modificación o alteración de <b>ficheros</b> y la transmisión ilegal de la información. Hay los casos de fraude que se han llevado a cabo mediante la introducción de programas indebidos en un sistema, como los <b>caballos de Troya</b> o los <b>virus</b> con el fin de destruir los datos del programa original, copiar parte de la información o todo el programa, extraer información ilegalmente, sin que <b>administradores</b> ni <b>usuarios</b> lo detecten. Otro tipo de ataque al <b>software</b> es la copia no autorizada del mismo, para los fabricantes de software, la <b>piratería informática</b> puede suponer pérdidas en ventas y un ataque a su propiedad intelectual. Ha de entenderse que el comprador de un <b>programa</b> pueda hacer una copia de seguridad en prevención de posibles daños del original y que no se le considere un <b>pirata informático</b>, pero otras veces las copias de un programa se realizan con el fin de evitar su compra. | Bibliografía: <b>Salmerón, A.; et ál.; 1996</b> </p></blockquote>

                  <p class='links'>
                    <a href='#'>Inicio de página</a>&nbsp;&nbsp;&nbsp;&nbsp;|&nbsp;&nbsp;&nbsp;&nbsp;<a href='../categorias/mapadelweb.html'>Ver índices</a>&nbsp;&nbsp;&nbsp;&nbsp;|&nbsp;&nbsp;&nbsp;&nbsp;Títulos propios del <a href='http://ciip.es'>CIIP</a> de 
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=202&amp;Itemid=120'>Máster</a>,
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=208&amp;Itemid=126'>Especialista</a> y
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=214&amp;Itemid=132'>Experto</a>
                   en Informática Forense y Pericial
                  </p>
                </div>
                </div>

<div class='post'><h1 class="title">Investigación metodológica</h1>

                <p class='meta'>
                  <span class='date'>14 de marzo de 2015</span>
                  <span class='posted'>Autor:
                    <a href='../categorias/contacto.html'>Antonio Salmerón</a></span>
                </p>
                <div style='clear: both;'>&nbsp;</div>

                <div class='entry'> 
  <p>
    El objetivo de este módulo es presentar una gama de posibles metodologías
    para la investigación en informática forense y pericial. Cada una de estas
    metodologías tiene sus ventajas e inconvenientes. Es sorprendente
    descubrir la gran cantidad de metodologías desarrolladas, unas centradas
    en la escena del delito, otras enfocadas en la formación, otras en el
    control del flujo de información, etc. En cualquier, caso el empleo por
    parte del perito o del informático forense de una metodología formalizada
    es la base para:
  </p>
  <ul>
    <li>
      la realización de una investigación completa y rigurosa,
    </li>
    <li>
      asegurando el correcto manejo de las pruebas digitales,
    </li>
    <li>
      reduciendo la posibilidad de errores,
    </li>
    <li>
      evitando la utilización de teorías preconcebidas y
    </li>
    <li>
      ayudando a soportar la presión del tiempo.
    </li>
  </ul>
  <img src="../imagenes/Metodologia.ms4.MetodologiaSintetica4Fases.png"
      alt="[Metodología; Figura ms4]: Esquema metodológico creado mediante la síntesis de las fases fundamentales de las metodologías presentadas en este módulo."
    title="[Metodología; Figura ms4]: Esquema metodológico creado mediante la síntesis de las fases fundamentales de las metodologías presentadas en este módulo." />
  <p>
    A continuación se presenta un breve resumen de las metodologías
    seleccionadas para, posteriormente, dentro de este módulo, entrar en su
    estudio más detallado. Las metodologías ordenadas por su año de
    publicación son las siguientes:
  </p>
  <ul>
    <li>
      [Casey, E; 2000]: Es una metodología básica y general, que puede
      aplicarse a computadores aislados y a entornos en red. Su utilidad se
      basa justo en su simplicidad, que la puede hacer eficiente frente a
      casos no muy complejos. Su defecto es que le falta una especificación
      las fases o momentos de autorización y de generación del informe final o
      dictamen pericial.
    </li>
    <li>
      [Lee, H.C.; Palmbach, T.; Miller, M.T.; 2001]: Es realmente un enfoque
      metodológico clásico en investigación forense sobre pruebas físicas,
      pero que ya en su año de publicación contempla la aparición y la
      necesidad del análisis de las pruebas digitales. Esta metodología se
      estudiará fundamentalmente desde la perspectiva de la prueba digital y
      en su descripción se incluye una reflexión propia, no contemplada
      originalmente en [Lee, H.C.; Palmbach, T.; Miller, M.T.; 2001] de cómo
      algunos patrones de búsqueda de pruebas físicas tienen su aplicación en
      la localización de las pruebas digitales.
    </li>
    <li>
      [Ashcroft, J.; 2001] y [Mukasey, M.B.; Sedgwick, J.L.; Hagy, D.W.;
      2008]: Son dos ediciones de la metodología propuesta por el Departamento
      de Justicia de los Estados Unidos. Esta metodología se centra en las
      fases iniciales de actuación en la escena del delito, ya que está
      concebida como una guía para los informáticos forenses que dan una
      respuesta inmediata a delitos informáticos. Esta metodología proporciona
      criterios para la identificación de los diversos dispositivos digitales
      y para la selección de las pruebas digitales más adecuadas según las
      diferentes clases de delitos.
    </li>
    <li>
      [Palmer, G.; 2001]: Los propios autores no la consideran como una
      metodología definitiva, ya que sus fases no se describen de forma
      completa sino a través de sus características y de posibles técnicas que
      podrían emplearse. Pero es importante conocerla pues ha sido la base
      para la elaboración de otras propuestas metodológicas. Es una
      metodología lineal pero que, en futuros desarrollos, podría contemplar
      ciclos como así lo hacen otras metodologías derivadas de ella.
    </li>
    <li>
      [Palmer, G.; 2001]: Los propios autores no la consideran como una
      metodología definitiva, ya que sus fases no se describen de forma
      completa sino a través de sus características y de posibles técnicas que
      podrían emplearse. Pero es importante conocerla pues ha sido la base
      para la elaboración de otras propuestas metodológicas. Es una
      metodología lineal pero que, en futuros desarrollos, podría contemplar
      ciclos como así lo hacen otras metodologías derivadas de ella.
    </li>
    <li>
      [Reith, M.; Carr, C.; Gunsch, G.; 2002]: Puede considerarse como una
      especificación de la anterior metodología de [Palmer, G.; 2001] donde ya
      se describen las fases, se añaden nuevas fases y se contemplan ciclos de
      realimentación. [Ciardhuáin, S.Ó.; 2004] la destaca por su alto nivel de
      abstracción y por ser aplicable a cualquier tipo de tecnología y clase
      de delito informático.
    </li>
    <li>
      [Carrier, B.; Spafford, E.H.; 2003b]: Es una metodología muy detallada
      que se estructura en 5 fases con 17 tareas. Se diferencia de otras
      metodologías porque intenta integrar la investigación de las pruebas
      físicas con la de las pruebas digitales, supeditando, en cierta forma,
      estas últimas a las primeras. Si bien esta integración tiene sus
      ventajas puede añadir complejidad al proceso de investigación.
    </li>
    <li>
      [Baryamureeba, V.; Tushabe, F.; 2004]: Es una metodología de 5 fases que
      contempla ciclos de realimentación entre todas ellas. Se basa en la
      anterior de [Carrier, B.; Spafford, E.H.; 2003b] y, por tanto, también
      integradora de la investigación de pruebas físicas junto con pruebas
      digitales, si bien, estas últimas tienen un menor grado de dependencia
      de las primeras.
    </li>
    <li>
      [Ciardhuáin, S.Ó.; 2004]: Es una metodología de 13 fases, en forma de
      cascada, donde los flujos de información pasan de una actividad a la
      siguiente hasta el final del proceso. De esta forma, la cadena de
      custodia se forma por la lista de aquellos que han manipulado cada
      prueba digital y que debe pasar de un fase a la siguiente agregando los
      nombres de cada una de ellas. De todas las metodologías expuestas
      destaca porque es la que mejor establece los flujos de información y los
      puntos de control en el proceso de investigación.
    </li>
    <li>
      [Casey, E.; 2004]: Es una evolución de su propia metodología [Casey, E;
      2000]. Esta 2ª versión de su metodología posee 8 fases donde la fase de
      documentación corre paralela a las otras 7 fases de investigación. Estas
      7 fases pueden representar un buen punto de equilibrio entre las
      metodologías muy cortas y otras con largo número de fases.
    </li>
    <li>
      [Rifà, H.; Serra, J.; Rivas, J.L.; 2009]: Plantea una metodología en 3
      fases, recogida de datos, análisis e investigación y redacción del
      informe. Si bien este enfoque puede parecer básico, hay que hacer notar
      que puede resultar adecuado para aquellos casos que no plantean una
      especial complejidad por su volumen y clase de pruebas digitales y
      personas y entidades implicadas, siendo estos una gran mayoría. Por
      ejemplo, la descripción que se realiza en [Vázquez López M.; 2012] de la
      metodología de la Brigada Investigación Tecnológica del Cuerpo Nacional
      de Policía española para sus pericias informáticas coincide, en buena
      medida, con esta metodología. Dentro de este módulo, metodología se
      estudiará con más detalle que las anteriores, dedicándole un tema. Esta
      una de las metodologías recomendables para la resolución
      del caso práctico final, especialmente si se trata de un caso sencillo.
    </li>
    <li>
      [Casey, E.; 2011]: Es una 3ª versión de las metodologías de [Casey, E]
      ya descritas en apartados anteriores dedicados a [Casey, E; 2000] y a
      [Casey, E.; 2004]. Agrupa en menos fases las presentadas en [Casey, E.;
      2004] convirtiendo en tareas algunas de las que en la anterior eran
      fases. Por su actualidad, esta metodología se ve con más detalle que las
      anteriores dedicándole un tema. Si el caso final que se plantea resolver
      tiene cierto nivel de complejidad esta podría ser una de las
      metodologías que podría seguir.
    </li>
  </ul>

  <blockquote><p><b>Hiperenlace</b>: Referencia a un <b>fichero</b> de <b>hipertexto</b> que se puede realizar dentro de otro fichero de hipertexto. También puede ser una referencia a una posición determinada, identificada por una etiqueta, dentro de otro fichero de hipertexto o del mismo fichero que contiene la referencia. En <b>HTML</b>, un ejemplo de hiperenlace a otro fichero de hipertexto es {&lt;a href="http://www.antoniosalmeron.com/index.html"&gt; ... &lt;/a&gt;}, un ejemplo de hiperenlace a una posición determinada dentro de otro fichero de hipertexto es {&lt;a href=""http://www.antoniosalmeron.com/index.html#<b>Salmerón A., 201203a</b>"&gt; ... &lt;/a&gt;} y dentro del propio fichero es {&lt;a href="#<b>Salmerón A., 201202a</b>"&gt; ... &lt;/a&gt;}. Usualmente los hiperenlaces se visualizan de una forma realzada, por ejemplo como textos subrayados y en un color diferente al resto del texto, para que el usuario los identifique fácilmente. Las figuras, por ejemplo, imágenes en formatos <b>GIF</b>, <b>PNG</b> o JPEG pueden ser hiperenlaces, por ejemplo, {&lt;a href="http://www.antoniosalmeron.com"&gt;&lt;img src="figura.png"/&gt;&lt;/a&gt;} | Inglés: Link; Hyperlink | Plural: Hiperenlaces | Alias: Enlace | Bibliografía: <b>Salmerón, A.; et ál.; 1996</b> </p></blockquote>

                  <p class='links'>
                    <a href='#'>Inicio de página</a>&nbsp;&nbsp;&nbsp;&nbsp;|&nbsp;&nbsp;&nbsp;&nbsp;<a href='../categorias/mapadelweb.html'>Ver índices</a>&nbsp;&nbsp;&nbsp;&nbsp;|&nbsp;&nbsp;&nbsp;&nbsp;Títulos propios del <a href='http://ciip.es'>CIIP</a> de 
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=202&amp;Itemid=120'>Máster</a>,
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=208&amp;Itemid=126'>Especialista</a> y
                   <a href='http://ciip.es/index.php?option=com_content&amp;view=article&amp;id=214&amp;Itemid=132'>Experto</a>
                   en Informática Forense y Pericial
                  </p>
                </div>
                </div>


          <div style="clear: both;">&nbsp;</div>
        </div>
        <!-- end posts /////////////////////////////////////////////////// -->
        

        <!-- ini sidebar column ////////////////////////////////////////// -->
        <div id="sidebar">
          <ul>
            <li>
              <h2>Áreas de conocimiento</h2>
              <ul>
                 <li><a href="../articulos/estructuracionenareasdeconocimiento.html">Estructuración en áreas de conocimiento</a></li><li><a href="../articulos/areadeconceptosdelderechoparainformaticosforensesyperitos.html">Área de conceptos del Derecho para informáticos forenses y peritos</a></li><li><a href="../articulos/areadeconceptosfundamentalesdeinformaticaforenseypericial.html">Área de conceptos fundamentales de informática forense y pericial</a></li><li><a href="../articulos/areadeinvestigacionensistemasinformaticos.html">Área de investigación en sistemas informáticos</a></li><li><a href="../articulos/areadeinvestigacionavanzadaeninformaticaforense.html">Área de investigación avanzada en informática forense</a></li><li><a href="../articulos/areadelcasopracticopersonalydelabasedocumental.html">Área del caso práctico personal y de la base documental</a></li><li><a href="../articulos/videodelmastereninformaticaforenseypericial.html">Vídeo del Máster en Informática Forense y Pericial</a></li>
              </ul>
            </li>
            <li>
              <h2>Módulos</h2>
              <ul>
                 <li><a href="../articulos/introduccionalderecho.html">Introducción al Derecho</a></li><li><a href="../articulos/sujetosobjetosyplazosenderecho.html">Sujetos, objetos y plazos en Derecho</a></li><li><a href="../articulos/peritojudicial.html">Perito judicial</a></li><li><a href="../articulos/derechoinformatico.html">Derecho informático</a></li><li><a href="../articulos/informaticayderechopenal.html">Informática y Derecho Penal</a></li><li><a href="../articulos/criminalisticaparainformaticosforensesyperitos.html">Criminalística para informáticos forenses y peritos</a></li><li><a href="../articulos/conceptosdeinformaticaforense.html">Conceptos de informática forense</a></li><li><a href="../articulos/investigacionmetodologica.html">Investigación metodológica</a></li><li><a href="../articulos/investigacioneninformaticaforense.html">Investigación en informática forense</a></li><li><a href="../articulos/ciberdelitosyciberterrorismo.html">Ciberdelitos y ciberterrorismo</a></li><li><a href="../articulos/conceptosfundamentalesdeinformatica.html">Conceptos fundamentales de informática</a></li><li><a href="../articulos/documentosyalmacenamientomultimedia.html">Documentos y almacenamiento multimedia</a></li><li><a href="../articulos/sistemaoperativowindowsdemicrosoft.html">Sistema operativo Windows de Microsoft</a></li><li><a href="../articulos/sistemasoperativosunixylinux.html">Sistemas operativos UNIX y Linux</a></li><li><a href="../articulos/sistemasoperativosdeapple.html">Sistemas operativos de Apple</a></li><li><a href="../articulos/pruebasdigitalesendispositivosmoviles.html">Pruebas digitales en dispositivos móviles</a></li><li><a href="../articulos/informaticaforenseenredeseinternet.html">Informática forense en redes e internet</a></li><li><a href="../articulos/esteganografiacriptografiaytecnicasantiforense.html">Esteganografía, criptografía y técnicas antiforense</a></li><li><a href="../articulos/casodeinvestigacioncompleto.html">Caso de investigación completo</a></li><li><a href="../articulos/basedocumentalparainformaticaforenseypericial.html">Base documental para informática forense y pericial</a></li>
              </ul>
            </li>
            <li>
              <h2>Bibliografía</h2>
              <ul>
                 <li><a href="../articulos/bibliografiadeinformaticaforenseypericial.html">Bibliografía de informática forense y pericial</a></li><li><a href="../articulos/bibliografia20102015.html">Bibliografía 2010-2015</a></li><li><a href="../articulos/legislacionysentencias.html">Legislación y sentencias</a></li><li><a href="../articulos/bibliografiasobrederecho.html">Bibliografía sobre derecho</a></li><li><a href="../articulos/bibliografiasobrecienciaforense.html">Bibliografía sobre ciencia forense</a></li><li><a href="../articulos/bibliografiasobretemasgenerales.html">Bibliografía sobre temas generales</a></li><li><a href="../articulos/bibliografiadedivulgacion.html">Bibliografía de divulgación</a></li>
              </ul>
            </li>
            <li>
              <h2>Índice de artículos</h2>
              <ul>
                <li><a href="../articulos/peritojudicial.html">Perito judicial</a></li><li><a href="../articulos/derechoinformatico.html">Derecho informático</a></li><li><a href="../articulos/informaticayderechopenal.html">Informática y Derecho Penal</a></li><li><a href="../articulos/criminalisticaparainformaticosforensesyperitos.html">Criminalística para informáticos forenses y peritos</a></li><li><a href="../articulos/conceptosdeinformaticaforense.html">Conceptos de informática forense</a></li><li><a href="../articulos/investigacionmetodologica.html">Investigación metodológica</a></li>
              </ul>
            </li>
            <li>
              <h2>Etiquetas</h2>
              <p>
                <small>
<a href="../categorias/mapadelweb.html">derecho</a>
<a href="../categorias/mapadelweb.html">informática</a>
<a href="../categorias/mapadelweb.html">metodología</a>
<a href="../categorias/mapadelweb.html">módulo</a>
<a href="../categorias/mapadelweb.html">investigación</a>
<a href="../categorias/mapadelweb.html">pruebas</a>
<a href="../categorias/mapadelweb.html">metodologías</a>
<a href="../categorias/mapadelweb.html">fases</a>
<a href="../categorias/mapadelweb.html">informático</a>
<a href="../categorias/mapadelweb.html">información</a>
<a href="../categorias/mapadelweb.html">forense</a>
<a href="../categorias/mapadelweb.html">delitos</a>
<a href="../categorias/mapadelweb.html">digitales</a>
<a href="../categorias/mapadelweb.html">objetivo</a>
<a href="../categorias/mapadelweb.html">informáticos</a>
<a href="../categorias/mapadelweb.html">penal</a>
<a href="../categorias/mapadelweb.html">datos</a>
<a href="../categorias/mapadelweb.html">ejemplo</a>
<a href="../categorias/mapadelweb.html">forma</a>
<a href="../categorias/mapadelweb.html">usuarios</a>
<a href="../categorias/mapadelweb.html">empresas</a>
<a href="../categorias/mapadelweb.html">método</a>
<a href="../categorias/mapadelweb.html">criminalística</a>
<a href="../categorias/mapadelweb.html">tecnologías</a>
<a href="../categorias/mapadelweb.html">casey</a>
<a href="../categorias/mapadelweb.html">perito</a>
<a href="../categorias/mapadelweb.html">delito</a>
<a href="../categorias/mapadelweb.html">década</a>
<a href="../categorias/mapadelweb.html">pericial</a>
<a href="../categorias/mapadelweb.html">jurídica</a>
<a href="../categorias/mapadelweb.html">nuevas</a>
<a href="../categorias/mapadelweb.html">científico</a>
<a href="../categorias/mapadelweb.html">proceso</a>
<a href="../categorias/mapadelweb.html">sociedad</a>
<a href="../categorias/mapadelweb.html">electrónico</a>
<a href="../categorias/mapadelweb.html">personas</a>
<a href="../categorias/mapadelweb.html">internet</a>
<a href="../categorias/mapadelweb.html">software</a>
<a href="../categorias/mapadelweb.html">tecnología</a>
<a href="../categorias/mapadelweb.html">sistemas</a>
<a href="../categorias/mapadelweb.html">forenses</a>
<a href="../categorias/mapadelweb.html">prueba</a>
<a href="../categorias/mapadelweb.html">protección</a>
<a href="../categorias/mapadelweb.html">administración</a>
<a href="../categorias/mapadelweb.html">aplicación</a>
<a href="../categorias/mapadelweb.html">donde</a>
<a href="../categorias/mapadelweb.html">judicial</a>
<a href="../categorias/mapadelweb.html">todas</a>
<a href="../categorias/mapadelweb.html">través</a>
<a href="../categorias/mapadelweb.html">frente</a>
</small>
              </p>
            </li>
          </ul>
        </div>
        <!-- end sidebar column ////////////////////////////////////////// -->
        <div style="clear: both;">&nbsp;</div>
      </div>
    </div>
  </div>
  <!-- end page ========================================================== -->
</div>
<div id="footer">
  <p>
    <a href="../categorias/contacto.html">Contacto</a>
      &nbsp;&nbsp;&nbsp;&nbsp;|&nbsp;&nbsp;&nbsp;&nbsp;
    <a href="../articulos/politicadeprivacidad.html">Política de privacidad</a>
      &nbsp;&nbsp;&nbsp;&nbsp;|&nbsp;&nbsp;&nbsp;&nbsp;
    &copy; &nbsp;
    <a href="http://www.asolver.com">Antonio</a> <a href="http://www.blason.es">Salmerón</a> &nbsp; 2012-2015
      &nbsp;&nbsp;&nbsp;&nbsp;|&nbsp;&nbsp;&nbsp;&nbsp;
    <a href="../categorias/mapadelweb.html">Índices de contenido</a>
      &nbsp;&nbsp;&nbsp;&nbsp;|&nbsp;&nbsp;&nbsp;&nbsp;
    <a href="#"
      >&Delta;</a>
    <a href="http://validator.w3.org/check?uri=referer"
      >&Theta;</a>
    <a href="../categorias/completo.html"
      >&Sigma;</a>
    <a href="../categorias/comxidir.html"
      >&Xi;</a>
  </p>
</div>
<!-- end footer ========================================================== -->
</body>
</html>

Árbol de ficheros

iForense construye las paginas del sitio sobre informática forense Forense.Info

  • make.tol proceso principal de generacion del sitio web y todas su páginas
  • tol directorios de código en lenguaje Tol
    • cmm funciones comunes
      • txt.tol código de funciones de textos
      • dte.tol código de funciones de fechas
      • set.tol código de funciones de conjuntos
      • fil.tol código de funciones de ficheros
      • dir.tol código de funciones de directorios
      • tme.tol funciones del macro-expansor doble de Tol en Html
      • img.tol funciones para imagenes declaradas en Html
      • ftp.tol para generar mandatos para hacer Ftp
      • xsm.tol para construir sitemaps en Xml
    • app funciones específicas de aplicación
      • glo.tol de términos del glosario forense e informatico
      • pdb.tol de manejo de los posts de una agenda
      • pht.tol funciones auxiliares para el Html de los post
    • inc.tol para la inclusión de ficheros en lenguaje Tol
  • agenda directorio destinado a la agenda de post
  • web directorio destinado a las páginas web generadas y a contenido
    • css directorio para ficheros de estilo de tipo Css
      • common.css fichero Cascading Style Sheets para las paginas Html
    • seed directorio para ficheros semilla
      • seed.htm semilla de página Html, template, con Tol embebido
    • src directorio para ficheros con código Javascript
      • common.js funciones Javascript de redes sociales y multimedia
    • imagenes directorio de ilustraciones del sitio web
    • articulos directorio para las páginas de artículos de informática forense
    • categorias directorio para paginas de categorias de informática forense
    • sitemap.xml mapa del sitio web generado automáticamente en Xml
  • resultado.html muestra del web de informática forense del dominio Forense.Info
  • iforense.pdf documento resumen de funciones del programa creador del web

2015 asolver.com | Aviso legal | XHTML | Δ Θ Ξ | Creative Commons | Mapa y funciones del sitio

Tol