INFORMATICA FORENSE

TAREAS

Informática Forense Evolución

La informática forense tuvo que esperar hasta el año 1978
para poder ser empleada a la hora de investigar ciertos
delitos. poco a poco fue abriéndose paso hacia la cima de la
criminología. en la actualidad es una de las ciencias que más
se solicita para esclarecer hechos y obtener pruebas.

No se puede concretar el punto exacto de inicio para realizar
una síntesis histórica de la informática, o en qué año se
creó la informática. ante todo debemos comprender que
la palabra informática se refiere al “tratamiento automático
de la información”.

¿Cuándo nació la informática? El origen comienza en el año 1890 a manos de herman hollerith (1869-1929). un empleado de la oficina del censo de estados unidos. este hombre estaba trabajando sobre el procesamiento de datos de los años 80, el cual consideraba anticuado y poco efectivo.

Hollerith, para poder resolver el problema, desarrolló un proceso automatizado para el procesamiento de grandes cantidades de información. esto lo hizo gracias a un invento que se llamó “máquina censadora” o “tabuladora”. esta disponía de una tarjeta que se perforaba con todos los datos de los encuestados. lo que dio la posibilidad de multiplicar por 100 la velocidad del antiguo proceso.

En el año 1896, Hollerith decidió fundar su propia empresa: la tabuling machine co. esta, en el año 1911, se trasformó en la computing tabulating recordin, cuando pasó a cargo de thomas watson. en el año 1924 se denominó como internacional bussines machines IBM.

En el año 1978, en el estado de florida, se reconocen los primeros crímenes cometidos través de sistemas informáticos. estos delitos incluían sabotaje, modificaciones, copyright, alteración y robo de datos. pasados cuatro años nace COPY II PC de central point software, conocida popularmente como “copy2pc”. esta es una herramienta de copia de los disquetes de la época exacta, encargada de proteger a estos de la piratería.

En el año 1983, Peter Norton crea una herramienta para poder recuperar los archivos y aplicaciones eliminados de forma accidental. esta herramienta es la pionera en la informática forense.

En el año 1990 la criminología tiene un cambio radical sobre la utilidad de las nuevas tecnologías. es el propio FBI el que comienza a emplearlas para ser capaces de localizar evidencias digitales de crímenes. estas pruebas se obtenían a partir de exámenes que realizaban a dispositivos electrónicos o informáticos. La informática forense pasa entonces a ser un aliado completamente necesario.

UNIDADES DE MEDIDA EN INFORMATICA

Con estas unidades medimos la capacidad de guardar información de un elemento de nuestro PC. 

FUNCIONES:

Controlar el óptimo funcionamiento del programa del procesamiento automático de notas.

Digitar y mantener actualizado la base de datos.

Emitir los Récord Académico de los estudiantes.

Brindar el soporte computacional para los procesos de Matrículas y de los Programas de Titulación.

Otras funciones que le asigne el Director Académico.

La jefatura para el cumplimiento de sus funciones mantiene coordinaciones internas con las unidades de la Dirección Académica y con la Escuela Académico Profesional y Centro de Computación e Informática de la Facultad, así como con las Comisiones Permanentes respectivas.

¿CUALES SON LAS UNIDADES DE MEDIDA INFORMATICAS?

Una caracteristica de los archivos es que se miden con unas unidades de medida propias que se refieren al espacio que ocupa la información en el disco duro. Lo habitual es utilizar una unidad u otra según el tipo de archivo, utilizando el más apropiado. Igual que medimos carreteras en kilómetros y muebles en centímetros, cada tipo de archivo según lo que ocupa, por comodidad, lo medimos en la unidad que más nos interesa. Los valores más frecuentes son, en escala, los siguientes:

  • Bit
  • Byte
  • Kilobyte (KB)
  • Megabyte (MB)
  • Gigabyte (GB)

BIT:

Un bit es una señal electrónica que puede estar encendida (1) o apagada (0). Es la unidad más pequeña de información que utiliza un ordenador. Son necesarios 8 bits para crear un byte. 

BYTE: 

Un byte es la unidad fundamental de datos en los ordenadores personales, un byte son ocho bits contiguos. El byte es también la unidad de medida básica para memoria, almacenando el equivalente a un carácter. 

 KILOBYTE:

Un Kilobyte es una unidad de medida equivalente a mil bytes de memoria de ordenador o de capacidad de disco. Por ejemplo, un dispositivo que tiene 256K de memoria puede almacenar aproximadamente 256.000 bytes (o caracteres) de una vez.  Se compone de 1024 bytes. Una imagen por ejemplo suele medirse en KB, a menos que tenga una resolución alta.

MEGABYTE:

Se compone de 1024 KB. Un archivo de música o de vídeo ya suele medirse en MB, porque ocupa algo más.

 GIGABYTE:

 Se compone de 1024 MB. Es la medida que se utiliza para referirnos, por ejemplo, a la capacidad de nuestro disco duro o a videos de alta definición.

Formatos de Imagen

JPG

JPG son las siglas de Joint Photographic Experts Group, el nombre del grupo que creó este formato. jpg es un formato de compresión de imágenes, tanto en color como en escala de grises, con alta calidad (a todo color).

Se considera que el formato jpg es mejor para fotografía digital mientras que los formatos .gif y .png son mejor para imágenes gráficas.

La mayoría de los exploradores actuales soportan este formato.

PNG

El formato PNG (Portable Network Graphics) es un formato de archivos de gráficos de mapa de bits (una trama). Fue desarrollado en 1995 como una alternativa gratuita al formato GIF, cuyos derechos pertenecen a Unisys (propietario del algoritmo de compresión LZW) y a quien los editores de software deben pagar regalías por usar este formato. Por lo tanto, PGN es un acrónimo recursivo de PNG No es GIF.

El formato PNG permite almacenar imágenes en blanco y negro (una profundidad de color de 16 bits por píxel) y en color real (una profundidad de color de 48 bits por píxel), así como también imágenes indexadas, utilizando una paleta de 256 colores. Además, soporta la transparencia de canal alfa, es decir, la posibilidad de definir 256 niveles de transparencia, mientras que el formato GIF permite que se defina como transparente solo un color de la paleta. También posee una función de entrelazado que permite mostrar la imagen de forma gradual.

La compresión que ofrece este formato es (compresión sin pérdida) de 5 a 25 % mejor que la compresión GIF. 

Por último, PNG almacena información gama de la imagen, que posibilita una corrección de gama y permite que sea independiente del dispositivo de visualización. Los mecanismos de corrección de errores también están almacenados en el archivo para garantizar la integridad. 

GIF

GIF son las siglas en inglés de Graphics Interchange Format, el cual dicho en español significa: Formato de Intercambio de Datos. GIF 

Entre sus características se pueden destacar: la capacidad que tienen las imágenes para soportar transparencias, la cual puede abarcar entre 2 y 256 colores. Debido a lo limitado de la paleta de colores, las imágenes creadas bajo este formato eran muy pequeñas. El GIF aguanta 8 bits por píxel para cada imagen. Otra particularidad de este formato es que cuenta con un loop de programación infinito.

El formato GIF es utilizado para realizar publicidad, es especial la de tipo Banners. Sin embargo, su principal aplicación en la actualidad es en la realización de imágenes animadas para las páginas web.

Ventajas:

El peso de los archivos es realmente pequeño, en comparación al de un video.

Contribuyen en la construcción de imágenes publicitarias modernas para las empresas.

En términos de costos, resulta más económico crear un GIF que un video.

Desventajas:

Crearla toma mucho más tiempo que una imagen fija en JPG.

La existencia de problemas de compatibilidad de Outlook.

RAW

RAW es el formato de imagen de los datos obtenidos directamente del sensor CCD, sin que la cámara los haya procesado internamente.

RAW es un formato de archivo que, a diferencia del formato más popular, JPEG, no comprime los datos de la imagen al archivarla. Los ficheros RAW contienen la totalidad de los datos de la imagen tal como ha sido captada por el sensor digital de la cámara, pero no incluyen información sobre las características de la exposición.

Se usa cuando interesa archivar una fotografía tal como ha sido captada por el sensor digital, para ser procesarda posteriormente en el ordenador mediante un programa de tratamiento de imágenes.

VELOCIDAD DEL INTERNET

  • Suecia – 46 Mbps
  • Dinamarca – 43,99 Mbps
  • Bailía de Jersey – 30,90 Mbps
  • Noruega – 40,12 Mbps
  • Singapur – 60,39 Mbps
  • Rumanía – 38,60 Mbps
  • Bélgica – 36,71 Mbps
  • Holanda – 35,95 Mbps
  • Luxemburgo – 35,14 Mbps
  • Hungría – 34,01 Mbps

TIPOS DE PROCESADORES

Procesadores tipo Atom. Los procesadores Intel Atom son procesadores de bajo consumo energético y están diseñados para usarse en netbooks y otros dispositivos de cómputo especializados en redes, es decir, en máquinas en donde la vida útil de la batería, así como el consumo de energía, son más importantes que el poder de procesamiento en sí.

Celeron.– Estos procesadores están diseñados para su uso en computadoras de escritorio o P.C. de escritorio, enfocadas al uso familiar principalmente para actividades de navegación web y cómputo básico o no especializado.

Pentium.- Pentium ha sido usado como nombre para varias generaciones diferentes de procesadores. Los procesadores Pentium de la generación actual son procesadores de doble núcleo energéticamente eficientes y diseñados para computadoras de escritorio. Los procesadores Pentium tienen indicadores numéricos que, al igual que otros procesadores Intel, indican niveles más altos de características con números de series superiores.

Procesadores Core.- Son todos los procesadores que poseen más de un núcleo, el cual se denomina Core, existen dos clases, mismas que se denominan Core i7 y Core 2 Dúo, que varían en la cantidad de Cores o núcleos de procesamiento. Los procesadores Core de más de un núcleo comenzaron a comercializarse a partir del año 2005, popularizándose desde ese entonces gracias a sus diversas propiedades que han ido evolucionando. En la actualidad ya existen procesadores Core de 12 y hasta 16 núcleos, pero aún no han sido comercializados a gran escala, siendo únicamente distribuidos para grandes empresas que necesitan velocidades y volúmenes de procesamiento mayores, como bancos, financieras, empresas contables, y empresas especializadas en el manejo de datos a gran escala como las telefónicas, etc.

Xeon e Itanium.- Son procesadores especializados en máquinas que su trabajo principal es la red, son especiales para uso de servidores. Estos procesadores se identifican por tener tres indicadores especiales la letra X, (para especificar que se trata de un procesador de alto desempeño), la letra E (indicando que es un procesador de rack optimizado, y la letra L (que indica que se trata de un CPU optimizado al uso de energía). De estos procesadores especializados en servidores existen de un núcleo, dos núcleos y varios núcleos, aumentando las capacidades de procesamiento de datos.

PIRATAS INFORMATICOS: ¿Quiénes son?

Los piratas informáticos son aquellos usuarios de ordenadores que realizan actividades ilegales para obtener beneficio propio, principalmente relacionadas con infracciones de derechos de autor.

Origen: Inicialmente el concepto de pirata informático era similar al de cracker: Eran personas con muchos conocimientos de informática que se dedicaban a realizar actividades delictivas en la red. De esta forma, obtenían beneficios de comerciar y distribuir programas, aplicaciones, música y otros materiales con derechos de autor, del cual no eran los dueños.

Evolución del concepto: Con el paso de los años, sobre todo desde comienzos del año 2000, el concepto se ha ido ampliando, y en muchos lugares se ha llamado «piratas» a todos aquellos usuarios que «pirateaban» programas de ordenador o juegos, o se descargaban música y películas sin consentimiento de su autor.

TIPOS DE HACKERS

Hackers de Sombre Blanco / White hats hackers

Los hackers con sentido ético, en este grupo se engloban tanto los investigadores de seguridad como aquellos que rompen sistemas por razones no maliciosaspara probar sus propios códigos de seguridad, o para demostrar a un cliente o en una empresa en la que trabajan que el software y los protocolos no son seguros. Son los que notifican a las compañías si ven vulnerabilidades aprovechables, y a cambio se les puede pagar de 500 a 100.000 dólares incluso, dependiendo de la importancia del problema, de la posible brecha en potencia y del renombre de la compañía.

Hackers de Sombrero Negro / Black hats Hackers

Considerados directamente como criminales y ejemplificando todo lo negativo en que solemos pensar al leer el término ‘hacker’, un black hat es un hacker que “viola la seguridad de un dispositivo para poco menos que provecho personal y de mala fe”. Hablamos de los que hacen los virus malware, ransomware, todo el SPAM que recibimos en el correo, las brechas de seguridad dentro de las grandes empresas, etc, para entrar, modificar o destrozar datos según les convengan. Y también para robar datos de usuarios y venderlos a quien pague más.

Hackers de Sombrero Gris / Grey hats hackers

A medio camino entre uno y otro bando, los hackers en la zona gris pueden ser tanto contratistas de Defensa como individuos anónimos o grupos de estos que hackean un sistema o toda una compañía y después les comunican lo que han hecho y cómo podrían arreglar sus fallos de seguridad. Su ambigüedad estriba en que venden la información que han obtenido, pero lo hacen por el bien del público. Aunque existen gobiernos que pagan por estos datos y las herramientas de hackeo y no los usan para tapar agujeros de seguridad, sino a su favor para espiar a potencias enemigas.

FEDERICO BAUDINO

Es abogado por la Universidad Nacional de Córdoba. Argentina. Experto en Reconstrucción virtual de Casos Criminales. Calígrafo Público por la Universidad Nacional de Rosario, Argentina. Doctor Honoris Causa por la Federación Iberoamericana de Abogados. Cuenta con un Diplomado universitario en Criminalística y Criminología por la Universidad Siglo XXI y un Diplomado universitario en Metodología de la investigación en el ámbito judicial.

BIG DATA

Describe el gran volumen de datos, tanto estructurados como no estructurados, que inundan los negocios cada día. Pero no es la cantidad de datos lo que es importante. Lo que importa con el Big Data es lo que las organizaciones hacen con los datos. Big Data se puede analizar para obtener ideas que conduzcan a mejores decisiones y movimientos de negocios estratégicos.

¿Qué es Big Data?

Cuando hablamos de Big Data nos referimos a conjuntos de datos o combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad (variabilidad) y velocidad de crecimiento (velocidad) dificultan su captura, gestión, procesamiento o análisis mediante tecnologías y herramientas convencionales, tales como  bases de datos relacionados y estadísticas convencionales o paquetes de visualización, dentro del tiempo necesario para que sean útiles.

CODIGO PENAL FEDERAL

Capitulo II – Acceso ilícito a sistemas y equipos de informática.

Artículo 211 Bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

USB KILLER

El dispositivo, que en realidad luce como una memoria USB común y corriente, fue creado por un hacker de origen ruso mejor conocido como Dark Purple.

El dispositivo hace uso de un convertidor DC/DC (corriente continua) y una serie de condensadores (dispositivos eléctricos que almacenan energía eléctrica en su interior).

Cuando el USB Killer es conectado al puerto USB del ordenador, se inicia una transmisión de corriente eléctrica a los condensadores, la cual finaliza cuando estos alcanzan unos niveles determinados de carga. Una vez llegados a este punto, el condensador deja de absorber energía y se transforma en una fuente de tensión, realizando de forma instantánea una descarga de 220 voltios sobre el puerto USB al que está conectado –el voltaje máximo soportado por un puerto USB es de 5 voltios.

Dark Purple afirma que este dispositivo no solo es capaz de destruir ordenadores, sino también televisores, consolas e incluso teléfonos móviles que cuenten con la tecnología USB OTG (USB On The Go).

TIPOS DE NAVEGADORES

Google chrome: este navegador fue creado por la empresa Google. Se lo puede obtener de forma gratuita, y se caracteriza por tener una interfaz de usuario que resulta eficiente y de gran sencillez. Este navegador es valorado por sus usuarios debido a la seguridad, claridad, sencillez, rapidez y estabilidad que proporciona. Además le otorga a los usuarios privacidad en sus navegaciones al borrar los archivos cookies y no registrar las actividades.

Internet explorer: este navegador está integrado al sistema operativo Windows, lo que trae como consecuencia  que no pueda ser borrado por el usuario. A diferencia del Google chrome, este navegador no es considerado demasiado seguro, aunque presenta avanzadas opciones en cuanto a privacidad y seguridad. Este navegador, ofrece al usuario la posibilidad de controlar la presentación de los colores, letras y tamaños del texto y permiten al usuario que navegue con facilidad gracias a la presencia del historial, favoritos, pestañas de búsqueda y otros elementos.

Mozilla Firefox: este navegador incluye, entre otras, corrector ortográfico, pestañas, sistema de búsqueda integrado que usa el motor de búsqueda que quiera el usuario. Se caracteriza por su estabilidad, sencillez, seguridad y rapidez. Además, le permite al usuario modificar su apariencia y estilo.

Opera Browser: este navegador posee soporte estándar, gran velocidad y es de fácil uso. Una de las grandes ventajas que posee es que se lo actualiza y mejora constantemente, por lo que no presenta errores. También contiene un buscador y pestañas. Una ventaja que tiene es que eliminó la presencia de avisos publicitarios. Opera Browser está integrado a las consolas Nintendo y a teléfonos celulares.

Safari: este navegador fue creado por Apple. Una de las ventajas que presenta es la posibilidad de enviar por mail páginas web y almacenarlas a pesar de que estas hayan sido eliminadas de la red. Se caracteriza por ofrecer controles parentales muy eficientes, proporcionar seguridad y proteger los datos.

EL CASO O.J. SIMPSON

Fue un caso que conmocionó a la sociedad americana a mediados de los años 90. Su protagonista fue una estrella del fútbol americano reconvertido en actor. Su nombre era Orenthal James Simpson, aunque todo el mundo le conocía por sus iniciales: O.J. Simpson. Un caso que en los últimos meses se ha vuelto a poner de moda por la serie de televisión “El pueblo contra O.J. Simpson” que ganó 2 Globos de Oro en la pasada ceremonia celebrada en enero.

En la medianoche del 12 de junio de 1994, la policía de Los Ángeles recibió un aviso. Un hombre que paseaba con su perro por el lujoso barrio de Brentwood había encontrado dos cadáveres. Los cuerpos habían sido violentamente apuñalados. La escena del crimen estaba repleta de pistas: huellas de pisadas, un guante, manchas de sangre que revelaban que el asesino se había cortado en una mano… Uno de los cadáveres correspondía a Nicole Brown la ex mujer de O.J. Simpson, antigua estrella de fútbol americano que se había labrado una exitosa carrera como actor.

Incluso antes de retirarse de la NFL Simpson ya había iniciado su carrera en la pantalla interviniendo en películas como “El puente de Cassandra” o “Capricornio Uno”. Pero sobre todo se hizo famoso con su personaje de Nordberg, el policía colega de Leslie Nilsen en la exitosa saga paródica de “Agárralo como puedas”, el pasado varios episodios de violencia conyugal contra la que fue su esposa y desde el primer momento se convirtió en el principal sospechoso. Las pruebas contra él eran muy claras. Se había encontrado sangre en uno de sus coches y en su propio domicilio. También se halló en su casa la pareja del guante hallado en la escena del crimen. Por si fuera poco el actor tenía una herida en la mano cuyo origen no pudo explicar a la policía. O.J Simpson fue acusado formalmente del doble asesinato. Entonces contrató los servicios de Robert Shapiro, un abogado especialista en abordar casos jurídicos relacionados con estrellas de cine y famosos pero antes de entregarse a la policía, Simpson protagonizó uno de los sucesos más sensacionales de la historia reciente de los Estados Unidos.

La estrella había huido con un amigo en un Ford Bronco Blanco con una pistola en la mano apuntándose en la sien. Había dejado un par de cartas para sus familiares en las que insinuaba que iba a suicidarse. Las televisiones del país cortaron sus emisiones para dar en directo su huida por las autopistas californianas. Finalmente, tras más de dos horas de persecución, O.J. Simpson se entregó a la policía.

O.J. Simpson fue finalmente juzgado por doble asesinato. Además de a Robert Shapiro contrató como abogado a Johnnie Cochran, un letrado negro, especializado en casos de discriminación racial que estableció la estrategia de la defensa. Su principal empeño era lograr que varios miembros de jurado fueran personas de color y con diversas artimañas logró finalmente que 8 de los 12 jurados acabaran siendo afroamericanos. Ante ellos los abogados presentaron a la policía de Los Ángeles como un colectivo de blancos racistas que habían manipulado las pruebas. En especial al agente Mark Furhman que fue uno de los primeros en llegar la noche del crimen a casa de O.J. Simpson. Nicole Brown, la mujer asesinada, la ex esposa de Simpson, era blanca y los abogados recordaron que el agente Furhman había dicho públicamente que no toleraba que un hombre negro se casara con una mujer blanca.

Los abogados también lograron que el juicio saltara del palacio de Justicia a las salas de estar de todos los hogares de América y se convirtiera en un juicio mediático ante la desesperación de la fiscal encargada del caso, Marcia Clark. La defensa fue poniendo en duda el testimonio de todos los testigos o la fiabilidad de las pruebas. Uno de los momentos más sorprendentes el juicio fue cuando se presentaron los guantes que se encontraron, uno junto al cadáver y otro en casa de O.J. Simpson y que tenían restos de sangre del actor. Cuando el acusado se puso el guante en el estrado el jurado pudo comprobar que era tan pequeño que no le cabía en la mano.

Finalmente, después de 133 días de juicio y después oír a más de 150 testigos el jurado se reunió para emitir una sentencia. Más de 150 millones de espectadores escucharon en televisión el veredicto: Inocente. Pero a pesar del veredicto en los años siguientes la mayoría de los estadounidenses siguió pensando que era culpable. También surgieron todo tipo de teorías conspiratorias: La implicación de la mafia colombiana o incluso que en realidad fue el hijo mayor de O.J. Simpson quien cometió los crímenes porque se llevaba mal con su madrastra. En 1997 un tribunal le halló responsable civil de las dos muertes y le condenó a indemnizar a los familiares de las víctimas con más de 30 millones de dólares.

En septiembre de 2007 Simpson protagonizó otro episodio delictivo. Fue arrestado en Las Vegas y acusado de robo a mano armada en el Palace Station Casino en Las Vegas. En ese hotel el vendedor de artículos deportivos Bruce Fremong había concertado un encuentro con un comprador anónimo para venderle una serie de objetos firmados por Simpson que tenían gran valor de coleccionista. En lugar del comprador apareció O.J. quien a punta de pistola se llevó los artículos que según él le pertenecían. En el juicio que se celebró el jurado esta vez no le dio la razón. El actor y ex estrella de la Liga Nacional de Fútbol Americano fue condenado a un mínimo de 9 años y un máximo de 33 años de prisión por robo y secuestro, pena que en la actualidad cumple en un penal de Nevada. En octubre de 2017 podrá pedir la libertad condicional.

COMO INGRESAR AL HISTORIAL DE NAVEGACIÓN Y COMO BORRARLO. CONSOLA (CMD).

Mantener una privacidad es más difícil de lo que podemos creer. En este caso vamos a aprender a consultar un historial de navegación en un ordenador compartido, o al menos los últimos accesos.

Para ello debemos acceder a la ventana de comandos, por lo que escribiremos CMD en “ejecutar” o en “buscar” si tenemos el Windows 7, para que se inicie CMD.exeautomáticamente. Si no podéis localizarlo acceder a “accesorios” y “Símbolo del sistema“.

En la ventana de CMD, sin importar donde estemos direccionados, escribimos ipconfig /displaydns y se mostrará una lista con todos los accesos realizados. z3s4p f;6Si queremos preservar nuestra privacidad, tras la navegación deberemos acceder nuevamente a CMD y escribir el comando ipconfig /flushdns

LABORES

FECHA REPORTE: 15 de mayo ,2019

NOMBRE DEL ALUMNO: HERNANDEZ MARTINEZ LIZBETH ARACELI

NO. DE LISTA:  11

TITULO DEL VIDEO: Vida Cotidiana, 2111

  1. ¿Cuál es el tema tratado en el video?

La vida cotidiana en el futuro y los avances de la tecnología como beneficio.

2. En el área de seguridad publica ¿Que puedes comentar en el contexto de tu área de estudio? Que los avances tecnologicos  seran  un gran beneficio para contrarestar a la delincuencia, ya que podremos obtener  informacion sobre los delincuentes  como son sus desplazamientos, movimientos etc., a traves de quipos de alto desempeño y  rendimiento. 

 3. Has una descripción de los inventos tecnológicos del futuro vistos en el video, mencionando los siguientes aspectos:

4. ¿Qué te gusto del video? Que nos hace mención de  donde y quienes inventaron los nuevos inventos, ademas de que  es un buen tema de interes para que la sociedad este informada, tiene una muy buena representacion .

5. ¿Qué no te gusto del video?

Que algunos investigadores al momento de explicar en que consistia su invento no eran muy precisos.

6.¿Cuál es tu visión futurística y a qué retos consideras se enfrentaran los futuros criminólogos?

Los nuevos inventos seran de  gran utilidad ya que nos ahorraran tiempo en algunas actividades pero a lo mejor las personas se enfocaran mas  a estos aparatos  y prestaran  menos atencion a lo que es su vida personal ,seguridad  o a los rriesgos que corren por ejemplo si le van a estar dando mal uso a las redes sociales. Es aquí en donde los criminologos tendran que estar mas capacitados y actualizados para atender cualquier problema que tenga que ver con la violencia.  

7. ¿Qué conceptos del video no entendiste o no fueron claros?

En lo que es una Radiación

8. ¿Qué aprendiste del contenido del video?

Que debemos de estar  mas informados y actualizados para saber que es lo que ocurre en nuestra sociedad , asi como cuales son los  avances que dia a dia se van desarrollando.

9. ¿Recomendarías el video? SI ___ NO ___ ¿Por qué?

Si porque es un tema de interes , el cual deberiamos tener concimiento.

10. Conclusiones personales (no más de 300 palabras)

La tecnología lleva nuevas oportunidades de trabajo, uso en el hogar, negocios, mejoramiento de las facultades físicas, morales e intelectuales, mediante la educación. La tecnologia en nuestras vidas actua de acuerdo a el uso que le demos, puede actuar positivamente, como en algunos casos negativamente.Cuando lo hace de forma positiva nos trae innumerables beneficios y satisfacciones puesto que hace las cosas mas faciles y en poco tiempo. Cuando este actua de forma negativa produce aspectos desfavorables, genera estres, reemplaza la mano de obra humana y en ocasiones produce enfermedades perjudiciales al usuario. La tecnología es un gran respaldo en nuestra vida diaria y un gran indicador de avance para nuestra sociedad.  Sin embargo este fenómeno que cada vez se desarrolla mas y mas, nos incita a caer en el abuso y en el exceso poniendo en riesgo así nuestra salud mental.  La clave esta en no abusar de las maravillas de la tecnología y preservar ante todo siempre nuestra integridad. 

FECHA REPORTE: 24 de mayo de 2019.

NOMBRE DEL ALUMNO: Hernandez Martinez Lizbeth Araceli

NO. DE LISTA: 11

TITULO DEL VIDEO: EL AMANECER EN LA RED

  1. ¿Cuál es el tema tratado en el video?

              Como funciona la red .

2. A través del pensamiento: “Por primera vez en la historia… La gente y las máquinas están trabajando juntos, cumpliendo un sueño. Una unión de fuerzas que no conoce límites geográficos. Ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente. Este es el amanecer de la Red.”  ¿Que puedes comentar en el contexto de tu área de estudio?

Que es uno de los temas muy importantes ya que al existir un avance tecnológico la humanidad tendra mas beneficios, en ciertos delitos que tengan que ver con la informatica forense, sera de gran ayuda , ya que habran mas herramientas para saber como actuo el victimario para perjudicar a la victima.

3. Has una descripción del contenido y elementos vistos en el video.

  1. ¿Qué es un link?

El link es un elemento electrónico que nos permite acceder automáticamente a un documento de la red.

  • ¿Cuál es la función del protocolo IP?

Permite el desarrollo correcto de y transporte de los datagramas.

  • ¿Qué es el servidor Proxy y cuál es su función?

Es una red de informática y su función es ser un intermediario en las acciones que realiza un servidor.

  • ¿Qué es un router y cuál es su función?

Es un en caminador que su función es enviar los paquetes de la red por caminos o rutas mas adecuadas.

  • ¿Qué es la intranet?

Red informática interna de una empresa u organismo, basada en los estándares de Internet, en la que las computadoras están conectadas a uno o varios servidores web.

  • ¿Qué es un swith y cuál es su función?

Es un dispositivo de interconexión utilizado para conectar equipos en red formando lo que se conoce como una red de área local (LAN)

  • ¿Qué es un firewall y cuál es su función?

Es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.

  • ¿Qué es el internet?

Red informática de nivel mundial que utiliza la línea telefónica para transmitir la información.

  • ¿Qué es WWW y como lo describirías?

Sigla de la expresión inglesa World Wide Web, red informática mundial’, sistema lógico de acceso y búsqueda.

  1. ¿Qué es el puerto 80 y 25 y cuál es su función?

Se conoce como Puerto 80 al que puerto por default, por el medio del cual un servidor HTTP “escucha” la petición hecha por un cliente, es decir por una PC en específico.

El puerto 25 es el camino virtual que la mayoría del tráfico de correos electrónicos (e-mail) sigue cuando viaja de una computadora a un servidor.

4. ¿Qué te gusto del video?

Que el narrador  explica los conceptos de manera muy facil y entendible.

5. ¿Qué no te gusto del video?

Que las imágenes eran muy oscuras.

6. Refiere las aplicaciones del contenido del video en el contexto de tu área de estudio.

Al conocer la funcion que cumple cada uno de los elementos de la red, sabremos como manejar la informacion que se llegara a encontrar  en un equipo de computo , el cual se encuentre en una  investigacion criminal. 

7.¿Qué conceptos del video no entendiste o no fueron claros?

             Ancho de banda

8. ¿Qué aprendiste del contenido del video?

Las funciones que cumplen cada uno de los elementos de la red.

9. ¿Recomendarías el video? SI ___ NO ___ ¿Por qué?

Si , porque de cualquier modo es un tema de interes ademas de que  podriamos asegurar que la mayoria de las personas no tienen el  conocimiento  de  la funcion que cumple cada uno de los elementos que constituye a  la red.

10. Conclusiones personales (no más de 300 palabras)

Conocer el proceso que siguen los elemntos de la red es de gran importancia ya que mediante esto obtendremos conocimientos de cómo opera un equipo de computo. Asi mismo al conocer sobre esto nos ayudara en el proceso de investigación criminal,ya que  la Informática Forense permite realizar experticias específicas sobre: telefonía celular, sistemas de seguridad de circuito cerrado, equipos de computación, dispositivos de almacenamiento (discos duros, dispositivos flash, cd o diskettes), páginas web, correos electrónicos, entre otros.

Como bien sabemos estos son los objetos de estudio para la informatica forense.

FECHA : 24 de mayo ,2019

NOMBRE DEL ALUMNO: HERNANDEZ MARTINEZ LIZBETH ARACELI

NO. DE LISTA:  11

BREVE HISTORIA DE LOS HACKERS

EN EL PRESENTE ENSAYO HABLAREMOS ACERCA DEL HACKING QUE ESTO EN LA LECTURA NOS DICE QUE HABLAR DE ELLO NOS REMONTA A TODA LA HISTORIA QUE TIENE EN EL PESADO ESTA PALABRA YA QUE VIENE HABLANDO DE AQUELLOS HACKERS QUE LES GUSTA EXPLORAR SUS HABILIDADES QUE TIENEN CUANDO ESTÁN AL FRENTE DE UNA COMPUTADORA YA QUE ESTOS MISMOS SON CONSTRUCTORES DEL MANUAL DE LO NO DOCUMENTADO Y CON ESTO NOS REFERIMOS A QUE VEN EL COMPORTAMIENTO DE LOS DOCUMENTOS TÉCNICOS QUE NO SON DOCUMENTADOS Y ESTOS HACKERS OBSERVAN ESTE FENÓMENO.

EL HACKING CONTINUAMENTE SERÁ SIENDO EL DESARROLLO DE MEJORAS EN EL SOFTWARE Y GRACIAS A ESTO LLEVARA A LOS PROFESIONALES A QUERER DEJAR SU HUELLA EN EL MUNDO YA QUE PARA ELLOS ES IMPORTANTE SER RECONOCIDOS POR LO QUE HAGAN O PUEDAN APORTAR A LA CIENCIA. ESTE MOVIMIENTO HACKING INICIA EN EL TECNOLÓGICO DE MASSACHUSETTS MEJOR CONOCIDO COMO MIT LLAMADO ASÍ POR QUE HA REFERENCIA A LO DESCONOCIDO POR CONOCER DE LAS MAQUINAS. EN LA LECTURA NOS MARCA QUE EXISTÍA UNA MAQUINA TX-O O TAMBIÉN CONOCIDA COMO COMPUTADORA DE TRANSMISORES LA CUAL ERA USADA LITERALMENTE COMO UN JUGUETE PARA LOS ALUMNOS DEL TECNOLÓGICO YA QUE CON ELLA APRENDÍAN A CÓMO FUNCIONABA Y LOS DETALLES QUE TENÍA ESTA MÁQUINA QUE PARA SU TIEMPO ERA UNO DE LOS INVENTOS TECNOLÓGICOS MÁS SOFISTICADOS QUE EXISTÍAN.

CON LOS AVANCES TECNOLÓGICOS QUE EXISTÍAN SE CREÓ UNA NUEVA MÁQUINA DESPUÉS DE LA TX-O LLAMADA PDP LA CUAL FUE LA PRIMERA COMPUTADORA EN SERIE. CON ESTA COMPUTADORA SE ABRE DESPUÉS LA PUERTA A LA COMPUTACIÓN INTEGRADA LA CUAL CONTABA EN SU SISTEMA CON UN PROCESADOR, MEMORIA Y PERIFÉRICO.

LA HISTORIA DE LOS HACKERS EN LA ACTUALIDAD SE REDUCE A MALDAD E ILEGALIDAD EN LA QUE SE VIVE YA QUE ALGUNOS HACKERS REALIZAN ASALTOS Y ACCESO NO AUTORIZADOS A PÁGINAS WEB ESTO A TRAVÉS DEL CONOCIMIENTO QUE POSEEN. EN EL AÑO 2000 EL HACKING ES UNO DE LOS TEMAS YA COMUNES PARA LA SOCIEDAD.

LA MENTE DE LOS INTRUSOS

CON ESTO NOS REFERIMOS CON LAS MOTIVACIONES Y EL ACTUAR DE UNAS PERSONAS POR AVANZAR A LO QUE OTROS NO CONOCEN. EXISTÍAN UNA CLASIFICACIÓN DE ATACANTES O INTRUSOS LOS CUALES NO HACE REFERENCIA A LOS HACKERS ESTOS ERAN OTRAS PERSONAS. EL MÓVIL DE LOS INTRUSOS PARA CADA UNO ERA DIFERENTE A ALGUNOS LOS MOVÍA EL EGO, EL RETO, EL ESPIONAJE, LA IDEOLOGÍA ALGUNOS OTROS EL DINERO Y PARA OTROS LA VENGANZA. LOS ATACANTES ERAN:

CIBERTERRORISTA: ESTOS POSEEN IDEALES MUY DIFERENTES A OTRAS PERSONAS QUE LOS LLEVAN A REALIZAR ATAQUES DE GRANDES PROPORCIONES.

LOS PHREAKERS: O TAMBIEN LLAMADOS AMANTES DE LOS TELEFONOS YA QUE ERAN CONOCIDOS POR CONTROLAR LAS LINEAS TELEFONICAS Y ASI TENER UN CONTROL DE LAS AUTORIDADES O ESPECIALISTAS DE LA TECNOLOGIA ASU VEZ TAMBIEN ESTOS SUJETOS CREEN EN LA TELEFONIA SIN COSTO Y EN UN MUNDO ABIERTO.

SCRIPT KIDDIES: LLAMADOS ASI POR UTILIZAR LAS HERRAMIENTAS DE LOS ANTERIORES PARA SU BENEFIO PROPIO Y ESTOS SIEMPRE SERAN UNA AMENAZA LATENTE.

HABLAR TAMBIEN DE CRACKERS HACEMOS REFERENCIA AL LADO OSCURO DE LA FUERZA. SU OBJETIVO DE ESTOS ES VULNERAR UN SISTEMA CON MOTIVACION DE VENGANZA O DINERO.

DESARROLADORES DE VIRUS: SON DE GRAN IMPORTANCIA PARA LOS INVESTIGADORES FORENSES, A ESTOS LOS MUEVE EL DINERO, EL EGO LA NECESIDAD DE REVANCHA, EL RETO, ETC.

ATACANTE INTERNO: ESTE PERSONAJE PUEDE SER CUALQUIER PERSONA EL CUAL SOLO SE REQUIERE UN DETONANTE PARA QUE SE TRANSFORME EN UN DELINCUENTE POTENCIAL.

Linea Del Tiempo(Origen y Evolución de la Computación e Informática Forense).

https://www.mindmeister.com/es/1269408033?t=OP4cA1wtAG

GLOSARIO

Algoritmo 

En informática o programación, el algoritmo es la secuencia de instrucciones mediante la cual podemos resolver un problema o cuestión. De hecho, todas las tareas ejecutadas por la computadora se basan en algoritmos. Un software o programa informático está diseñado a base de algoritmos, de modo que podemos introducir una tarea en él y resolverla.


Big data

son datos que contienen una mayor variedad y que se presentan en volúmenes crecientes y a una velocidad superior

Dicho de otro modo, el big data está formado por conjuntos de datos de mayor tamaño y más complejos, especialmente procedentes de nuevas fuentes de datos. Estos conjuntos de datos son tan voluminosos que el software de procesamiento de datos convencional sencillamente no puede gestionarlos. Sin embargo, estos volúmenes masivos de datos pueden utilizarse para abordar problemas empresariales que antes no hubiera sido posible solucionar.



Tecnología

La tecnología es un conjunto de nociones y conocimientos utilizados para lograr un objetivo preciso, que de lugar a la solución de un problema especifico del individuo o a la satisfacción de alguna de sus necesidades. Es un concepto extremadamente amplio que es capaz de abarcar una inmensa variedad de aspectos que pueden ir de la electronica  al arte o la medicina.

Pixel

Un pixel es la menor unidad de color que conforma una imagen digital, ya sea una fotografía, video o fotograma.


Mbps

Mbps es la sigla con la cual popularmente se designa el concepto de Megabit por segundo, el cual permite referir a aquella unidad que se emplea a la hora de medir en cantidad una cantidad de datos que es equivalente a 1 000 kilobits por segundo o 1 000 000 de bits por segundo.



Sniffer
Un sniffer es una aplicación  especial para redes informáticas, que permite como tal capturar los paquetes que viajan por una red.


Phishing

Phishing se refiere a la captación dedatos personales realizada de manera ilícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”. El phishing es ejecutado por un phisher o ‘pescador’.

El phishing es una técnica de ingeniería social que emplea el envío masivo de correos electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener datos personales y financieros (principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a una página web falsa de la entidad donde estos tengan que depositar sus datos.



Hacking

Técnicas y procedimientos utilizados por un hacker para cumplir un determinado objetivo. Suele asociarse esta palabra a procedimientos ilegales o malignos.



Botnets

es un conjunto de computadoras o dispositivos conectados a una red, que están a disposición de un equipo central al cual se le suele llamar “Command & Control” o “C&C”. Estos equipos son controlados por una persona maliciosa cuyo objetivo es atacar redes de computadoras o servidores.

A los equipos que se encuentran a disposición del C&C se les conoce como equipos zombi, el tamaño de una botnet se determina por el número de máquinas zombi que esta llegue a tener. Se han encontrado botnets de cientos de miles de equipos.

Las botnets han empezado a jugar un papel muy importante, específicamente en el área de la seguridad en cómputo. El motivo es que este tipo de redes se ha utilizado para fines maliciosos teniendo un impacto negativo en muchas de las actividades normales de un entorno de red.



Cibergrooming

El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales.



Hacker

Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware y software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.



Creeper 

Creeper era un código de apenas una líneas que no provocaba daño en los equipos, pero su creación demostraba que un programa podía expandirse por toda la ARPANET. Entonces, ¿cuál era su ‘malicioso’ plan? Mostrar periódicamente en la pantalla del equipo: “I’m a creeper… catch me if you can!” (“¡Soy una enredadera… alcanzame si puedes!“, en español). Creeper era capaz de replicarse a sí mismo y expandirse a través de toda la red, de nodo en nodo.