RESUMEN CAPITULO 4 EL ADMINISTRADOR DE LA INFRAESTRUCTURA DE LA SEGURIDAD INFORMÁTICA (JEIMY CANO)

COLEGIO LIBRE DE ESTUDIOS UNIVERSITARIOS

RESUMEN DE : CAPITULO 4 EL ADMINISTRADOR DE LA INFRAESTRUCTURA DE LA SEGURIDAD INFORMÁTICA (JEIMY CANO)

INFORMÁTICA FORENSE

DOCENTE: L.I EDGAR ELOY RAMIREZ LÓPEZ

FECHA DE TRABAJO: 8 de julio de 2019.

NOMBRE DEL ALUMNO: Hernandez Martinez Lizbeth Araceli

NO. DE LISTA: 11

RESUMEN CAPITULO 4 EL ADMINISTRADOR DE LA INFRAESTRUCTURA DE LA SEGURIDAD INFORMÁTICA (JEIMY CANO)

EL ADMINISTRADOR DE SISTEMAS:

Es la persona encargada de que no exista una inconformidad con algún elemento del sistema se hace responsable de mantener la operación en continuidad mantenerlo seguro y que este la disponibilidad de la infraestructura informática de la organización.

En las organizaciones donde la capacidad máxima es de mil empleados los administradores de sistema solo se encargan de que la configuración, el afinamiento de los componentes de computación y comunicaciones estén disponibles para su uso, en la seguridad y continuidad se encargan otras áreas especializadas

El programador de sistemas era aquel desarrollaba y programaba trabajo especializados que permitían que las aplicaciones que así se ejecutaban funcionaran, cumple con las necesidades de una empresa. pero con el tiempo esto se ha ido modificando las empresas son más exigentes y cambiaron de una realidad estática y estructurada a una dinámica y no estructurada.

Con el tiempo los sistemas de detección de intrusos se fueron modificando contra nuevos posibles escenarios de ataque más adelante la infraestructura de seguridad tuvo que ser combinada empezando con firewall y luego un IDS para aumentar la capacidad de detención y alerta de intrusos.

El proxy es un intermediario que recibe valida registra y autoriza la entrada o salida de un tráfico de red, protege una dirección en Internet contra los usuarios internos de la red.

En la actualidad el director de tecnología es responsable de que la infraestructura funcione de acuerdo con lo requerido todo esto ocurre por la tendencia que se ha presenciado con los ataques e incidentes que llevan a fallas importantes de sistemas y a caídas del servidor central y sobre todo a un acceso no autorizado esta realidad, motivada por los continuos ataques desarrolla y propulsa una dinámica nueva de seguridad.

La seguridad no puede estar exclusivamente asociada a los temas de las redes sino también debe estarlo en la seguridad de las aplicaciones en el mundo web la inseguridad es una variable que no se percibe directamente de la interacción, sino que abarca toda la estructura de una aplicación atacando de maneras más inesperadas.

El administrador de un sistema aparte de conocer la configuración del objeto que maneja y coordina, también debe extender las relaciones y la dinámica que el objeto expone a la dinámica del negocio la seguridad es resultado de actividades previamente planeadas y diseñadas con el fin de mantener limitados los bordes en la infraestructura gestionada.

Los registros de conexión entre procesos son una parte fundamental del control de las aplicaciones, ya que tener registro del estado, las fallas y actividades de los procesos ayuda a establecer un paradigma de seguimiento y lo podemos nombrar como monitor de procesos, nos ayuda a mantener un registro en línea delas actividades y el estado y nos pueden advertir al usuario u operador sobre las acciones que debe ajustar para hacerlo más pertinente. La gestión de los implica conocer registros de auditoria que es una herramienta gerencial que permite a las organizaciones valorar a sus activos y los recursos que estos utilizan así como mantener la memoria del comportamiento de los dispositivos y aplicaciones , tomando en cuenta los principios fundamentales de seguridad informática que son, confidencialidad ,integridad y disponibilidad.

La dimensión tecnológica del administrador es la misma que viene heredado del pasado su especialidad técnica es la base de su información, y su experiencia lo convierte en un factor clave de éxito para la operación y la funcionalidad de la infraestructura informática de la empresa. La dimensión procedimental, atada al manejo de cambios y actualizaciones tanto de hardware como de software, se considera como en el pasado, solo que ahora debe considerar elementos de seguridad y control sugeridos tanto por los proveedores como por los especialistas de seguridad. Es decir, se incorpora un nuevo criterio para la administración: no solo que funcione y opere bien, sino de manera confiable. Lo relacionado con la parte humana es congruente con su disposición de servicio y hacer las cosas más fáciles para sus clientes. Si bien su preparación técnica es clave para su trabajo, debe contar con la capacidad para presentar sus propuestas de manera clara y sencilla, evitando la jerga propia de los técnicos. Este profesional debe contar con los altos niveles der ética pues en sus manos están las variables más críticas para la funcionalidad de la organización; sus sentido de presencia y compromiso debe ser altamente estimado y valorado.

PREGUNTAS:  CAPITULO 4.

1.- ¿Existe actualmente consenso sobre cuál debe ser la descripción del cargo de una persona como administrador de un sistema?

Sí, es de acuerdo a la capacidad máxima de usuarios que se encuentran dentro de un sistema, ya que eso permite saber qué clase de acciones específicamente debe hacer el administrador ya que a veces la cantidad de usuarios es un problema y el administrador necesita complementarse con otra parte.

2.- ¿Para qué sirve un firewall y un sistema de detención de intrusos?

El firewall tiene como, finalidad el de identificar que paquetes podían ingresar o no, del perímetro de la red de una organización, el detector de intrusos por otra parte se encarga de identificar rápidamente alguna anomalía

¿Ambos son lo mismo o complementarios?

Son complementarios

3.- Si un registro de auditoria en sus fechas de creación no coincide con la fecha registrada por el sistema ¿puede sugerirse que el archivo ha sido alterado? Si ya que lo detecta como una anomalía, aunque no precisamente lo sea.

4.- ¿Todo sistema de información que es auditable es trazable?

Son ambos ya que deben complementarse para afrontar un ambiente altamente interconectado, esto para hacer mayor la capacidad de detención de una anomalía.

5.- ¿Cuáles son las características que se requieren para que un registro o log de auditoria sea admisible en un proceso jurídico? 

Tener análisis previos a la acusación y pruebas para avanzar en el proceso.

6.- ¿si fuese a diseñar un registro de auditoria ¿cuáles son los datos mínimos que usted considera deben estar registrados en este archivo?

El control de integridad , la sincronización y el control a accesos a los archivos ,Se tiene que planificar e iniciar una reunión entre el auditor y el propietario del proceso, y pasar por una revisión y recopilación de información sobre el proceso objeto de una auditoria y mostrar el seguimiento de los problemas encontrados.

7.- ¿cómo debería actuar un administrador del sistema cuando ocurre un incidente de seguridad en sus dominios?

Debería ser el primero en detectar alguna anomalía y buscar la manera que el daño hacia la información de los usuarios quede lo menos dañada posible después de eso identificar a la persona que procedió a atacar.

RESUMEN DE : DELITOS INFORMATICOS EN MEXICO Y SUS FORMAS DE PREVENCION

COLEGIO LIBRE DE ESTUDIOS UNIVERSITARIOS

RESUMEN DE : DELITOS INFORMATICOS EN MEXICO Y SUS FORMAS DE PREVENCION”

INFORMÁTICA FORENSE

DOCENTE: L.I EDGAR ELOY RAMIREZ LÓPEZ

FECHA DE TRABAJO: 8 de julio de 2019.

NOMBRE DEL ALUMNO: Hernandez Martinez Lizbeth Araceli

NO. DE LISTA: 11

RESUMEN: DELITOS INFORMATICOS EN MEXICO Y SUS FORMAS DE PREVENCION”

Los delitos informáticos sólo aumentan conforme pasa el tiempo y estas personas van mejorando sus modos para afectar a los demás atentando contra el patrimonio la dignidad la libertad y la vida misma.

El objeto principal de los delitos informáticos es el de dañar el software con un virus y robar información son conductas de criminales de cuello blanco provocan serias pérdidas económicas son rápidos de cometer este tipo de delitos además no requiere presencia física para delinquir es difícil comprobar al culpable.

Clasificación de los Delitos Informáticos:

Los delitos informáticos se clasifican en dos grupos: Como instrumento o medio. Son aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito. Como fin u objetivo. Son las conductas dirigidas en contra de la computadora, accesorios o programas comprendidos como entidad física.

Tipos de Delitos Informáticos

Hackeo. El hackeo es la conducta o acción de intervenir o realizar alteraciones en sistemas informáticos realizados por un hacker. Gacharná (2009) refiere que un hacker es una persona apasionada por el conocimiento en profundidad de alguna técnica u oficio. También hace referencia al interés en llevar al límite de su funcionamiento dispositivos de todo tipo o llevarlos a cumplir funciones para las cuales no fueron creados originalmente Por lo tanto un hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, que se mantiene constantemente actualizado, y conoce a fondo todo lo relacionado con programación y sistemas que son difíciles de entender para una persona sin estos conocimientos; es un investigador con capacidades únicas que se inclina ante todo por la curiosidad de acceder a datos ocultos y a cualquier tipo de información segura.

Cibergrafitti/Defacements.Assis (2010) enfatiza que defacement es el “daño producido de manera intencional en una página web.” La invasión es posible, bien por algún error de programación de la  página, o por algún bug en el propio servidor “El internet es una herramienta que se ha vuelto indispensable cibergrafitti es la conducta de penetrar sitios web para modificar su contenido de forma intencional, poniendo imágenes obscenas, amenazas, mensajes que ridiculizan a una persona, burlas, etc. Es un cracker que se dedica a romper la seguridad de páginas web, aprovechándose de sus vulnerabilidades, para cambiar dicha página o crear otra para beneficio de éste y como una manera de poder expresarse.

Fraude nigeriano. El llamado fraude nigeriano por internet fue creado en diversos países de África y ha llegado a varios países del mundo, incluido México. El modus operandi de estos estafadores es enviar correos falsos a varios usuarios para engañarlos y hacer que depositen una cantidad no muy elevada; incluso pueden enviarles a las víctimas recibos legales de las transacciones, pero estos son falsos. Estos fraudes son realizados por grupos que están organizados y bien preparados, son expertos en la informática y utilizan identidades falsas afirmando ser funcionarios del gobierno o empresarios para engañar a las víctimas.

Phishing. Anzit (2013) indica que el phishing (en español, pesca) “consiste en el envío de correos electrónicos a una persona con información falsa, con el fin de que esta persona envíe datos personales al remitente”. Esta definición quiere decir que la finalidad del phishing es la de apropiarse de información personal de un usuario, para acceder a sus cuentas bancarias y realizar transferencias del dinero a una tercera persona. Se utiliza el correo electrónico como soporte material para reconducir a la víctima a un sitio web falso, en el cual se imita el contenido o la imagen de una entidad bancaria para engañar al usuario, logrando obtener la información personal que facilita el acceso a sus cuentas.

Keylogging. Según Mollo (2013) un keylogger es derivado del inglés key (tecla) y logger (registrador). “Son dispositivos o programas con el que se puede grabar todo lo que el usuario digite mediante el teclado y mandar toda esa información a terceros”. Es un software que es utilizado para espiar a los usuarios cuando estos ingresan a sus cuentas bancarias o correos electrónicos, para obtener sus claves y la información privada; capturan las pulsaciones del teclado las cuales son enviadas a los ciberdelincuentes. Estos dispositivos pueden ser físicos o instalarse en el ordenador sin ser percibidos por el usuario.

Robo de identidad. Como dice Flores, F. (2014) el robo de identidad consiste en “la obtención de datos personales reservados o secretos relativos a la identidad de un individuo”.Una de las actividades ilícitas que se ha extendido de manera considerable en varios países, es el llamado robo de identidad o mejor conocido como identity theft, que significa apropiación ilegal de identidad. El método que utiliza el ciberdelincuente es obtener los datos de una persona y después procede a utilizar estos datos con fines ilícitos, por ejemplo, usurpar la identidad de otra persona para realizar una solicitud de crédito o incluso cometer un delito más grave, en donde la víctima no tiene conocimiento de este hecho. La victima es la más afectada porque pierde su identidad, ya que también puede ser utilizada para cometer un fraude o para crear perfiles falsos en la red, su estabilidad económica y en algunos casos hasta su libertad; puede causar un gran daño moral a la víctima donde su prestigio o su imagen se ven completamente dañadas ante los ojos de la sociedad o de la ley.

Ciberbullying/Ciberacoso. El ciberacoso es un problema mundial, por lo que “cualquier persona con acceso a la tecnología puede participar o estar en riesgo de acoso cibernético” (Paul, K. Smith & Blumberg, 2012). Esta conducta indebida se ha incrementado en México, de manera que se han producido otras acciones mediante estos medios, como el sexting, que es la difusión o publicación de imágenes de contenido sexual, y el grooming que es el acoso sexual a menores.

Cibergrooming. El cibergrooming es una conducta que se puede definir como una manera de engañar o atraer a menores por medio de Internet, en especial utilizan los chats o mensajería instantánea para ganarse la confianza del niño y poder acercarse a él fingiendo empatía, cariño, un vínculo emocional, etc., con fines de satisfacción sexual y para obtener imágenes eróticas o de actos sexuales

Sexting. Loredo & Ramírez (2013) mencionan que el término hace referencia “al uso de móviles para mantener charlas de índole sexual, donde voluntariamente se genera contenido que implique una situación erótica o sexual” Es un fenómeno impulsado por los teléfonos inteligentes y la accesibilidad que tienen l os jóvenes cada día a estos dispositivos es a una edad más temprana. Los celulares tienen incorporadas múltiplesaplicaciones multimedia o que se pueden descargar, que facilitan el registro y la distribución de las imágenes sexuales producidos voluntariamente por las jóvenes, aunque se puede dar casos donde son captadas sin consentimiento y compartidas de manera excesiva, lo que lesiona seriamente la reputación de las involucradas.

Pornografía infantil. La pornografía infantil es un problema que ha evolucionado haciendo más fácil para el pedófilo cometer esta conducta mediante medios electrónicos, ya que pueden adoptar otra identidad o ser usuarios anónimos, dificultan el rastreo de su ubicación y acceso con claves seguras a estas páginas, solo para usuarios confirmados y seleccionados.

Piratería warez. Anzit (2013) declara que la piratería warez son un grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad y obtener o compartir números de registro de programas de cómputo, para luego subirlos a Internet y compartirlos con la sociedad.

Virus. Philco & Rosero (2014) destacan que “los virus informáticos son similares a sus homólogos biológicos, ya que son capaces de autoreplicarse” .El principal objetivo de un virus, además de causar daño, es clonarse a sí mismo en otro huésped de modo que se puede propagar.

FORMAS DE PREVENCION

Las medidas preventivas, que una persona debe tener en cuenta cuando usa un medio electrónico y navega por internet para proteger su información personal, familiar, laboral y evitar un delito informático son usar contraseñas diferentes para cada cuenta que manejen, que no sean fáciles de deducir, pero que las puedan memorizar, cambiarlas periódicamente, proteger su equipo con antivirus originales y de calidad, con software antikeylogging, antiadware; así como no acceder a páginas desconocidas o mensajes que llamen su atención, encriptar información para que resulte difícil de leer a personas que no conocen el código, usar conexiones de red seguras como por ejemplo: cuando ingrese a páginas web revise que contenga la siguiente estructura https:// en lugar de http:// y tener cuidado al usar ordenadores públicos, ya que muchos servicios de redes sociales permiten mantener activa la sesión y los ciberdelincuentes aprovechan para instalar keyloggers, spyware, etc. Por otra parte los usuarios deben ser los únicos que conozcan sus claves de seguridad de correos electrónicos y de cualquier cuenta. En redes sociales se debe tener cuidado al agregar a usuarios desconocidos y restringir la información personal, para que solo pueda ser vista por usuarios agregados o simplemente no escribir información que pueda ser usada para amenazas, acosos, robos de identidad, fraudes, etc.

SEXTING

COLEGIO LIBRE DE ESTUDIOS UNIVERSITARIOS

RESUMEN DE SEXTING

INFORMÁTICA FORENSE

DOCENTE: L.I EDGAR ELOY RAMIREZ LÓPEZ

FECHA DE TRABAJO: 10 de junio de 2019.

NOMBRE DEL ALUMNO: Hernandez Martinez Lizbeth Araceli

NO. DE LISTA: 11

RESUMEN DE SEXTING

 LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Las tecnologías de información y comunicación tic abarcan dispositivos tecnológicos como , el celular ,internet , la computadora ,la televisión y todos los servicios relacionados como redes sociales, blogs, foros , el internet fue un gran avance en la historia de las TIC y fundamental para la era de la globalización, no es internet lo que cambia el comportamiento sino que es el comportamiento el que cambia internet sobre todo la unión de internet y los celulares que se han convertido en medios masivos de interacción especialmente para los niños niñas adolescentes y jóvenes a través de diferentes programas y dispositivos tecnológicos se establecen vínculos con otros sostienen y enriquecen relaciones sociales se comunica transfieren todo tipo de información.

EL SEXTING EN LOS ADOLESCENTES.

El sexting es una manifestación y consecuencia tanto de los avances tecnológicos, los cuales constituyen un estado natural para los jóvenes; la palabra sexting es un anglicismo compuesto por los termino es ingles sex (sexo) y texting que es acto de enviar textos por el celular no aceptado formalmente por la RAE, sin embargo, su uso es cada vez mas frecuente en el habla cotidiana.

Como mencionan Aguirre  Zavaris  y Casco el sexting, es un fenómeno de comunicación virtual del Siglo XXl , que cada vez cobra mas importancia entre los usuarios y los estudios de las diversas disciplinas humanísticas, en donde se analiza la posición violenta o exhibicionista o ambas en su aplicación por parte de los jóvenes.

Siendo un fenómeno reciente, la literatura especializada y las investigaciones especificas en esta materia se hallan en un estado muy incipiente. Las primeras referencias al sexting datan de el año 2005. Sin embargo, no se tornó gran importancia hasta el año de 2008 cuando,  Jesse Logan , alumna de una preparatoria a los 18 años de edad se suicidó a causa del bullying causado por la difusión de una imagen, dentro de la escuela, en la que aparecía desnuda. Fue a partir de lo anterior que el sexting comenzó a considerarse un problema grave y surgieron algunas investigaciones respecto al tema en varios países y, desde entonces se ha constatado su incidencia en diversos  lugares del mundo.

 En México en el año de 2012, Andres velasquez realizo un informe de MaTTica, empresa dedicada a la investigación digital y  casos relacionados con el uso de las  tecnologías informáticas en diferentes ámbitos, donde se determinó que los índices de casos de Sexting en México habían incrementado radicalmente, lo que colocaba al país en el primer lugar mundial en intercambio de archivos digitales con contenido pornográfico.

La guía sobre  adolescencia  y sexting  realizada por INTECO en 2011, plantea los siguientes aspectos para determinar que se realiza la conducta del Sexting:

  • Voluntariedad inicial: por norma general estos contenidos son generados por los protagonistas de los mismos o con su consentimiento. No es necesaria coacción ni en muchos casos sugestión, ya que son contenidos que alguien crea normalmente como regalo para su pareja o como una herramienta de flirteo. Es decir, generalmente el protagonista es el productor de los contenidos y responsable del primer paso en su difusión.
  • Dispositivos tecnológicos: para la existencia y difusión del Sexting, es necesaria la utilización de dispositivos tecnológicos, que al facilitar su envío a otras personas también hacen incontrolable su uso y radiodifusión a partir de ese momento.
  • Lo sexual frente a lo atrevido: En la consideración de una situación de Sexting, el protagonista de las imágenes posa en situación erótica o sexual. Quedarían fuera del ámbito del Sexting, por tanto, las fotografías que simplemente resultan atrevidas o sugerentes, pero no tienen un contenido sexual explicito.
  • La importancia de la Edad:  El sexting no es un fenómeno exclusivo de los chavales. También los adultos difunden fotografías propias de carácter sexual tomadas con el teléfono móvil.

Conclusión

 La aparición y la evolución de las nuevas tecnologías han instalado nuevos fenómenos y problemas en la sociedad, que afectan principalmente a los jóvenes. Unos de estos fenómenos es el sexting, el cual se ha instalado como moda entre los/las adolescentes, es por eso que los adolescentes o personas en general deben de hacer conciencia entre ellos/ellas sobre exponer y compartir su privacidad en redes sociales. 

GLOSARIO Y TAREAS: segundo parcial

GLOSARIO INFORMÁTICA FORENSE :

BOOT: Cuando hablamos de un boot nos referimos al sector de un disco de almacenamiento o disco duro donde se guarda la información necesaria para el arranque del sistema operativo.

BOOTEAR: Bootear se refiere a modificar el orden de arranque de tus dispositivos almacenamiento (DVD, CD, Disco Duro, Disquets, etc). 
Asi tenemos n tipos de booteos para n dispositivos de almacenamiento de una PC 
Los mas conocidos estan: bootear desde CD, que significa que primero lee la unidad de CD, esto se usa bastante para instalar Sistemas Operativos, SO por Discos de Restauracion, etc. 

COOKIE: Una cookie (galleta o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del navegador

KEYLOGGER: Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. 

LENGUAJE  MAQUINA: El lenguaje máquina es el único que entiende la computadora digital, es su «lenguaje natural». En él sólo se pueden utilizar dos símbolos: el cero (0) y el uno (1). 

LOG: Un “log» es un archivo de texto en el que constan cronológicamente los acontecimientos que han ido afectando a un sistema informático (programa, servidor, aplicación , etc) así como el conjunto de cambios que estos han generado.

REGEDIT: Un “regedit» es el nombre de la herramienta que permite editar el registro del sistema operativo  windows. Este registro es la base de datos donde se guardan las preferencias del usuario en materia de configuraciones.

PIXEL: El pixel puede definirse como la más pequeñas de las unidades homogéneas en color que componen una imagen de tipo digital. Al ampliar una de estas imágenes a través de un zoom es posible observar los píxeles que permiten la creación de la imagen.

TAREAS

CODIGO ASCII

El código ASCII (siglas en ingles para American Standard Code for Information Interchange, es decir Código Americano ( Je! lease estadounidense… ) Estándar para el intercambio de Información ) ( se pronuncia Aski ).

Fue creado en 1963 por el Comité Estadounidense de Estándares o “ASA”, este organismo cambio su nombre en 1969 por “Instituto Estadounidense de Estándares Nacionales” o “ANSI” como se lo conoce desde entonces.

Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados en aquel momento en telegrafía por la compañía Bell. En un primer momento solo incluía letras mayúsculas y números, pero en 1967 se agregaron las letras minúsculas y algunos caracteres de control, formando así lo que se conoce como US-ASCII, es decir los caracteres del 0 al 127. 
Así con este conjunto de solo 128 caracteres fue publicado en 1967 como estándar, conteniendo todos lo necesario para escribir en idioma ingles.

En 1981, la empresa IBM desarrolló una extensión de 8 bits del código ASCII, llamada “pagina de código 437”, en esta versión se reemplazaron algunos caracteres de control obsoletos, por caracteres gráficos. Además se incorporaron 128 caracteres nuevos, con símbolos, signos, gráficos adicionales y letras latinas, necesarias para la escrituras de textos en otros idiomas, como por ejemplo el español. Así fue como se sumaron los caracteres que van del ASCII 128 al 255.
IBM incluyó soporte a esta página de código en el hardware de su modelo 5150, conocido como “IBM-PC”, considerada la primera computadora personal. El sistema operativo de este modelo, el “MS-DOS” también utilizaba el código ASCII extendido.

Casi todos los sistemas informáticos de la actualidad utilizan el código ASCII para representar caracteres, símbolos, signos y textos (159) .

Lista completa de caracteres, letras, signos y símbolos del código ASCII :

Caracteres de control ASCII no imprimibles :

codigo ascii 00 = NULL ( Carácter nulo )
codigo ascii 01 = SOH ( Inicio de encabezado )
codigo ascii 02 = STX ( Inicio de texto )
codigo ascii 03 = ETX ( Fin de texto, palo corazon barajas inglesas de poker )
codigo ascii 04 = EOT ( Fin de transmisión, palo diamantes barajas de poker )
codigo ascii 05 = ENQ ( Consulta, palo treboles barajas inglesas de poker )
codigo ascii 06 = ACK ( Reconocimiento, palo picas cartas de poker )
codigo ascii 07 = BEL ( Timbre )
codigo ascii 08 = BS ( Retroceso )
codigo ascii 09 = HT ( Tabulador horizontal )
codigo ascii 10 = LF ( Nueva línea – salto de línea )
codigo ascii 11 = VT ( Tabulador vertical )
codigo ascii 12 = FF ( Nueva página – salto de página )
codigo ascii 13 = CR ( ENTER – retorno de carro )
codigo ascii 14 = SO ( Desplazamiento hacia afuera )
codigo ascii 15 = SI ( Desplazamiento hacia adentro )
codigo ascii 16 = DLE ( Escape de vínculo de datos )
codigo ascii 17 = DC1 ( Control dispositivo 1 )
codigo ascii 18 = DC2 ( Control dispositivo 2 )
codigo ascii 19 = DC3 ( Control dispositivo 3 )
codigo ascii 20 = DC4 ( Control dispositivo 4 )
codigo ascii 21 = NAK ( Confirmación negativa )
codigo ascii 22 = SYN ( Inactividad síncronica )
codigo ascii 23 = ETB ( Fin del bloque de transmisión )
codigo ascii 24 = CAN ( Cancelar )
codigo ascii 25 = EM ( Fin del medio )
codigo ascii 26 = SUB ( Sustitución )
codigo ascii 27 = ESC ( Esc – escape )
codigo ascii 28 = FS ( Separador de archivos )
codigo ascii 29 = GS ( Separador de grupos )
codigo ascii 30 = RS ( Separador de registros )
codigo ascii 31 = US ( Separador de unidades )
codigo ascii 127 = DEL ( DEL – Suprimir, borrar, eliminar )

Caracteres ASCII alfanumericos imprimibles :

codigo ascii 32 = espacio ( Espacio en blanco )
codigo ascii 33 = ! ( Signos de exclamacion, signo de admiracion )
codigo ascii 34 = “ ( Comillas dobles , comillas altas o inglesas )
codigo ascii 35 = # ( Signo numeral o almohadilla )
codigo ascii 36 = $ ( Signo pesos )
codigo ascii 37 = % ( Signo de porcentaje – por ciento )
codigo ascii 38 = & ( Y – ampersand – et latina )
codigo ascii 39 = ‘ ( Comillas simples, apóstrofe )
codigo ascii 40 = ( ( Abre paréntesis )
codigo ascii 41 = ) ( Cierra paréntesis )
codigo ascii 42 = * ( Asterisco )
codigo ascii 43 = + ( Signo mas, suma, positivo )
codigo ascii 44 = , ( Coma )
codigo ascii 45 = – ( Signo menos , resta , negativo , guión medio )
codigo ascii 46 = . ( Punto )
codigo ascii 47 = / ( Barra inclinada, división, operador cociente )
codigo ascii 48 = 0 ( Número cero )
codigo ascii 49 = 1 ( Número uno )
codigo ascii 50 = 2 ( Número dos )
codigo ascii 51 = 3 ( Número tres )
codigo ascii 52 = 4 ( Número cuatro )
codigo ascii 53 = 5 ( Número cinco )
codigo ascii 54 = 6 ( Número seis )
codigo ascii 55 = 7 ( Número siete )
codigo ascii 56 = 8 ( Número ocho )
codigo ascii 57 = 9 ( Número nueve )
codigo ascii 58 = : ( Dos puntos )
codigo ascii 59 = ; ( Punto y coma )
codigo ascii 60 = < ( Menor que )
codigo ascii 61 = = ( Signo igual, igualdad, igual que )
codigo ascii 62 = > ( Mayor que )
codigo ascii 63 = ? ( Cierra signo interrogación )
codigo ascii 64 = @ ( Arroba )
codigo ascii 65 = A ( Letra A mayúscula )
codigo ascii 66 = B ( Letra B mayúscula )
codigo ascii 67 = C ( Letra C mayúscula )
codigo ascii 68 = D ( Letra D mayúscula )
codigo ascii 69 = E ( Letra E mayúscula )
codigo ascii 70 = F ( Letra F mayúscula )
codigo ascii 71 = G ( Letra G mayúscula )
codigo ascii 72 = H ( Letra H mayúscula )
codigo ascii 73 = I ( Letra I mayúscula )
codigo ascii 74 = J ( Letra J mayúscula )
codigo ascii 75 = K ( Letra K mayúscula )
codigo ascii 76 = L ( Letra L mayúscula )
codigo ascii 77 = M ( Letra M mayúscula )
codigo ascii 78 = N ( Letra N mayúscula )
codigo ascii 79 = O ( Letra O mayúscula )
codigo ascii 80 = P ( Letra P mayúscula )
codigo ascii 81 = Q ( Letra Q mayúscula )
codigo ascii 82 = R ( Letra R mayúscula )
codigo ascii 83 = S ( Letra S mayúscula )
codigo ascii 84 = T ( Letra T mayúscula )
codigo ascii 85 = U ( Letra U mayúscula )
codigo ascii 86 = V ( Letra V mayúscula )
codigo ascii 87 = W ( Letra W mayúscula )
codigo ascii 88 = X ( Letra X mayúscula )
codigo ascii 89 = Y ( Letra Y mayúscula )
codigo ascii 90 = Z ( Letra Z mayúscula )
codigo ascii 91 = [ ( Abre corchetes )
codigo ascii 92 = \ ( Barra invertida , contrabarra , barra inversa )
codigo ascii 93 = ] ( Cierra corchetes )
codigo ascii 94 = ^ ( Intercalación – acento circunflejo )
codigo ascii 95 = _ ( Guión bajo , subrayado , subguión )
codigo ascii 96 = ` ( Acento grave )
codigo ascii 97 = a ( Letra a minúscula )
codigo ascii 98 = b ( Letra b minúscula )
codigo ascii 99 = c ( Letra c minúscula )
codigo ascii 100 = d ( Letra d minúscula )
codigo ascii 101 = e ( Letra e minúscula )
codigo ascii 102 = f ( Letra f minúscula )
codigo ascii 103 = g ( Letra g minúscula )
codigo ascii 104 = h ( Letra h minúscula )
codigo ascii 105 = i ( Letra i minúscula )
codigo ascii 106 = j ( Letra j minúscula )
codigo ascii 107 = k ( Letra k minúscula )
codigo ascii 108 = l ( Letra l minúscula )
codigo ascii 109 = m ( Letra m minúscula )
codigo ascii 110 = n ( Letra n minúscula )
codigo ascii 111 = o ( Letra o minúscula )
codigo ascii 112 = p ( Letra p minúscula )
codigo ascii 113 = q ( Letra q minúscula )
codigo ascii 114 = r ( Letra r minúscula )
codigo ascii 115 = s ( Letra s minúscula )
codigo ascii 116 = t ( Letra t minúscula )
codigo ascii 117 = u ( Letra u minúscula )
codigo ascii 118 = v ( Letra v minúscula )
codigo ascii 119 = w ( Letra w minúscula )
codigo ascii 120 = x ( Letra x minúscula )
codigo ascii 121 = y ( Letra y minúscula )
codigo ascii 122 = z ( Letra z minúscula )
codigo ascii 123 = { ( Abre llave curva – llaves curvas )
codigo ascii 124 = | ( Barra vertical, pleca , linea vertical )
codigo ascii 125 = } ( Cierra llave – llaves curvas )
codigo ascii 126 = ~ ( Signo de equivalencia , tilde o virgulilla de la ñ )

Caracteres ASCII extendidos imprimibles :

codigo ascii 128 = Ç ( Letra C cedilla mayúscula )
codigo ascii 129 = ü ( Letra u minúscula con diéresis )
codigo ascii 130 = é ( Letra e minúscula con acento agudo )
codigo ascii 131 = â ( Letra a minúscula con acento circunflejo )
codigo ascii 132 = ä ( Letra a minúscula con diéresis )
codigo ascii 133 = à ( Letra a minúscula con acento grave )
codigo ascii 134 = å ( Letra a minúscula con anillo )
codigo ascii 135 = ç ( Letra c cedilla minúscula )
codigo ascii 136 = ê ( Letra e minúscula con acento circunflejo )
codigo ascii 137 = ë ( Letra e minúscula con diéresis )
codigo ascii 138 = è ( Letra e minúscula con acento grave )
codigo ascii 139 = ï ( Letra i minúscula con diéresis )
codigo ascii 140 = î ( Letra i minúscula con acento circunflejo )
codigo ascii 141 = ì ( Letra i minúscula con acento grave )
codigo ascii 142 = Ä ( Letra A mayúscula con diéresis )
codigo ascii 143 = Å ( Letra A mayúscula con anillo )
codigo ascii 144 = É ( Letra E mayúscula con acento agudo )
codigo ascii 145 = æ ( Diptongo latino ae minúscula )
codigo ascii 146 = Æ ( Diptongo latino AE mayúscula )
codigo ascii 147 = ô ( Letra o minúscula con acento circunflejo )
codigo ascii 148 = ö ( Letra o minúscula con diéresis )
codigo ascii 149 = ò ( Letra o minúscula con acento grave )
codigo ascii 150 = û ( Letra u minúscula con acento circunflejo )
codigo ascii 151 = ù ( Letra u minúscula con acento grave )
codigo ascii 152 = ÿ ( Letra y minúscula con diéresis )
codigo ascii 153 = Ö ( Letra O mayúscula con diéresis )
codigo ascii 154 = Ü ( Letra U mayúscula con diéresis )
codigo ascii 155 = ø ( Letra o minúscula con barra inclinada )
codigo ascii 156 = £ ( Signo Libra Esterlina )
codigo ascii 157 = Ø ( Letra O mayúscula con barra inclinada )
codigo ascii 158 = × ( Signo de multiplicación )
codigo ascii 159 = ƒ ( Símbolo de función, florín neerlandés )
codigo ascii 160 = á ( Letra a minúscula con acento agudo )
codigo ascii 161 = í ( Letra i minúscula con acento agudo )
codigo ascii 162 = ó ( Letra o minúscula con acento agudo )
codigo ascii 163 = ú ( Letra u minúscula con acento agudo )
codigo ascii 164 = ñ ( Letra eñe minúscula – letra n con tilde – enie )
codigo ascii 165 = Ñ ( Letra EÑE mayúscula – letra N con tilde – ENIE )
codigo ascii 166 = ª ( Ordinal femenino, indicador de genero femenino )
codigo ascii 167 = º ( Ordinal masculino, indicador de genero masculino )
codigo ascii 168 = ¿ ( Abre signo interrogacion )
codigo ascii 169 = ® ( Símbolo de Marca Registrada )
codigo ascii 170 = ¬ ( Signo de negacion )
codigo ascii 171 = ½ ( Un medio, mitad, fracción )
codigo ascii 172 = ¼ ( Un cuarto, cuarta parte, fracción )
codigo ascii 173 = ¡ ( Abre signos de exclamacion, signo de admiracion )
codigo ascii 174 = « ( Abre comillas bajas, angulares, latinas o españolas )
codigo ascii 175 = » ( Cierra comillas bajas, angulares, latinas o españolas )
codigo ascii 176 = ░ ( Bloque color tramado densidad baja, carácter gráfico )
codigo ascii 177 = ▒ ( Bloque color tramado densidad media, gráfico )
codigo ascii 178 = ▓ ( Bloque color tramado densidad alta, carácter gráfico )
codigo ascii 179 = │ ( Línea simple vertical de recuadro gráfico )
codigo ascii 180 = ┤ ( Línea vertical con empalme de recuadro gráfico )
codigo ascii 181 = Á ( Letra a mayúscula con acento agudo )
codigo ascii 182 = Â ( Letra A mayúscula con acento circunflejo )
codigo ascii 183 = À ( Letra A mayúscula con acento grave )
codigo ascii 184 = © ( Símbolo Copyright, bajo derecho de autor )
codigo ascii 185 = ╣ ( Doble línea vertical empalme izquierdo, gráfico )
codigo ascii 186 = ║ ( Líneas doble vertical de recuadro gráfico, verticales )
codigo ascii 187 = ╗ ( Línea doble esquina superior derecha de recuadro )
codigo ascii 188 = ╝ ( Línea doble esquina inferior derecha de recuadro )
codigo ascii 189 = ¢ ( Signo centavo, céntimo o centésimo )
codigo ascii 190 = ¥ ( Signo monetario YEN japonés, YUAN chino )
codigo ascii 191 = ┐ ( Línea simple esquina de recuadro gráfico )
codigo ascii 192 = └ ( Línea simple esquina de recuadro gráfico )
codigo ascii 193 = ┴ ( Línea horizontal con empalme de recuadro gráfico )
codigo ascii 194 = ┬ ( Línea horizontal con empalme de recuadro gráfico )
codigo ascii 195 = ├ ( Línea vertical con empalme de recuadro gráfico )
codigo ascii 196 = ─ ( Línea simple horizontal de recuadro gráfico )
codigo ascii 197 = ┼ ( Líneas simples empalmes de recuadro gráfico )
codigo ascii 198 = ã ( Letra a minúscula con tilde )
codigo ascii 199 = Ã ( Letra A mayúscula con tilde )
codigo ascii 200 = ╚ ( Línea doble esquina inferior izquierda de recuadro )
codigo ascii 201 = ╔ ( Línea doble esquina superior izquierda de recuadro )
codigo ascii 202 = ╩ ( Doble línea horizontal empalme arriba, recuadro )
codigo ascii 203 = ╦ ( Doble línea horizontal empalme abajo, recuadro )
codigo ascii 204 = ╠ ( Doble línea vertical empalme derecho, recuadro )
codigo ascii 205 = ═ ( Líneas doble horizontales de recuadro gráfico )
codigo ascii 206 = ╬ ( Líneas dobles cruce de líneas de recuadro gráfico )
codigo ascii 207 = ¤ ( Signo monetario – divisa general )
codigo ascii 208 = ð ( Letra eth latina minúscula )
codigo ascii 209 = Ð ( Letra eth latina mayúscula )
codigo ascii 210 = Ê ( Letra E mayúscula con acento circunflejo )
codigo ascii 211 = Ë ( Letra E mayúscula con diéresis )
codigo ascii 212 = È ( Letra E mayúscula con acento grave )
codigo ascii 213 = ı ( Letra minuscula i sin punto )
codigo ascii 214 = Í ( Letra i mayúscula con acento agudo )
codigo ascii 215 = Î ( Letra I mayúscula con acento circunflejo )
codigo ascii 216 = Ï ( Letra i mayúscula con diéresis )
codigo ascii 217 = ┘ ( Línea simple esquina de recuadro gráfico )
codigo ascii 218 = ┌ ( Línea simple esquina de recuadro gráfico )
codigo ascii 219 = █ ( Bloque color pleno solido, carácter gráfico )
codigo ascii 220 = ▄ ( Medio bloque negro, mitad inferior, carácter gráfico )
codigo ascii 221 = ¦ ( Barra vertical partida )
codigo ascii 222 = Ì ( Letra I mayúscula con acento grave )
codigo ascii 223 = ▀ ( Medio bloque negro, mitad superior, carácter gráfico )
codigo ascii 224 = Ó ( Letra o mayúscula con acento agudo )
codigo ascii 225 = ß ( Letra alemana eszett o ese-zeta )
codigo ascii 226 = Ô ( Letra O mayúscula con acento circunflejo )
codigo ascii 227 = Ò ( Letra O mayúscula con acento grave )
codigo ascii 228 = õ ( Letra o minúscula con tilde )
codigo ascii 229 = Õ ( Letra O mayúscula con tilde )
codigo ascii 230 = µ ( Signo micro )
codigo ascii 231 = þ ( Letra latina thorn minúscula )
codigo ascii 232 = Þ ( Letra latina thorn mayúscula )
codigo ascii 233 = Ú ( Letra U mayúscula con acento agudo )
codigo ascii 234 = Û ( Letra U mayúscula con acento circunflejo )
codigo ascii 235 = Ù ( Letra U mayúscula con acento grave )
codigo ascii 236 = ý ( Letra y minúscula con acento agudo )
codigo ascii 237 = Ý ( Letra Y mayúscula con acento agudo )
codigo ascii 238 = ¯ ( Macron (marca larga), superguión, guión alto )
codigo ascii 239 = ´ ( Acento agudo )
codigo ascii 240 = ≡ ( Símbolo matemático de congruencia, equivalencia )
codigo ascii 241 = ± ( Signo mas menos )
codigo ascii 242 = ‗ ( ASCII 242 )
codigo ascii 243 = ¾ ( Tres cuartos, fracción )
codigo ascii 244 = ¶ ( Fin de párrafo – signo de calderón )
codigo ascii 245 = § ( Signo de sección )
codigo ascii 246 = ÷ ( Signo de división )
codigo ascii 247 = ¸ ( Cedilla , virgulilla baja )
codigo ascii 248 = ° ( Signo de grado, anillo )
codigo ascii 249 = ¨ ( Diéresis )
codigo ascii 250 = · ( Punto centrado, punto medio, coma georgiana )
codigo ascii 251 = ¹ ( Superíndice uno )
codigo ascii 252 = ³ ( Superíndice tres , potencia tres , al cubo )
codigo ascii 253 = ² ( Superíndice dos , al cuadrado )
codigo ascii 254 = ■ ( Cuadrado negro, caracter gráfico )
codigo ascii 255 = nbsp ( Espacio sin separación – non breaking space )

CODIGO BINARIO

El código binario es el sistema de codificación usado para la representación de textos, o procesadores de instrucciones de computadora , utilizando el sistema binario (sistema numérico de dos dígitos, o bit: el “0” y el “1”). eel código binario se utiliza con variados métodos de codificación de datos, tales como cadenas de caracteres, o cadenas de bits. Estos métodos pueden ser de ancho fijo o ancho variable. Por ejemplo en el caso de un CD, las señales que reflejarán el “láser” que rebotará en el CD y será recepcionado por un sensor de distinta forma indicando así, si es un cero o un uno.

En un código binario de ancho fijo, cada letra, dígito, u otros símbolos, están representados por una cadena de bits de la misma longitud, como un número binario que, por lo general, aparece en las tablas en notación octal, decimal, o hexadecimal.

Según Anton Glaser, en su History of Binary and other Nondecimal Numeration, comenta que los primeros códigos binarios se utilizaron en el año 1932: C.E. Wynn-Williams (“Scale of Two”), posteriormente en 1938: Atanasoff-Berry Computer, y en 1939: Stibitz (“excess three”) el código en Complex Computer.

Es frecuente también ver la palabra bit referida bien a la ausencia de señal, expresada con el dígito “0”, o bien referida a la existencia de la misma, expresada con el dígito “1”. El byte  es un grupo de 8 bits, es decir en él tenemos 256 posibles estados binarios.

DECÁLOGO DEL PERITO

La Tarea Pericial exige del que la ejerce una absoluta honestidad en el actuar y una preparación científica responsable, para poder proceder técnicamente, con toda diligencia y prudencia.

El DR. RAFAEL MORENO GONZALEZ, ilustre forjador de los Servicios Periciales en México, formuló un “Decálogo del Perito”, que resume las normas, principios y tareas más relevantes del desempeño profesional:


DECÁLOGO DEL PERITO



I. SER CONSCIENTE DE LAS LIMITACIONES DE SU CAPACIDAD CIENTÍFICA.

Ser consciente de lo que se sabe y de lo que se ignora es de suma importancia en materia pericial. Equivale a tener una brújula que indique, ante un problema de esta especialidad, el camino a tomar, a saber: en caso de contar con la experiencia y los conocimientos necesarios que permitan su solución, proceder inmediatamente a ello; en caso contrario, procurarse de inmediato toda la información y la experiencia necesarias, absteniéndose entre tanto de dictaminar. Para tomar atinadamente estas decisiones, el perito deberá contar con un poder desarrollado de autocrítica.

II. SER METÓDICO, CLARO Y PRECISO EN SUS DICTÁMENES.



Al redactar su dictamen, el perito debe tener siempre presente que va dirigido a una persona no especializada en criminalística. En virtud, debe esmerarse en ser claro, preciso, conciso y sencillo. En fin, tendrá como norma el siguiente concepto de don Gregorio Marañón: “En el lenguaje esencialmente científico la única elegancia permitida es la claridad”.



III. MANTENER ACTUALIZADOS LOS CONOCIMIENTOS TÉCNICOS Y CIENTÍFICOS.



El perito tiene la obligación de mantener al día su información en materia de su especialidad, debiendo consultar para ello las más recientes publicaciones. Mantenerse al día exige, por lo tanto, estudio interrumpido.


IV. COLABORAR EFICAZMENTE CON LAS AUTORIDADES EN EL ESCLARECIMIENTO DE LA VERDAD.



La misión del perito consiste en auxiliar a los encargados de procurar y administrar justicia en el descubrimiento de la verdad histórica de los hechos. Esto significa que cualquier desviación al respecto, deberá encontrar en el experto la más rotunda negativa. Ciertamente el perito, fiel a su misión, ha de respetar y amar, ante todo y sobre todo, la verdad y justicia.



V. DICTAMINAR SOBRE CUESTIONES TÉCNICAS Y CIENTÍFICAS SIN EMITIR OPINIONES DE CARÁCTER LEGAL.



El perito no debe invadir cercados ajenos, no debe salirse del campo que le es propio. Debe limitar su actuación al terreno que le corresponde. Debe, tan sólo, aportar pruebas concretas, por lo común científicas y técnicas. Que quede claro: ¡El perito no es un juzgador!.



VI. ACTUAR CON IMPARCIALIDAD, ACUCIOSIDAD, DEDICACIÓN Y PRUDENCIA.

El perito procurará desentrañar la verdad objetiva, el hecho objetivo, la cosa objetiva, sin deformarla ni tergiversarla para ceder a inclinaciones personales o a intereses inconfesables. Además, procederá con buen juicio, sin precipitaciones, sin audacias inconvenientes y pueriles, con extremo cuidado y total entrega.



VII. APLICAR LOS MÉTODOS Y LAS TÉCNICAS DE LA INVESTIGACIÓN CIENTÍFICA EN LA BÚSQUEDA DE LA VERDAD.



Los problemas de orden criminalístico que el perito tiene que resolver, requieren de él determinada postura intelectual, caracterizada por una actitud critica, que sólo admite conclusiones cuando éstas se basan en la verificación. El propio perito procurará establecer firmemente el procedimiento general que debe seguir, el orden de las observaciones, experimentaciones y razonamientos. Una vez establecido el camino general por recorrer, señalará los procedimientos particulares o técnicas, en su mayoría de orden instrumental, que deberá aplicar para tal fin. En suma, el perito deberá proceder con todo rigor científico.


VIII. FUNDAR SUS CONCLUSIONES SOBRE LA VERIFICACIÓN DE LOS HECHOS.

El perito siempre deberá verificar empíricamente sus enunciados, ya sea por medio de la observación o de la experimentación. Es importante hacer notar lo siguiente: la criminalística, como todas las disciplinas, necesita de la racionalidad, es decir, necesita que sus enunciados sean coherentes y no contradictorios. Sin embargo, ésta, con ser una condición necesaria, no es suficiente en el caso de las disciplinas fácticas (referentes a hechos), entre las que se cuenta la criminalística, sino que se les impone la exigencia de que los enunciados o hipótesis de que parten, así como las conclusiones a las que llegan, sean verificables por medio de la experiencia.

IX. ESCUCHAR Y PONDERAR ECUÁNIMEMENTE, CON ESPÍRITU ABIERTO, LAS OBJECIONES METODOLÓGICAS Y TÉCNICAS QUE CUESTIONEN SUS DICTÁMENES.

El perito deberá recibir de buena voluntad cualquier crítica que se haga a su dictamen, aceptando siempre lo que a la razón y a la verdad convenga. Con inteligencia y serenidad defenderá sus enunciados, respetando siempre las opiniones contrarias. Es fundamental excluir de la controversia estrecheces y prejuicios, así como evitar expresiones que puedan dar lugar a resentimientos.

X. SE EXCUSARÁ DE DICTAMINAR SÓLO POR RAZONES TÉCNICAS LEGALES O ÉTICAS.

El perito es un científico, no un mago la ciencia y la técnica, con todo y sus avances tienen aún sus límites “la criminalística, en ninguna de sus ramas, es arte adivinatorio, magia blanca ni superchería, sino una disciplina científica nutrida, sostenida y vigorizada por todas las ramas del saber humano”. Así cuando el perito se enfrenta a un problema cuya solución no éste al alcance de las posibilidades actuales de su especialidad o cuando por razones de hecho no cuente con los suficientes elementos de juicio, su deber es excusarse de dictaminar.

En cuanto a las razones legales y éticas por las que el perito debe excusarse de emitir su dictamen, casi todas ellas tienen que ver con la imparcialidad y con la serenidad de espíritu necesarias para dictaminar sin apasionamientos y con estricta objetividad. Entre dichas causas de excusar podemos citar el parentesco por consanguinidad o por afinidad del perito con el ofendido o con cualquiera de las partes en el proceso, así como sus relaciones de íntima amistad, de respeto, de gratitud o de amor a cualquiera de ellos o el hecho de tener motivos para guardarles odio o resentimiento. En cualquiera de éstas circunstancias, repetimos, es obvio que el dictamen del perito puede ser sospechoso de poca confiabilidad, por lo que la excusa de dictaminar es la solución mas razonable

APLICACIONES DE TIPO KEYLOGGER.

1.SPYZIE.

Una de las mejores aplicaciones de keylogger invisible que puede usar es Spyzie. Aunque la herramienta funciona tanto en dispositivos iOS como Android, su función de registrador de teclas solo funciona en dispositivos Android. Es un keylogger oculto para Android ya que nadie detectará su presencia.

2.HIGHSTER MOBILE KEYLOGGER.

Es una de las aplicaciones para el rastreo de móviles más antiguas y confiables para Android que puedes usar. Al igual que Spyzie, también se ejecuta en un modo completamente sigiloso y no permitirá que el usuario objetivo tenga conocimiento de su keylogger invisible y gratuito para Android.

3.MSPY.

Otro keylogger de buena reputación y seguro se puede encontrar en la aplicación de rastreo mSpy. Si bien no es un keylogger invisible y gratuito para Android, viene con muchas funciones, por lo que vale lo que cuesta.

4.EASY SPY.

Rastree cualquier dispositivo iOS o Android de forma remota con este keylogger oculto para Android. A diferencia de otros keyloggers invisibles y gratuitos para Android, tiene que pagar una pequeña cantidad para usar esta herramienta.5.FLEXISPY.FlexiSpy es una de las aplicaciones más seguras y confiables que puede usar para espiar cualquier dispositivo Android o iOS. Además de su keylogger, puede usarlo para escuchar las llamadas del dispositivo o su entorno.

 LOG (INFORMÁTICA).

En informática, se usa el término log, historial de log o registro, se refiere a la grabación secuencial en un archivo o en una base de datos de todos los acontecimientos (eventos o acciones) que afectan a un proceso particular (aplicación, actividad de una red informática, etc.). De esta forma constituye una evidencia del comportamiento del sistema.Por derivación, el proceso de generación del log se le suele llamar guardar, registrar o loguear (un neologismo del inglés logging) y al proceso o sistema que realiza la grabación en el log se le suele llamar logger o registrador.


 FICHERO.
Un archivo o fichero informático es un conjunto de bits que son almacenados en un dispositivo. Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. A los archivos informáticos se les llama así porque son los equivalentes digitales de los archivos escritos en expedientes, tarjetas, libretas, papel o microfichas del entorno de oficina tradicional.


REGEDIT.


Regedit es el nombre de la herramienta que permite editar el registro del sistema operativo Windows. Este registro es la base de datos donde se guardan las preferencias del usuario en materia de configuraciones.


FAT 32.Fue la respuesta para superar el límite de tamaño de FAT16 al mismo tiempo que se mantenía la compatibilidad con MS-DOS en modo real. Microsoft decidió implementar una nueva generación de FAT utilizando direcciones de cluster de 32 bits (aunque sólo 28 de esos bits se utilizaban realmente).En teoría, esto debería permitir aproximadamente 100.100.538.948.585.453 clusters, arrojando tamaños de almacenamiento cercanos a los 8 TB. Sin embargo, debido a limitaciones en la utilidad Scan Disk de Microsoft, no se permite que FAT32 crezca más allá de 4.177.920 clusters por partición (es decir, unos 124 GB). Posteriormente, Windows 2000 y XP situaron el límite de FAT64 en los 64 GB. Microsoft afirma que es una decisión de diseño, sin embargo, es capaz de leer particiones mayores creadas por otros medios.


NTFS.Es un sistema de archivos de Windows NT incluido en las versiones de Windows NT 3.1, Windows NT 3.5, Windows NT 3.51, Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7, Windows 8 y Windows 10. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple.NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.


LIFI.Es el término usado para etiquetar a los sistemas de comunicación inalámbrica rápida y de bajo costo, la tecnología de transmisión de datos bidireccional más rápida que el óptico wifi. El término fue usado por primera vez en este contexto por el ingeniero Harald Haas durante la Conferencia TED celebrada el año 2011 sobre la comunicación con luz visible y el subconjunto de las comunicaciones ópticas inalámbricas (OWC) y un complemento a las comunicaciones de radiofrecuencias RF (wifi o redes móviles) o el sustituto a la radiodifusión de datos.


TOPOLOGIAS DE RED.


Es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación. Está compuesta por dos partes, la topología física, que es la disposición real de los cables (los medios) y la topología lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla.

TRABAJOS: segundo parcial

COLEGIO LIBRE DE ESTUDIOS UNIVERSITARIOS

RESUMEN DE : DELITOS INFORMATICOS EN MEXICO Y SUS FORMAS DE PREVENCION”

INFORMÁTICA FORENSE

DOCENTE: L.I EDGAR ELOY RAMIREZ LÓPEZ

FECHA DE TRABAJO: 8 de julio de 2019.

NOMBRE DEL ALUMNO: Hernandez Martinez Lizbeth Araceli

NO. DE LISTA: 11

RESUMEN: DELITOS INFORMATICOS EN MEXICO Y SUS FORMAS DE PREVENCION”

Los delitos informáticos sólo aumentan conforme pasa el tiempo y estas personas van mejorando sus modos para afectar a los demás atentando contra el patrimonio la dignidad la libertad y la vida misma.

El objeto principal de los delitos informáticos es el de dañar el software con un virus y robar información son conductas de criminales de cuello blanco provocan serias pérdidas económicas son rápidos de cometer este tipo de delitos además no requiere presencia física para delinquir es difícil comprobar al culpable.

Clasificación de los Delitos Informáticos:

Los delitos informáticos se clasifican en dos grupos: Como instrumento o medio. Son aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito. Como fin u objetivo. Son las conductas dirigidas en contra de la computadora, accesorios o programas comprendidos como entidad física.

Tipos de Delitos Informáticos

Hackeo. El hackeo es la conducta o acción de intervenir o realizar alteraciones en sistemas informáticos realizados por un hacker. Gacharná (2009) refiere que un hacker es una persona apasionada por el conocimiento en profundidad de alguna técnica u oficio. También hace referencia al interés en llevar al límite de su funcionamiento dispositivos de todo tipo o llevarlos a cumplir funciones para las cuales no fueron creados originalmente Por lo tanto un hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, que se mantiene constantemente actualizado, y conoce a fondo todo lo relacionado con programación y sistemas que son difíciles de entender para una persona sin estos conocimientos; es un investigador con capacidades únicas que se inclina ante todo por la curiosidad de acceder a datos ocultos y a cualquier tipo de información segura.

Cibergrafitti/Defacements.Assis (2010) enfatiza que defacement es el “daño producido de manera intencional en una página web.” La invasión es posible, bien por algún error de programación de la  página, o por algún bug en el propio servidor “El internet es una herramienta que se ha vuelto indispensable cibergrafitti es la conducta de penetrar sitios web para modificar su contenido de forma intencional, poniendo imágenes obscenas, amenazas, mensajes que ridiculizan a una persona, burlas, etc. Es un cracker que se dedica a romper la seguridad de páginas web, aprovechándose de sus vulnerabilidades, para cambiar dicha página o crear otra para beneficio de éste y como una manera de poder expresarse.

Fraude nigeriano. El llamado fraude nigeriano por internet fue creado en diversos países de África y ha llegado a varios países del mundo, incluido México. El modus operandi de estos estafadores es enviar correos falsos a varios usuarios para engañarlos y hacer que depositen una cantidad no muy elevada; incluso pueden enviarles a las víctimas recibos legales de las transacciones, pero estos son falsos. Estos fraudes son realizados por grupos que están organizados y bien preparados, son expertos en la informática y utilizan identidades falsas afirmando ser funcionarios del gobierno o empresarios para engañar a las víctimas.

Phishing. Anzit (2013) indica que el phishing (en español, pesca) “consiste en el envío de correos electrónicos a una persona con información falsa, con el fin de que esta persona envíe datos personales al remitente”. Esta definición quiere decir que la finalidad del phishing es la de apropiarse de información personal de un usuario, para acceder a sus cuentas bancarias y realizar transferencias del dinero a una tercera persona. Se utiliza el correo electrónico como soporte material para reconducir a la víctima a un sitio web falso, en el cual se imita el contenido o la imagen de una entidad bancaria para engañar al usuario, logrando obtener la información personal que facilita el acceso a sus cuentas.

Keylogging. Según Mollo (2013) un keylogger es derivado del inglés key (tecla) y logger (registrador). “Son dispositivos o programas con el que se puede grabar todo lo que el usuario digite mediante el teclado y mandar toda esa información a terceros”. Es un software que es utilizado para espiar a los usuarios cuando estos ingresan a sus cuentas bancarias o correos electrónicos, para obtener sus claves y la información privada; capturan las pulsaciones del teclado las cuales son enviadas a los ciberdelincuentes. Estos dispositivos pueden ser físicos o instalarse en el ordenador sin ser percibidos por el usuario.

Robo de identidad. Como dice Flores, F. (2014) el robo de identidad consiste en “la obtención de datos personales reservados o secretos relativos a la identidad de un individuo”.Una de las actividades ilícitas que se ha extendido de manera considerable en varios países, es el llamado robo de identidad o mejor conocido como identity theft, que significa apropiación ilegal de identidad. El método que utiliza el ciberdelincuente es obtener los datos de una persona y después procede a utilizar estos datos con fines ilícitos, por ejemplo, usurpar la identidad de otra persona para realizar una solicitud de crédito o incluso cometer un delito más grave, en donde la víctima no tiene conocimiento de este hecho. La victima es la más afectada porque pierde su identidad, ya que también puede ser utilizada para cometer un fraude o para crear perfiles falsos en la red, su estabilidad económica y en algunos casos hasta su libertad; puede causar un gran daño moral a la víctima donde su prestigio o su imagen se ven completamente dañadas ante los ojos de la sociedad o de la ley.

Ciberbullying/Ciberacoso. El ciberacoso es un problema mundial, por lo que “cualquier persona con acceso a la tecnología puede participar o estar en riesgo de acoso cibernético” (Paul, K. Smith & Blumberg, 2012). Esta conducta indebida se ha incrementado en México, de manera que se han producido otras acciones mediante estos medios, como el sexting, que es la difusión o publicación de imágenes de contenido sexual, y el grooming que es el acoso sexual a menores.

Cibergrooming. El cibergrooming es una conducta que se puede definir como una manera de engañar o atraer a menores por medio de Internet, en especial utilizan los chats o mensajería instantánea para ganarse la confianza del niño y poder acercarse a él fingiendo empatía, cariño, un vínculo emocional, etc., con fines de satisfacción sexual y para obtener imágenes eróticas o de actos sexuales

Sexting. Loredo & Ramírez (2013) mencionan que el término hace referencia “al uso de móviles para mantener charlas de índole sexual, donde voluntariamente se genera contenido que implique una situación erótica o sexual” Es un fenómeno impulsado por los teléfonos inteligentes y la accesibilidad que tienen l os jóvenes cada día a estos dispositivos es a una edad más temprana. Los celulares tienen incorporadas múltiplesaplicaciones multimedia o que se pueden descargar, que facilitan el registro y la distribución de las imágenes sexuales producidos voluntariamente por las jóvenes, aunque se puede dar casos donde son captadas sin consentimiento y compartidas de manera excesiva, lo que lesiona seriamente la reputación de las involucradas.

Pornografía infantil. La pornografía infantil es un problema que ha evolucionado haciendo más fácil para el pedófilo cometer esta conducta mediante medios electrónicos, ya que pueden adoptar otra identidad o ser usuarios anónimos, dificultan el rastreo de su ubicación y acceso con claves seguras a estas páginas, solo para usuarios confirmados y seleccionados.

Piratería warez. Anzit (2013) declara que la piratería warez son un grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad y obtener o compartir números de registro de programas de cómputo, para luego subirlos a Internet y compartirlos con la sociedad.

Virus. Philco & Rosero (2014) destacan que “los virus informáticos son similares a sus homólogos biológicos, ya que son capaces de autoreplicarse” .El principal objetivo de un virus, además de causar daño, es clonarse a sí mismo en otro huésped de modo que se puede propagar.

FORMAS DE PREVENCION

Las medidas preventivas, que una persona debe tener en cuenta cuando usa un medio electrónico y navega por internet para proteger su información personal, familiar, laboral y evitar un delito informático son usar contraseñas diferentes para cada cuenta que manejen, que no sean fáciles de deducir, pero que las puedan memorizar, cambiarlas periódicamente, proteger su equipo con antivirus originales y de calidad, con software antikeylogging, antiadware; así como no acceder a páginas desconocidas o mensajes que llamen su atención, encriptar información para que resulte difícil de leer a personas que no conocen el código, usar conexiones de red seguras como por ejemplo: cuando ingrese a páginas web revise que contenga la siguiente estructura https:// en lugar de http:// y tener cuidado al usar ordenadores públicos, ya que muchos servicios de redes sociales permiten mantener activa la sesión y los ciberdelincuentes aprovechan para instalar keyloggers, spyware, etc. Por otra parte los usuarios deben ser los únicos que conozcan sus claves de seguridad de correos electrónicos y de cualquier cuenta. En redes sociales se debe tener cuidado al agregar a usuarios desconocidos y restringir la información personal, para que solo pueda ser vista por usuarios agregados o simplemente no escribir información que pueda ser usada para amenazas, acosos, robos de identidad, fraudes, etc.

COLEGIO LIBRE DE ESTUDIOS UNIVERSITARIOS

RESUMEN DE : CAPITULO 4 EL ADMINISTRADOR DE LA INFRAESTRUCTURA DE LA SEGURIDAD INFORMÁTICA (JEIMY CANO)

INFORMÁTICA FORENSE

DOCENTE: L.I EDGAR ELOY RAMIREZ LÓPEZ

FECHA DE TRABAJO: 8 de julio de 2019.

NOMBRE DEL ALUMNO: Hernandez Martinez Lizbeth Araceli

NO. DE LISTA: 11

RESUMEN CAPITULO 4 EL ADMINISTRADOR DE LA INFRAESTRUCTURA DE LA SEGURIDAD INFORMÁTICA (JEIMY CANO)

EL ADMINISTRADOR DE SISTEMAS:

Es la persona encargada de que no exista una inconformidad con algún elemento del sistema se hace responsable de mantener la operación en continuidad mantenerlo seguro y que este la disponibilidad de la infraestructura informática de la organización.

En las organizaciones donde la capacidad máxima es de mil empleados los administradores de sistema solo se encargan de que la configuración, el afinamiento de los componentes de computación y comunicaciones estén disponibles para su uso, en la seguridad y continuidad se encargan otras áreas especializadas

El programador de sistemas era aquel desarrollaba y programaba trabajo especializados que permitían que las aplicaciones que así se ejecutaban funcionaran, cumple con las necesidades de una empresa. pero con el tiempo esto se ha ido modificando las empresas son más exigentes y cambiaron de una realidad estática y estructurada a una dinámica y no estructurada.

Con el tiempo los sistemas de detección de intrusos se fueron modificando contra nuevos posibles escenarios de ataque más adelante la infraestructura de seguridad tuvo que ser combinada empezando con firewall y luego un IDS para aumentar la capacidad de detención y alerta de intrusos.

El proxy es un intermediario que recibe valida registra y autoriza la entrada o salida de un tráfico de red, protege una dirección en Internet contra los usuarios internos de la red.

En la actualidad el director de tecnología es responsable de que la infraestructura funcione de acuerdo con lo requerido todo esto ocurre por la tendencia que se ha presenciado con los ataques e incidentes que llevan a fallas importantes de sistemas y a caídas del servidor central y sobre todo a un acceso no autorizado esta realidad, motivada por los continuos ataques desarrolla y propulsa una dinámica nueva de seguridad.

La seguridad no puede estar exclusivamente asociada a los temas de las redes sino también debe estarlo en la seguridad de las aplicaciones en el mundo web la inseguridad es una variable que no se percibe directamente de la interacción, sino que abarca toda la estructura de una aplicación atacando de maneras más inesperadas.

El administrador de un sistema aparte de conocer la configuración del objeto que maneja y coordina, también debe extender las relaciones y la dinámica que el objeto expone a la dinámica del negocio la seguridad es resultado de actividades previamente planeadas y diseñadas con el fin de mantener limitados los bordes en la infraestructura gestionada.

Los registros de conexión entre procesos son una parte fundamental del control de las aplicaciones, ya que tener registro del estado, las fallas y actividades de los procesos ayuda a establecer un paradigma de seguimiento y lo podemos nombrar como monitor de procesos, nos ayuda a mantener un registro en línea delas actividades y el estado y nos pueden advertir al usuario u operador sobre las acciones que debe ajustar para hacerlo más pertinente. La gestión de los implica conocer registros de auditoria que es una herramienta gerencial que permite a las organizaciones valorar a sus activos y los recursos que estos utilizan así como mantener la memoria del comportamiento de los dispositivos y aplicaciones , tomando en cuenta los principios fundamentales de seguridad informática que son, confidencialidad ,integridad y disponibilidad.

La dimensión tecnológica del administrador es la misma que viene heredado del pasado su especialidad técnica es la base de su información, y su experiencia lo convierte en un factor clave de éxito para la operación y la funcionalidad de la infraestructura informática de la empresa. La dimensión procedimental, atada al manejo de cambios y actualizaciones tanto de hardware como de software, se considera como en el pasado, solo que ahora debe considerar elementos de seguridad y control sugeridos tanto por los proveedores como por los especialistas de seguridad. Es decir, se incorpora un nuevo criterio para la administración: no solo que funcione y opere bien, sino de manera confiable. Lo relacionado con la parte humana es congruente con su disposición de servicio y hacer las cosas más fáciles para sus clientes. Si bien su preparación técnica es clave para su trabajo, debe contar con la capacidad para presentar sus propuestas de manera clara y sencilla, evitando la jerga propia de los técnicos. Este profesional debe contar con los altos niveles der ética pues en sus manos están las variables más críticas para la funcionalidad de la organización; sus sentido de presencia y compromiso debe ser altamente estimado y valorado.

PREGUNTAS:  CAPITULO 4.

1.- ¿Existe actualmente consenso sobre cuál debe ser la descripción del cargo de una persona como administrador de un sistema?

Sí, es de acuerdo a la capacidad máxima de usuarios que se encuentran dentro de un sistema, ya que eso permite saber qué clase de acciones específicamente debe hacer el administrador ya que a veces la cantidad de usuarios es un problema y el administrador necesita complementarse con otra parte.

2.- ¿Para qué sirve un firewall y un sistema de detención de intrusos?

El firewall tiene como, finalidad el de identificar que paquetes podían ingresar o no, del perímetro de la red de una organización, el detector de intrusos por otra parte se encarga de identificar rápidamente alguna anomalía

¿Ambos son lo mismo o complementarios?

Son complementarios

3.- Si un registro de auditoria en sus fechas de creación no coincide con la fecha registrada por el sistema ¿puede sugerirse que el archivo ha sido alterado? Si ya que lo detecta como una anomalía, aunque no precisamente lo sea.

4.- ¿Todo sistema de información que es auditable es trazable?

Son ambos ya que deben complementarse para afrontar un ambiente altamente interconectado, esto para hacer mayor la capacidad de detención de una anomalía.

5.- ¿Cuáles son las características que se requieren para que un registro o log de auditoria sea admisible en un proceso jurídico? 

Tener análisis previos a la acusación y pruebas para avanzar en el proceso.

6.- ¿si fuese a diseñar un registro de auditoria ¿cuáles son los datos mínimos que usted considera deben estar registrados en este archivo?

El control de integridad , la sincronización y el control a accesos a los archivos ,Se tiene que planificar e iniciar una reunión entre el auditor y el propietario del proceso, y pasar por una revisión y recopilación de información sobre el proceso objeto de una auditoria y mostrar el seguimiento de los problemas encontrados.

7.- ¿cómo debería actuar un administrador del sistema cuando ocurre un incidente de seguridad en sus dominios?

Debería ser el primero en detectar alguna anomalía y buscar la manera que el daño hacia la información de los usuarios quede lo menos dañada posible después de eso identificar a la persona que procedió a atacar.

REPORTE DEL DOCUMENTAL COMO FUNCIONA EL DISCO DURO

FECHA DE TRABAJO: 8 de julio de 2019.

NOMBRE DEL ALUMNO: Hernandez Martinez Lizbeth Araceli

NO. DE LISTA: 11

  1. ¿Cuál es el tema tratado en el video?

 Como funciona un Disco Duro

  • ¿Qué puedes comentar en el contexto de tu área de estudio?

Que a través del disco duro podemos obtener información importante de un acto ilícito, el cual es de suma importancia conocer este dispositivo.

  •  Has una descripción del contenido y elementos vistos en el video.

Se observaron los elementos y la función correcta  de un disco duro.

  1. ¿Qué es un HDD?

Es un aparato pequeño que comprime información en  espacio infimo. 

  • ¿Qué es un ordenador?

Es una máquina digital que lee y realiza operaciones para convertirlos en datos convenientes y útiles que posteriormente se envían a las unidades de salida

  • ¿Cómo funciona un Disco Duro?

Dentro de un disco duro hay varios platos (entre 2 y 4), que son discos (de aluminio o cristal) concéntricos y que giran todos a la vez. El cabezal (dispositivo de lectura y escritura) es un conjunto de brazos alineados verticalmente que se mueven hacia dentro o fuera según convenga, todos a la vez. En la punta de dichos brazos están las cabezas de lectura/escritura, que gracias al movimiento del cabezal pueden leer tanto zonas interiores como exteriores del disco.

  • ¿Cuáles son las 5 partes principales del disco duro?
  • circuito impreso
  • motor electrico
  • brazos antenadores
  • platos
  • cabezales
  • ¿Cuáles son las funciones de estas 5 partes?

circuito impreso: Recibe las ordenes del ordenador y controla el disco.

motor eléctrico: Que hace funcionar el plato del disco duro a 7200 resoluciones por minuto

brazos antenadores: Que sostienen los cabezales de escritura y lectura.

platos: Es donde están grabados los datos

cabezales: Los cabezales funcionan variando la posición dentro del disco duro para poder acceder a la información que necesitamos. El aumento de la densidad magnética y los sistemas de recuperación de la señal, hace que en la actualidad, estos componentes del disco duro necesiten de un ajuste y programación de funcionamiento.

  • ¿Dónde se almacenan los datos?

En el interior  de unas pequeñas pistas concéntricas en el plato.

  • ¿Cuántas pistas puede tener un disco?

200 mil pistas en el plato

  • ¿Cómo memoriza la película magnética la información?

Los cabezales magnetizan las secciones microscópicas de las película y almacenas los datos empleando un código binario de 1 o 0.

  • ¿Cuántos bits puede medir una fotografía en alta calidad?

29 millones de bits

  1. ¿cada cm2 en la superficie de un platillo cuantos bits tiene?

31 millones de bits

  • ¿Qué conceptos del video no entendiste o no fueron claros?

Magnetismo

Brazos antenadores

  • ¿Qué aprendiste del contenido del video?

Las principales partes del HDD, asi como su funcionamiento y la capacidad que tiene este para guardar informacion.

  • Conclusiones personales (no más de 300 palabras)

Para que una computadora funcione, debe contar con un disco duro instalado.

El disco duro interno es uno de los componentes clave de una computadora, ya que es el dispositivo que permite el almacenamiento de datos a largo plazo, que van desde sistemas operativos a aplicaciones.

Un disco duro es el «cerebro» de una computadora y facilita su funcionalidad básica (como iniciar un navegador de Internet o una aplicación de procesamiento de textos).

El disco duro permite que una computadora encienda o «se ejecute».

Sin un disco duro la computadora sería incapaz de retener información alguna.

REPORTE DEL DOCUMENTAL EL FIN DE LA MEMORIA.

FECHA DE TRABAJO: 8 de julio de 2019.

NOMBRE DEL ALUMNO: Hernandez Martinez Lizbeth Araceli

NO. DE LISTA: 11

  1. ¿Qué es la memoria?

dispositivo basado en circuitos que posibilitan el almacenamiento limitado de información y su posterior recuperación.

  • ¿Cuál es la vida media de una inscripción en diferentes materiales?

inscripcion en piedra: 10,000 años

pergamino: 1,000 años.

pelicula: 100  años.

vinilo: 50 años.

  •  Has una descripción del contenido y elementos vistos en el video.
  1. ¿cómo funciona el CD y cuál es su tiempo de vida?

un cd funciona de la siguiente manera:aproximadamente el 15% de los  c´ds tenian una vida media de entre 1 y 5 años y que en el 85 % restante podria llegar a superar los 20 años.

  • ¿Cómo se grava la información en los CD?

los cd en blanco, además de la capa reflectora poseen una capa extra (ubicada entre el policarbonato y la capa metálica) con un tinte que se calienta por un láser de alta potencia (grabadoras o imprentas de cd). esta capa absorbe ese tinte en forma de información. quizás pueda parecer algo abstracto pero lo cierto es que es un proceso sencillo.

  • ¿Qué es una memoria flash?

es un dispositivo en forma de tarjeta, que se encuentra orientado a realizar el funcionamiento de grandes cantidades de datos en un espacio reducido, permitiendo la lectura y escritura de multiples posiciones de memoria en la misma operación.

  • ¿Qué es una USB?

es un pequeño dispositivo de almacenamiento que utiliza memoria flesh para guardar informacion.

  • ¿Cuántos números de reescritura tiene una USB?

la memoria puede retener los datos durante 20 años y reescribirse un millos de veces.

las memorias usb se pueden encontrar en el mercado con capacidades de: 1,2,4,8,16,32,64,128,y 256 giga bytes.

  • ¿Cuál es el medio más seguro y qué características tiene?

el medio mas seguro es guardarlo en la nube ya que tiene las caracteristicas de: tener los archivos en cualquier dispositivo, tener limites mucho mas amplios, no hay peligro de virus, depende de una cuenta de correo, se olvida del peso.

en cambio en una memoria: no necesita internet, mejor movilidad, mas dificil de hackear, mayor seguridad con la informacion, duracion y resistencia.

pero sin lugar a dudas que te protege de una contraescritura.

  • ¿Cómo se puede grabar información en el cuarzo? Y ¿Cuánta información se puede almacenar actualmente en el cuarzo?

los datos se graban gracias a un  laser de fento-segundos que emite pulsos a razon de una mil millonesima de segundo.

en un cuarzo se puede almacenar la cantidad de: 360 tera bytes

en un cuarzo de 5 dimensiones a nivel nanoscopico, por millones de años.

  • ¿Qué es una cinta magnética y cuanta información se puede almacenar en ellas?

la cinta magnetica es un tipo de medio o soporte de almacenamiento de datos que se graba en pistas sobre una banda plástica con un material magnetizado, generalmente óxido de hierro o algún cromato

  • ¿Cuántos correos se envían en 24 horas?

en 24 horas se envian mas de 145 mil millones de correos electronicos.

  1. ¿Qué cantidad de información se generan por día actualmente?

las busquedas en internet alcanzan los 4 mil millones y medio cada dia generamos entre 2 y 5 trillones de octetos de datos cifras dificiles de imaginar.

  1. Escribir las equivalencias que se mencionan del minuto 23:24 al 24:25

1 byte esta compuesto por la alternancia de: 8 bites ceos y unos.

1 letra  (x) equivale: 1 un byte.

1 pagina: 3 kilo bytes.

300 paginas: 1 mega byte.

1 biblioteca: 1 giga byte.

.5 bibliotecas: 1 dvd.

6 millones de libros: 1 tera byte o una torre de 200 dvd´s.

1 torre de 200 mts de altura de dvd´s: 1 peta byte.

1 torre de dvd´s de 1 kilometro de altura: 5 exa bytes equivalente a toda la informacion producida por la humanidad hasta el año de 2003.

1 torre de dvd´s que uniera la tierra con la luna. 1,8 zetta byte equivalente a toda la informacion producida durante el año 2011.

1 torre de dvd´s que uniera marte y el sol: representa un yotta byte o el volumen de datos digitales que se generaran de aquí a 5 años.

  1. ¿Cuál es su opinión de usar la estructura del ADN para almacenar información en un futuro?

Los investigadores, del Instituto Europeo de Bioinformática (IEB), con sede en Inglaterra, demostraron que es posible guardar textos, imágenes y sonidos en “la molécula de la vida”.

  1. Describe las características del proyecto: la máquina del tiempo de Venecia

es un programa que tiene como mision proporcionar nuevas herramientas para navegar por mil años de historia veneciana y europea apartir de un ambicioso programa de digitalizacion de los archivos de venecia. se trata de transformar basicamente las decenas de kilometros de documentos que nos rodean en un sistema de informacion abierto que puede ser aprovechado por las nuevas interfaces de navegacion.

  1. ¿Qué es el proyecto del IBM Watson y cómo funciona?

El preyecto Watson es una supercomputadora que recibe nombre del fundador de IBM, Thomas J. Watson y que trabaja en la arquitectura de DEEPQA una mezcla de diferentes tecnologías y conocimientos como el Machine Learning, el procesamiento del lenguaje natural, la inteligencia artificial, la interacción humana, el razonamiento, etc.

  1. A través del siguiente pensamiento ¿Qué puedes comentar en el contexto de tu área de estudio? “Durante mucho tiempo hemos sentido miedo al olvido, el miedo a olvidar es el miedo a la muerte, es la idea de que vamos a desaparecer y de que la memoria por lo tanto es la manera de detener el tiempo y en cierto modo de detener la muerte. Pero ahora el problema de conservar las ideas, de conservar la memoria que tenemos de alguien, o de un país o de una historia, provoca un temor inútil porque el mundo digital permite guardarlo todo; pero al guardarlo todo ahora se crean nuevas interrogantes en la historia de la humanidad”

La humanidad esta buscando nuevos medios para la retención de información que puede ser utilizada tanto en el ámbito forense como en otras materias y en nuestra vida cotidiana.

¿Qué conceptos del video no entendiste o no fueron claros?

Entendi todos.

  • ¿Qué aprendiste del contenido del video?

el volumen de datos digitales generados por la sociedad moderna es cada vez mayor y los formatos de almacenamiento de hoy en día son efímeros. por eso, los científicos investigan en la creación de soportes permanentes y en herramientas que nos permitan navegar por ese océano de información

5.    ¿Qué aprendiste del contenido del video?

De que la manera en la que vamos produciendo cada vez nueva información, es algo preocupante ya que se tiene que buscar una forma en la cual se acerquen a la inmortalidad preservando datos de la humanidad en algo que el tiempo, no pueda afectar tanto, en algo que nos asegure el preservar nuestra información para no ser olvidados.

6.Conclusiones personales (no más de 300 palabras)

La memoria de la computadora es uno de los elementos más importantes para que todo funcione correctamente, es más, sin ella la PC ni siquiera podrá arrancar,tal es la importancia que este componente electrónico tiene en la estructura de nuestra computadora. La memoria de un ordenador se puede definir como los circuitos que permiten almacenar y recuperar la información. En un sentido más amplio, puede referirse también a sistemas externos de almacenamiento, como las unidades de disco o de cinta. La palabra Memoria es un término genérico usado para designar las partes de la computadora o de los dispositivos periféricos donde todos los datos y programas son almacenados.

SEXTING

COLEGIO LIBRE DE ESTUDIOS UNIVERSITARIOS

RESUMEN DE SEXTING

INFORMÁTICA FORENSE

DOCENTE: L.I EDGAR ELOY RAMIREZ LÓPEZ

FECHA DE TRABAJO: 10 de junio de 2019.

NOMBRE DEL ALUMNO: Hernandez Martinez Lizbeth Araceli

NO. DE LISTA: 11

RESUMEN DE SEXTING

 LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Las tecnologías de información y comunicación tic abarcan dispositivos tecnológicos como , el celular ,internet , la computadora ,la televisión y todos los servicios relacionados como redes sociales, blogs, foros , el internet fue un gran avance en la historia de las TIC y fundamental para la era de la globalización, no es internet lo que cambia el comportamiento sino que es el comportamiento el que cambia internet sobre todo la unión de internet y los celulares que se han convertido en medios masivos de interacción especialmente para los niños niñas adolescentes y jóvenes a través de diferentes programas y dispositivos tecnológicos se establecen vínculos con otros sostienen y enriquecen relaciones sociales se comunica transfieren todo tipo de información.

EL SEXTING EN LOS ADOLESCENTES.

El sexting es una manifestación y consecuencia tanto de los avances tecnológicos, los cuales constituyen un estado natural para los jóvenes; la palabra sexting es un anglicismo compuesto por los termino es ingles sex (sexo) y texting que es acto de enviar textos por el celular no aceptado formalmente por la RAE, sin embargo, su uso es cada vez mas frecuente en el habla cotidiana.

Como mencionan Aguirre  Zavaris  y Casco el sexting, es un fenómeno de comunicación virtual del Siglo XXl , que cada vez cobra mas importancia entre los usuarios y los estudios de las diversas disciplinas humanísticas, en donde se analiza la posición violenta o exhibicionista o ambas en su aplicación por parte de los jóvenes.

Siendo un fenómeno reciente, la literatura especializada y las investigaciones especificas en esta materia se hallan en un estado muy incipiente. Las primeras referencias al sexting datan de el año 2005. Sin embargo, no se tornó gran importancia hasta el año de 2008 cuando,  Jesse Logan , alumna de una preparatoria a los 18 años de edad se suicidó a causa del bullying causado por la difusión de una imagen, dentro de la escuela, en la que aparecía desnuda. Fue a partir de lo anterior que el sexting comenzó a considerarse un problema grave y surgieron algunas investigaciones respecto al tema en varios países y, desde entonces se ha constatado su incidencia en diversos  lugares del mundo.

 En México en el año de 2012, Andres velasquez realizo un informe de MaTTica, empresa dedicada a la investigación digital y  casos relacionados con el uso de las  tecnologías informáticas en diferentes ámbitos, donde se determinó que los índices de casos de Sexting en México habían incrementado radicalmente, lo que colocaba al país en el primer lugar mundial en intercambio de archivos digitales con contenido pornográfico.

La guía sobre  adolescencia  y sexting  realizada por INTECO en 2011, plantea los siguientes aspectos para determinar que se realiza la conducta del Sexting:

  • Voluntariedad inicial: por norma general estos contenidos son generados por los protagonistas de los mismos o con su consentimiento. No es necesaria coacción ni en muchos casos sugestión, ya que son contenidos que alguien crea normalmente como regalo para su pareja o como una herramienta de flirteo. Es decir, generalmente el protagonista es el productor de los contenidos y responsable del primer paso en su difusión.
  • Dispositivos tecnológicos: para la existencia y difusión del Sexting, es necesaria la utilización de dispositivos tecnológicos, que al facilitar su envío a otras personas también hacen incontrolable su uso y radiodifusión a partir de ese momento.
  • Lo sexual frente a lo atrevido: En la consideración de una situación de Sexting, el protagonista de las imágenes posa en situación erótica o sexual. Quedarían fuera del ámbito del Sexting, por tanto, las fotografías que simplemente resultan atrevidas o sugerentes, pero no tienen un contenido sexual explicito.
  • La importancia de la Edad:  El sexting no es un fenómeno exclusivo de los chavales. También los adultos difunden fotografías propias de carácter sexual tomadas con el teléfono móvil.

Conclusión

 La aparición y la evolución de las nuevas tecnologías han instalado nuevos fenómenos y problemas en la sociedad, que afectan principalmente a los jóvenes. Unos de estos fenómenos es el sexting, el cual se ha instalado como moda entre los/las adolescentes, es por eso que los adolescentes o personas en general deben de hacer conciencia entre ellos/ellas sobre exponer y compartir su privacidad en redes sociales. 

INFORMATICA FORENSE

TAREAS

Informática Forense Evolución

La informática forense tuvo que esperar hasta el año 1978
para poder ser empleada a la hora de investigar ciertos
delitos. poco a poco fue abriéndose paso hacia la cima de la
criminología. en la actualidad es una de las ciencias que más
se solicita para esclarecer hechos y obtener pruebas.

No se puede concretar el punto exacto de inicio para realizar
una síntesis histórica de la informática, o en qué año se
creó la informática. ante todo debemos comprender que
la palabra informática se refiere al “tratamiento automático
de la información”.

¿Cuándo nació la informática? El origen comienza en el año 1890 a manos de herman hollerith (1869-1929). un empleado de la oficina del censo de estados unidos. este hombre estaba trabajando sobre el procesamiento de datos de los años 80, el cual consideraba anticuado y poco efectivo.

Hollerith, para poder resolver el problema, desarrolló un proceso automatizado para el procesamiento de grandes cantidades de información. esto lo hizo gracias a un invento que se llamó “máquina censadora” o “tabuladora”. esta disponía de una tarjeta que se perforaba con todos los datos de los encuestados. lo que dio la posibilidad de multiplicar por 100 la velocidad del antiguo proceso.

En el año 1896, Hollerith decidió fundar su propia empresa: la tabuling machine co. esta, en el año 1911, se trasformó en la computing tabulating recordin, cuando pasó a cargo de thomas watson. en el año 1924 se denominó como internacional bussines machines IBM.

En el año 1978, en el estado de florida, se reconocen los primeros crímenes cometidos través de sistemas informáticos. estos delitos incluían sabotaje, modificaciones, copyright, alteración y robo de datos. pasados cuatro años nace COPY II PC de central point software, conocida popularmente como “copy2pc”. esta es una herramienta de copia de los disquetes de la época exacta, encargada de proteger a estos de la piratería.

En el año 1983, Peter Norton crea una herramienta para poder recuperar los archivos y aplicaciones eliminados de forma accidental. esta herramienta es la pionera en la informática forense.

En el año 1990 la criminología tiene un cambio radical sobre la utilidad de las nuevas tecnologías. es el propio FBI el que comienza a emplearlas para ser capaces de localizar evidencias digitales de crímenes. estas pruebas se obtenían a partir de exámenes que realizaban a dispositivos electrónicos o informáticos. La informática forense pasa entonces a ser un aliado completamente necesario.

UNIDADES DE MEDIDA EN INFORMATICA

Con estas unidades medimos la capacidad de guardar información de un elemento de nuestro PC. 

FUNCIONES:

Controlar el óptimo funcionamiento del programa del procesamiento automático de notas.

Digitar y mantener actualizado la base de datos.

Emitir los Récord Académico de los estudiantes.

Brindar el soporte computacional para los procesos de Matrículas y de los Programas de Titulación.

Otras funciones que le asigne el Director Académico.

La jefatura para el cumplimiento de sus funciones mantiene coordinaciones internas con las unidades de la Dirección Académica y con la Escuela Académico Profesional y Centro de Computación e Informática de la Facultad, así como con las Comisiones Permanentes respectivas.

¿CUALES SON LAS UNIDADES DE MEDIDA INFORMATICAS?

Una caracteristica de los archivos es que se miden con unas unidades de medida propias que se refieren al espacio que ocupa la información en el disco duro. Lo habitual es utilizar una unidad u otra según el tipo de archivo, utilizando el más apropiado. Igual que medimos carreteras en kilómetros y muebles en centímetros, cada tipo de archivo según lo que ocupa, por comodidad, lo medimos en la unidad que más nos interesa. Los valores más frecuentes son, en escala, los siguientes:

  • Bit
  • Byte
  • Kilobyte (KB)
  • Megabyte (MB)
  • Gigabyte (GB)

BIT:

Un bit es una señal electrónica que puede estar encendida (1) o apagada (0). Es la unidad más pequeña de información que utiliza un ordenador. Son necesarios 8 bits para crear un byte. 

BYTE: 

Un byte es la unidad fundamental de datos en los ordenadores personales, un byte son ocho bits contiguos. El byte es también la unidad de medida básica para memoria, almacenando el equivalente a un carácter. 

 KILOBYTE:

Un Kilobyte es una unidad de medida equivalente a mil bytes de memoria de ordenador o de capacidad de disco. Por ejemplo, un dispositivo que tiene 256K de memoria puede almacenar aproximadamente 256.000 bytes (o caracteres) de una vez.  Se compone de 1024 bytes. Una imagen por ejemplo suele medirse en KB, a menos que tenga una resolución alta.

MEGABYTE:

Se compone de 1024 KB. Un archivo de música o de vídeo ya suele medirse en MB, porque ocupa algo más.

 GIGABYTE:

 Se compone de 1024 MB. Es la medida que se utiliza para referirnos, por ejemplo, a la capacidad de nuestro disco duro o a videos de alta definición.

Formatos de Imagen

JPG

JPG son las siglas de Joint Photographic Experts Group, el nombre del grupo que creó este formato. jpg es un formato de compresión de imágenes, tanto en color como en escala de grises, con alta calidad (a todo color).

Se considera que el formato jpg es mejor para fotografía digital mientras que los formatos .gif y .png son mejor para imágenes gráficas.

La mayoría de los exploradores actuales soportan este formato.

PNG

El formato PNG (Portable Network Graphics) es un formato de archivos de gráficos de mapa de bits (una trama). Fue desarrollado en 1995 como una alternativa gratuita al formato GIF, cuyos derechos pertenecen a Unisys (propietario del algoritmo de compresión LZW) y a quien los editores de software deben pagar regalías por usar este formato. Por lo tanto, PGN es un acrónimo recursivo de PNG No es GIF.

El formato PNG permite almacenar imágenes en blanco y negro (una profundidad de color de 16 bits por píxel) y en color real (una profundidad de color de 48 bits por píxel), así como también imágenes indexadas, utilizando una paleta de 256 colores. Además, soporta la transparencia de canal alfa, es decir, la posibilidad de definir 256 niveles de transparencia, mientras que el formato GIF permite que se defina como transparente solo un color de la paleta. También posee una función de entrelazado que permite mostrar la imagen de forma gradual.

La compresión que ofrece este formato es (compresión sin pérdida) de 5 a 25 % mejor que la compresión GIF. 

Por último, PNG almacena información gama de la imagen, que posibilita una corrección de gama y permite que sea independiente del dispositivo de visualización. Los mecanismos de corrección de errores también están almacenados en el archivo para garantizar la integridad. 

GIF

GIF son las siglas en inglés de Graphics Interchange Format, el cual dicho en español significa: Formato de Intercambio de Datos. GIF 

Entre sus características se pueden destacar: la capacidad que tienen las imágenes para soportar transparencias, la cual puede abarcar entre 2 y 256 colores. Debido a lo limitado de la paleta de colores, las imágenes creadas bajo este formato eran muy pequeñas. El GIF aguanta 8 bits por píxel para cada imagen. Otra particularidad de este formato es que cuenta con un loop de programación infinito.

El formato GIF es utilizado para realizar publicidad, es especial la de tipo Banners. Sin embargo, su principal aplicación en la actualidad es en la realización de imágenes animadas para las páginas web.

Ventajas:

El peso de los archivos es realmente pequeño, en comparación al de un video.

Contribuyen en la construcción de imágenes publicitarias modernas para las empresas.

En términos de costos, resulta más económico crear un GIF que un video.

Desventajas:

Crearla toma mucho más tiempo que una imagen fija en JPG.

La existencia de problemas de compatibilidad de Outlook.

RAW

RAW es el formato de imagen de los datos obtenidos directamente del sensor CCD, sin que la cámara los haya procesado internamente.

RAW es un formato de archivo que, a diferencia del formato más popular, JPEG, no comprime los datos de la imagen al archivarla. Los ficheros RAW contienen la totalidad de los datos de la imagen tal como ha sido captada por el sensor digital de la cámara, pero no incluyen información sobre las características de la exposición.

Se usa cuando interesa archivar una fotografía tal como ha sido captada por el sensor digital, para ser procesarda posteriormente en el ordenador mediante un programa de tratamiento de imágenes.

VELOCIDAD DEL INTERNET

  • Suecia – 46 Mbps
  • Dinamarca – 43,99 Mbps
  • Bailía de Jersey – 30,90 Mbps
  • Noruega – 40,12 Mbps
  • Singapur – 60,39 Mbps
  • Rumanía – 38,60 Mbps
  • Bélgica – 36,71 Mbps
  • Holanda – 35,95 Mbps
  • Luxemburgo – 35,14 Mbps
  • Hungría – 34,01 Mbps

TIPOS DE PROCESADORES

Procesadores tipo Atom. Los procesadores Intel Atom son procesadores de bajo consumo energético y están diseñados para usarse en netbooks y otros dispositivos de cómputo especializados en redes, es decir, en máquinas en donde la vida útil de la batería, así como el consumo de energía, son más importantes que el poder de procesamiento en sí.

Celeron.– Estos procesadores están diseñados para su uso en computadoras de escritorio o P.C. de escritorio, enfocadas al uso familiar principalmente para actividades de navegación web y cómputo básico o no especializado.

Pentium.- Pentium ha sido usado como nombre para varias generaciones diferentes de procesadores. Los procesadores Pentium de la generación actual son procesadores de doble núcleo energéticamente eficientes y diseñados para computadoras de escritorio. Los procesadores Pentium tienen indicadores numéricos que, al igual que otros procesadores Intel, indican niveles más altos de características con números de series superiores.

Procesadores Core.- Son todos los procesadores que poseen más de un núcleo, el cual se denomina Core, existen dos clases, mismas que se denominan Core i7 y Core 2 Dúo, que varían en la cantidad de Cores o núcleos de procesamiento. Los procesadores Core de más de un núcleo comenzaron a comercializarse a partir del año 2005, popularizándose desde ese entonces gracias a sus diversas propiedades que han ido evolucionando. En la actualidad ya existen procesadores Core de 12 y hasta 16 núcleos, pero aún no han sido comercializados a gran escala, siendo únicamente distribuidos para grandes empresas que necesitan velocidades y volúmenes de procesamiento mayores, como bancos, financieras, empresas contables, y empresas especializadas en el manejo de datos a gran escala como las telefónicas, etc.

Xeon e Itanium.- Son procesadores especializados en máquinas que su trabajo principal es la red, son especiales para uso de servidores. Estos procesadores se identifican por tener tres indicadores especiales la letra X, (para especificar que se trata de un procesador de alto desempeño), la letra E (indicando que es un procesador de rack optimizado, y la letra L (que indica que se trata de un CPU optimizado al uso de energía). De estos procesadores especializados en servidores existen de un núcleo, dos núcleos y varios núcleos, aumentando las capacidades de procesamiento de datos.

PIRATAS INFORMATICOS: ¿Quiénes son?

Los piratas informáticos son aquellos usuarios de ordenadores que realizan actividades ilegales para obtener beneficio propio, principalmente relacionadas con infracciones de derechos de autor.

Origen: Inicialmente el concepto de pirata informático era similar al de cracker: Eran personas con muchos conocimientos de informática que se dedicaban a realizar actividades delictivas en la red. De esta forma, obtenían beneficios de comerciar y distribuir programas, aplicaciones, música y otros materiales con derechos de autor, del cual no eran los dueños.

Evolución del concepto: Con el paso de los años, sobre todo desde comienzos del año 2000, el concepto se ha ido ampliando, y en muchos lugares se ha llamado «piratas» a todos aquellos usuarios que «pirateaban» programas de ordenador o juegos, o se descargaban música y películas sin consentimiento de su autor.

TIPOS DE HACKERS

Hackers de Sombre Blanco / White hats hackers

Los hackers con sentido ético, en este grupo se engloban tanto los investigadores de seguridad como aquellos que rompen sistemas por razones no maliciosaspara probar sus propios códigos de seguridad, o para demostrar a un cliente o en una empresa en la que trabajan que el software y los protocolos no son seguros. Son los que notifican a las compañías si ven vulnerabilidades aprovechables, y a cambio se les puede pagar de 500 a 100.000 dólares incluso, dependiendo de la importancia del problema, de la posible brecha en potencia y del renombre de la compañía.

Hackers de Sombrero Negro / Black hats Hackers

Considerados directamente como criminales y ejemplificando todo lo negativo en que solemos pensar al leer el término ‘hacker’, un black hat es un hacker que “viola la seguridad de un dispositivo para poco menos que provecho personal y de mala fe”. Hablamos de los que hacen los virus malware, ransomware, todo el SPAM que recibimos en el correo, las brechas de seguridad dentro de las grandes empresas, etc, para entrar, modificar o destrozar datos según les convengan. Y también para robar datos de usuarios y venderlos a quien pague más.

Hackers de Sombrero Gris / Grey hats hackers

A medio camino entre uno y otro bando, los hackers en la zona gris pueden ser tanto contratistas de Defensa como individuos anónimos o grupos de estos que hackean un sistema o toda una compañía y después les comunican lo que han hecho y cómo podrían arreglar sus fallos de seguridad. Su ambigüedad estriba en que venden la información que han obtenido, pero lo hacen por el bien del público. Aunque existen gobiernos que pagan por estos datos y las herramientas de hackeo y no los usan para tapar agujeros de seguridad, sino a su favor para espiar a potencias enemigas.

FEDERICO BAUDINO

Es abogado por la Universidad Nacional de Córdoba. Argentina. Experto en Reconstrucción virtual de Casos Criminales. Calígrafo Público por la Universidad Nacional de Rosario, Argentina. Doctor Honoris Causa por la Federación Iberoamericana de Abogados. Cuenta con un Diplomado universitario en Criminalística y Criminología por la Universidad Siglo XXI y un Diplomado universitario en Metodología de la investigación en el ámbito judicial.

BIG DATA

Describe el gran volumen de datos, tanto estructurados como no estructurados, que inundan los negocios cada día. Pero no es la cantidad de datos lo que es importante. Lo que importa con el Big Data es lo que las organizaciones hacen con los datos. Big Data se puede analizar para obtener ideas que conduzcan a mejores decisiones y movimientos de negocios estratégicos.

¿Qué es Big Data?

Cuando hablamos de Big Data nos referimos a conjuntos de datos o combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad (variabilidad) y velocidad de crecimiento (velocidad) dificultan su captura, gestión, procesamiento o análisis mediante tecnologías y herramientas convencionales, tales como  bases de datos relacionados y estadísticas convencionales o paquetes de visualización, dentro del tiempo necesario para que sean útiles.

CODIGO PENAL FEDERAL

Capitulo II – Acceso ilícito a sistemas y equipos de informática.

Artículo 211 Bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

USB KILLER

El dispositivo, que en realidad luce como una memoria USB común y corriente, fue creado por un hacker de origen ruso mejor conocido como Dark Purple.

El dispositivo hace uso de un convertidor DC/DC (corriente continua) y una serie de condensadores (dispositivos eléctricos que almacenan energía eléctrica en su interior).

Cuando el USB Killer es conectado al puerto USB del ordenador, se inicia una transmisión de corriente eléctrica a los condensadores, la cual finaliza cuando estos alcanzan unos niveles determinados de carga. Una vez llegados a este punto, el condensador deja de absorber energía y se transforma en una fuente de tensión, realizando de forma instantánea una descarga de 220 voltios sobre el puerto USB al que está conectado –el voltaje máximo soportado por un puerto USB es de 5 voltios.

Dark Purple afirma que este dispositivo no solo es capaz de destruir ordenadores, sino también televisores, consolas e incluso teléfonos móviles que cuenten con la tecnología USB OTG (USB On The Go).

TIPOS DE NAVEGADORES

Google chrome: este navegador fue creado por la empresa Google. Se lo puede obtener de forma gratuita, y se caracteriza por tener una interfaz de usuario que resulta eficiente y de gran sencillez. Este navegador es valorado por sus usuarios debido a la seguridad, claridad, sencillez, rapidez y estabilidad que proporciona. Además le otorga a los usuarios privacidad en sus navegaciones al borrar los archivos cookies y no registrar las actividades.

Internet explorer: este navegador está integrado al sistema operativo Windows, lo que trae como consecuencia  que no pueda ser borrado por el usuario. A diferencia del Google chrome, este navegador no es considerado demasiado seguro, aunque presenta avanzadas opciones en cuanto a privacidad y seguridad. Este navegador, ofrece al usuario la posibilidad de controlar la presentación de los colores, letras y tamaños del texto y permiten al usuario que navegue con facilidad gracias a la presencia del historial, favoritos, pestañas de búsqueda y otros elementos.

Mozilla Firefox: este navegador incluye, entre otras, corrector ortográfico, pestañas, sistema de búsqueda integrado que usa el motor de búsqueda que quiera el usuario. Se caracteriza por su estabilidad, sencillez, seguridad y rapidez. Además, le permite al usuario modificar su apariencia y estilo.

Opera Browser: este navegador posee soporte estándar, gran velocidad y es de fácil uso. Una de las grandes ventajas que posee es que se lo actualiza y mejora constantemente, por lo que no presenta errores. También contiene un buscador y pestañas. Una ventaja que tiene es que eliminó la presencia de avisos publicitarios. Opera Browser está integrado a las consolas Nintendo y a teléfonos celulares.

Safari: este navegador fue creado por Apple. Una de las ventajas que presenta es la posibilidad de enviar por mail páginas web y almacenarlas a pesar de que estas hayan sido eliminadas de la red. Se caracteriza por ofrecer controles parentales muy eficientes, proporcionar seguridad y proteger los datos.

EL CASO O.J. SIMPSON

Fue un caso que conmocionó a la sociedad americana a mediados de los años 90. Su protagonista fue una estrella del fútbol americano reconvertido en actor. Su nombre era Orenthal James Simpson, aunque todo el mundo le conocía por sus iniciales: O.J. Simpson. Un caso que en los últimos meses se ha vuelto a poner de moda por la serie de televisión “El pueblo contra O.J. Simpson” que ganó 2 Globos de Oro en la pasada ceremonia celebrada en enero.

En la medianoche del 12 de junio de 1994, la policía de Los Ángeles recibió un aviso. Un hombre que paseaba con su perro por el lujoso barrio de Brentwood había encontrado dos cadáveres. Los cuerpos habían sido violentamente apuñalados. La escena del crimen estaba repleta de pistas: huellas de pisadas, un guante, manchas de sangre que revelaban que el asesino se había cortado en una mano… Uno de los cadáveres correspondía a Nicole Brown la ex mujer de O.J. Simpson, antigua estrella de fútbol americano que se había labrado una exitosa carrera como actor.

Incluso antes de retirarse de la NFL Simpson ya había iniciado su carrera en la pantalla interviniendo en películas como “El puente de Cassandra” o “Capricornio Uno”. Pero sobre todo se hizo famoso con su personaje de Nordberg, el policía colega de Leslie Nilsen en la exitosa saga paródica de “Agárralo como puedas”, el pasado varios episodios de violencia conyugal contra la que fue su esposa y desde el primer momento se convirtió en el principal sospechoso. Las pruebas contra él eran muy claras. Se había encontrado sangre en uno de sus coches y en su propio domicilio. También se halló en su casa la pareja del guante hallado en la escena del crimen. Por si fuera poco el actor tenía una herida en la mano cuyo origen no pudo explicar a la policía. O.J Simpson fue acusado formalmente del doble asesinato. Entonces contrató los servicios de Robert Shapiro, un abogado especialista en abordar casos jurídicos relacionados con estrellas de cine y famosos pero antes de entregarse a la policía, Simpson protagonizó uno de los sucesos más sensacionales de la historia reciente de los Estados Unidos.

La estrella había huido con un amigo en un Ford Bronco Blanco con una pistola en la mano apuntándose en la sien. Había dejado un par de cartas para sus familiares en las que insinuaba que iba a suicidarse. Las televisiones del país cortaron sus emisiones para dar en directo su huida por las autopistas californianas. Finalmente, tras más de dos horas de persecución, O.J. Simpson se entregó a la policía.

O.J. Simpson fue finalmente juzgado por doble asesinato. Además de a Robert Shapiro contrató como abogado a Johnnie Cochran, un letrado negro, especializado en casos de discriminación racial que estableció la estrategia de la defensa. Su principal empeño era lograr que varios miembros de jurado fueran personas de color y con diversas artimañas logró finalmente que 8 de los 12 jurados acabaran siendo afroamericanos. Ante ellos los abogados presentaron a la policía de Los Ángeles como un colectivo de blancos racistas que habían manipulado las pruebas. En especial al agente Mark Furhman que fue uno de los primeros en llegar la noche del crimen a casa de O.J. Simpson. Nicole Brown, la mujer asesinada, la ex esposa de Simpson, era blanca y los abogados recordaron que el agente Furhman había dicho públicamente que no toleraba que un hombre negro se casara con una mujer blanca.

Los abogados también lograron que el juicio saltara del palacio de Justicia a las salas de estar de todos los hogares de América y se convirtiera en un juicio mediático ante la desesperación de la fiscal encargada del caso, Marcia Clark. La defensa fue poniendo en duda el testimonio de todos los testigos o la fiabilidad de las pruebas. Uno de los momentos más sorprendentes el juicio fue cuando se presentaron los guantes que se encontraron, uno junto al cadáver y otro en casa de O.J. Simpson y que tenían restos de sangre del actor. Cuando el acusado se puso el guante en el estrado el jurado pudo comprobar que era tan pequeño que no le cabía en la mano.

Finalmente, después de 133 días de juicio y después oír a más de 150 testigos el jurado se reunió para emitir una sentencia. Más de 150 millones de espectadores escucharon en televisión el veredicto: Inocente. Pero a pesar del veredicto en los años siguientes la mayoría de los estadounidenses siguió pensando que era culpable. También surgieron todo tipo de teorías conspiratorias: La implicación de la mafia colombiana o incluso que en realidad fue el hijo mayor de O.J. Simpson quien cometió los crímenes porque se llevaba mal con su madrastra. En 1997 un tribunal le halló responsable civil de las dos muertes y le condenó a indemnizar a los familiares de las víctimas con más de 30 millones de dólares.

En septiembre de 2007 Simpson protagonizó otro episodio delictivo. Fue arrestado en Las Vegas y acusado de robo a mano armada en el Palace Station Casino en Las Vegas. En ese hotel el vendedor de artículos deportivos Bruce Fremong había concertado un encuentro con un comprador anónimo para venderle una serie de objetos firmados por Simpson que tenían gran valor de coleccionista. En lugar del comprador apareció O.J. quien a punta de pistola se llevó los artículos que según él le pertenecían. En el juicio que se celebró el jurado esta vez no le dio la razón. El actor y ex estrella de la Liga Nacional de Fútbol Americano fue condenado a un mínimo de 9 años y un máximo de 33 años de prisión por robo y secuestro, pena que en la actualidad cumple en un penal de Nevada. En octubre de 2017 podrá pedir la libertad condicional.

COMO INGRESAR AL HISTORIAL DE NAVEGACIÓN Y COMO BORRARLO. CONSOLA (CMD).

Mantener una privacidad es más difícil de lo que podemos creer. En este caso vamos a aprender a consultar un historial de navegación en un ordenador compartido, o al menos los últimos accesos.

Para ello debemos acceder a la ventana de comandos, por lo que escribiremos CMD en “ejecutar” o en “buscar” si tenemos el Windows 7, para que se inicie CMD.exeautomáticamente. Si no podéis localizarlo acceder a “accesorios” y “Símbolo del sistema“.

En la ventana de CMD, sin importar donde estemos direccionados, escribimos ipconfig /displaydns y se mostrará una lista con todos los accesos realizados. z3s4p f;6Si queremos preservar nuestra privacidad, tras la navegación deberemos acceder nuevamente a CMD y escribir el comando ipconfig /flushdns

LABORES

FECHA REPORTE: 15 de mayo ,2019

NOMBRE DEL ALUMNO: HERNANDEZ MARTINEZ LIZBETH ARACELI

NO. DE LISTA:  11

TITULO DEL VIDEO: Vida Cotidiana, 2111

  1. ¿Cuál es el tema tratado en el video?

La vida cotidiana en el futuro y los avances de la tecnología como beneficio.

2. En el área de seguridad publica ¿Que puedes comentar en el contexto de tu área de estudio? Que los avances tecnologicos  seran  un gran beneficio para contrarestar a la delincuencia, ya que podremos obtener  informacion sobre los delincuentes  como son sus desplazamientos, movimientos etc., a traves de quipos de alto desempeño y  rendimiento. 

 3. Has una descripción de los inventos tecnológicos del futuro vistos en el video, mencionando los siguientes aspectos:

4. ¿Qué te gusto del video? Que nos hace mención de  donde y quienes inventaron los nuevos inventos, ademas de que  es un buen tema de interes para que la sociedad este informada, tiene una muy buena representacion .

5. ¿Qué no te gusto del video?

Que algunos investigadores al momento de explicar en que consistia su invento no eran muy precisos.

6.¿Cuál es tu visión futurística y a qué retos consideras se enfrentaran los futuros criminólogos?

Los nuevos inventos seran de  gran utilidad ya que nos ahorraran tiempo en algunas actividades pero a lo mejor las personas se enfocaran mas  a estos aparatos  y prestaran  menos atencion a lo que es su vida personal ,seguridad  o a los rriesgos que corren por ejemplo si le van a estar dando mal uso a las redes sociales. Es aquí en donde los criminologos tendran que estar mas capacitados y actualizados para atender cualquier problema que tenga que ver con la violencia.  

7. ¿Qué conceptos del video no entendiste o no fueron claros?

En lo que es una Radiación

8. ¿Qué aprendiste del contenido del video?

Que debemos de estar  mas informados y actualizados para saber que es lo que ocurre en nuestra sociedad , asi como cuales son los  avances que dia a dia se van desarrollando.

9. ¿Recomendarías el video? SI ___ NO ___ ¿Por qué?

Si porque es un tema de interes , el cual deberiamos tener concimiento.

10. Conclusiones personales (no más de 300 palabras)

La tecnología lleva nuevas oportunidades de trabajo, uso en el hogar, negocios, mejoramiento de las facultades físicas, morales e intelectuales, mediante la educación. La tecnologia en nuestras vidas actua de acuerdo a el uso que le demos, puede actuar positivamente, como en algunos casos negativamente.Cuando lo hace de forma positiva nos trae innumerables beneficios y satisfacciones puesto que hace las cosas mas faciles y en poco tiempo. Cuando este actua de forma negativa produce aspectos desfavorables, genera estres, reemplaza la mano de obra humana y en ocasiones produce enfermedades perjudiciales al usuario. La tecnología es un gran respaldo en nuestra vida diaria y un gran indicador de avance para nuestra sociedad.  Sin embargo este fenómeno que cada vez se desarrolla mas y mas, nos incita a caer en el abuso y en el exceso poniendo en riesgo así nuestra salud mental.  La clave esta en no abusar de las maravillas de la tecnología y preservar ante todo siempre nuestra integridad. 

FECHA REPORTE: 24 de mayo de 2019.

NOMBRE DEL ALUMNO: Hernandez Martinez Lizbeth Araceli

NO. DE LISTA: 11

TITULO DEL VIDEO: EL AMANECER EN LA RED

  1. ¿Cuál es el tema tratado en el video?

              Como funciona la red .

2. A través del pensamiento: “Por primera vez en la historia… La gente y las máquinas están trabajando juntos, cumpliendo un sueño. Una unión de fuerzas que no conoce límites geográficos. Ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente. Este es el amanecer de la Red.”  ¿Que puedes comentar en el contexto de tu área de estudio?

Que es uno de los temas muy importantes ya que al existir un avance tecnológico la humanidad tendra mas beneficios, en ciertos delitos que tengan que ver con la informatica forense, sera de gran ayuda , ya que habran mas herramientas para saber como actuo el victimario para perjudicar a la victima.

3. Has una descripción del contenido y elementos vistos en el video.

  1. ¿Qué es un link?

El link es un elemento electrónico que nos permite acceder automáticamente a un documento de la red.

  • ¿Cuál es la función del protocolo IP?

Permite el desarrollo correcto de y transporte de los datagramas.

  • ¿Qué es el servidor Proxy y cuál es su función?

Es una red de informática y su función es ser un intermediario en las acciones que realiza un servidor.

  • ¿Qué es un router y cuál es su función?

Es un en caminador que su función es enviar los paquetes de la red por caminos o rutas mas adecuadas.

  • ¿Qué es la intranet?

Red informática interna de una empresa u organismo, basada en los estándares de Internet, en la que las computadoras están conectadas a uno o varios servidores web.

  • ¿Qué es un swith y cuál es su función?

Es un dispositivo de interconexión utilizado para conectar equipos en red formando lo que se conoce como una red de área local (LAN)

  • ¿Qué es un firewall y cuál es su función?

Es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.

  • ¿Qué es el internet?

Red informática de nivel mundial que utiliza la línea telefónica para transmitir la información.

  • ¿Qué es WWW y como lo describirías?

Sigla de la expresión inglesa World Wide Web, red informática mundial’, sistema lógico de acceso y búsqueda.

  1. ¿Qué es el puerto 80 y 25 y cuál es su función?

Se conoce como Puerto 80 al que puerto por default, por el medio del cual un servidor HTTP “escucha” la petición hecha por un cliente, es decir por una PC en específico.

El puerto 25 es el camino virtual que la mayoría del tráfico de correos electrónicos (e-mail) sigue cuando viaja de una computadora a un servidor.

4. ¿Qué te gusto del video?

Que el narrador  explica los conceptos de manera muy facil y entendible.

5. ¿Qué no te gusto del video?

Que las imágenes eran muy oscuras.

6. Refiere las aplicaciones del contenido del video en el contexto de tu área de estudio.

Al conocer la funcion que cumple cada uno de los elementos de la red, sabremos como manejar la informacion que se llegara a encontrar  en un equipo de computo , el cual se encuentre en una  investigacion criminal. 

7.¿Qué conceptos del video no entendiste o no fueron claros?

             Ancho de banda

8. ¿Qué aprendiste del contenido del video?

Las funciones que cumplen cada uno de los elementos de la red.

9. ¿Recomendarías el video? SI ___ NO ___ ¿Por qué?

Si , porque de cualquier modo es un tema de interes ademas de que  podriamos asegurar que la mayoria de las personas no tienen el  conocimiento  de  la funcion que cumple cada uno de los elementos que constituye a  la red.

10. Conclusiones personales (no más de 300 palabras)

Conocer el proceso que siguen los elemntos de la red es de gran importancia ya que mediante esto obtendremos conocimientos de cómo opera un equipo de computo. Asi mismo al conocer sobre esto nos ayudara en el proceso de investigación criminal,ya que  la Informática Forense permite realizar experticias específicas sobre: telefonía celular, sistemas de seguridad de circuito cerrado, equipos de computación, dispositivos de almacenamiento (discos duros, dispositivos flash, cd o diskettes), páginas web, correos electrónicos, entre otros.

Como bien sabemos estos son los objetos de estudio para la informatica forense.

FECHA : 24 de mayo ,2019

NOMBRE DEL ALUMNO: HERNANDEZ MARTINEZ LIZBETH ARACELI

NO. DE LISTA:  11

BREVE HISTORIA DE LOS HACKERS

EN EL PRESENTE ENSAYO HABLAREMOS ACERCA DEL HACKING QUE ESTO EN LA LECTURA NOS DICE QUE HABLAR DE ELLO NOS REMONTA A TODA LA HISTORIA QUE TIENE EN EL PESADO ESTA PALABRA YA QUE VIENE HABLANDO DE AQUELLOS HACKERS QUE LES GUSTA EXPLORAR SUS HABILIDADES QUE TIENEN CUANDO ESTÁN AL FRENTE DE UNA COMPUTADORA YA QUE ESTOS MISMOS SON CONSTRUCTORES DEL MANUAL DE LO NO DOCUMENTADO Y CON ESTO NOS REFERIMOS A QUE VEN EL COMPORTAMIENTO DE LOS DOCUMENTOS TÉCNICOS QUE NO SON DOCUMENTADOS Y ESTOS HACKERS OBSERVAN ESTE FENÓMENO.

EL HACKING CONTINUAMENTE SERÁ SIENDO EL DESARROLLO DE MEJORAS EN EL SOFTWARE Y GRACIAS A ESTO LLEVARA A LOS PROFESIONALES A QUERER DEJAR SU HUELLA EN EL MUNDO YA QUE PARA ELLOS ES IMPORTANTE SER RECONOCIDOS POR LO QUE HAGAN O PUEDAN APORTAR A LA CIENCIA. ESTE MOVIMIENTO HACKING INICIA EN EL TECNOLÓGICO DE MASSACHUSETTS MEJOR CONOCIDO COMO MIT LLAMADO ASÍ POR QUE HA REFERENCIA A LO DESCONOCIDO POR CONOCER DE LAS MAQUINAS. EN LA LECTURA NOS MARCA QUE EXISTÍA UNA MAQUINA TX-O O TAMBIÉN CONOCIDA COMO COMPUTADORA DE TRANSMISORES LA CUAL ERA USADA LITERALMENTE COMO UN JUGUETE PARA LOS ALUMNOS DEL TECNOLÓGICO YA QUE CON ELLA APRENDÍAN A CÓMO FUNCIONABA Y LOS DETALLES QUE TENÍA ESTA MÁQUINA QUE PARA SU TIEMPO ERA UNO DE LOS INVENTOS TECNOLÓGICOS MÁS SOFISTICADOS QUE EXISTÍAN.

CON LOS AVANCES TECNOLÓGICOS QUE EXISTÍAN SE CREÓ UNA NUEVA MÁQUINA DESPUÉS DE LA TX-O LLAMADA PDP LA CUAL FUE LA PRIMERA COMPUTADORA EN SERIE. CON ESTA COMPUTADORA SE ABRE DESPUÉS LA PUERTA A LA COMPUTACIÓN INTEGRADA LA CUAL CONTABA EN SU SISTEMA CON UN PROCESADOR, MEMORIA Y PERIFÉRICO.

LA HISTORIA DE LOS HACKERS EN LA ACTUALIDAD SE REDUCE A MALDAD E ILEGALIDAD EN LA QUE SE VIVE YA QUE ALGUNOS HACKERS REALIZAN ASALTOS Y ACCESO NO AUTORIZADOS A PÁGINAS WEB ESTO A TRAVÉS DEL CONOCIMIENTO QUE POSEEN. EN EL AÑO 2000 EL HACKING ES UNO DE LOS TEMAS YA COMUNES PARA LA SOCIEDAD.

LA MENTE DE LOS INTRUSOS

CON ESTO NOS REFERIMOS CON LAS MOTIVACIONES Y EL ACTUAR DE UNAS PERSONAS POR AVANZAR A LO QUE OTROS NO CONOCEN. EXISTÍAN UNA CLASIFICACIÓN DE ATACANTES O INTRUSOS LOS CUALES NO HACE REFERENCIA A LOS HACKERS ESTOS ERAN OTRAS PERSONAS. EL MÓVIL DE LOS INTRUSOS PARA CADA UNO ERA DIFERENTE A ALGUNOS LOS MOVÍA EL EGO, EL RETO, EL ESPIONAJE, LA IDEOLOGÍA ALGUNOS OTROS EL DINERO Y PARA OTROS LA VENGANZA. LOS ATACANTES ERAN:

CIBERTERRORISTA: ESTOS POSEEN IDEALES MUY DIFERENTES A OTRAS PERSONAS QUE LOS LLEVAN A REALIZAR ATAQUES DE GRANDES PROPORCIONES.

LOS PHREAKERS: O TAMBIEN LLAMADOS AMANTES DE LOS TELEFONOS YA QUE ERAN CONOCIDOS POR CONTROLAR LAS LINEAS TELEFONICAS Y ASI TENER UN CONTROL DE LAS AUTORIDADES O ESPECIALISTAS DE LA TECNOLOGIA ASU VEZ TAMBIEN ESTOS SUJETOS CREEN EN LA TELEFONIA SIN COSTO Y EN UN MUNDO ABIERTO.

SCRIPT KIDDIES: LLAMADOS ASI POR UTILIZAR LAS HERRAMIENTAS DE LOS ANTERIORES PARA SU BENEFIO PROPIO Y ESTOS SIEMPRE SERAN UNA AMENAZA LATENTE.

HABLAR TAMBIEN DE CRACKERS HACEMOS REFERENCIA AL LADO OSCURO DE LA FUERZA. SU OBJETIVO DE ESTOS ES VULNERAR UN SISTEMA CON MOTIVACION DE VENGANZA O DINERO.

DESARROLADORES DE VIRUS: SON DE GRAN IMPORTANCIA PARA LOS INVESTIGADORES FORENSES, A ESTOS LOS MUEVE EL DINERO, EL EGO LA NECESIDAD DE REVANCHA, EL RETO, ETC.

ATACANTE INTERNO: ESTE PERSONAJE PUEDE SER CUALQUIER PERSONA EL CUAL SOLO SE REQUIERE UN DETONANTE PARA QUE SE TRANSFORME EN UN DELINCUENTE POTENCIAL.

Linea Del Tiempo(Origen y Evolución de la Computación e Informática Forense).

https://www.mindmeister.com/es/1269408033?t=OP4cA1wtAG

GLOSARIO

Algoritmo 

En informática o programación, el algoritmo es la secuencia de instrucciones mediante la cual podemos resolver un problema o cuestión. De hecho, todas las tareas ejecutadas por la computadora se basan en algoritmos. Un software o programa informático está diseñado a base de algoritmos, de modo que podemos introducir una tarea en él y resolverla.


Big data

son datos que contienen una mayor variedad y que se presentan en volúmenes crecientes y a una velocidad superior

Dicho de otro modo, el big data está formado por conjuntos de datos de mayor tamaño y más complejos, especialmente procedentes de nuevas fuentes de datos. Estos conjuntos de datos son tan voluminosos que el software de procesamiento de datos convencional sencillamente no puede gestionarlos. Sin embargo, estos volúmenes masivos de datos pueden utilizarse para abordar problemas empresariales que antes no hubiera sido posible solucionar.



Tecnología

La tecnología es un conjunto de nociones y conocimientos utilizados para lograr un objetivo preciso, que de lugar a la solución de un problema especifico del individuo o a la satisfacción de alguna de sus necesidades. Es un concepto extremadamente amplio que es capaz de abarcar una inmensa variedad de aspectos que pueden ir de la electronica  al arte o la medicina.

Pixel

Un pixel es la menor unidad de color que conforma una imagen digital, ya sea una fotografía, video o fotograma.


Mbps

Mbps es la sigla con la cual popularmente se designa el concepto de Megabit por segundo, el cual permite referir a aquella unidad que se emplea a la hora de medir en cantidad una cantidad de datos que es equivalente a 1 000 kilobits por segundo o 1 000 000 de bits por segundo.



Sniffer
Un sniffer es una aplicación  especial para redes informáticas, que permite como tal capturar los paquetes que viajan por una red.


Phishing

Phishing se refiere a la captación dedatos personales realizada de manera ilícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”. El phishing es ejecutado por un phisher o ‘pescador’.

El phishing es una técnica de ingeniería social que emplea el envío masivo de correos electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener datos personales y financieros (principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a una página web falsa de la entidad donde estos tengan que depositar sus datos.



Hacking

Técnicas y procedimientos utilizados por un hacker para cumplir un determinado objetivo. Suele asociarse esta palabra a procedimientos ilegales o malignos.



Botnets

es un conjunto de computadoras o dispositivos conectados a una red, que están a disposición de un equipo central al cual se le suele llamar “Command & Control” o “C&C”. Estos equipos son controlados por una persona maliciosa cuyo objetivo es atacar redes de computadoras o servidores.

A los equipos que se encuentran a disposición del C&C se les conoce como equipos zombi, el tamaño de una botnet se determina por el número de máquinas zombi que esta llegue a tener. Se han encontrado botnets de cientos de miles de equipos.

Las botnets han empezado a jugar un papel muy importante, específicamente en el área de la seguridad en cómputo. El motivo es que este tipo de redes se ha utilizado para fines maliciosos teniendo un impacto negativo en muchas de las actividades normales de un entorno de red.



Cibergrooming

El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales.



Hacker

Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware y software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.



Creeper 

Creeper era un código de apenas una líneas que no provocaba daño en los equipos, pero su creación demostraba que un programa podía expandirse por toda la ARPANET. Entonces, ¿cuál era su ‘malicioso’ plan? Mostrar periódicamente en la pantalla del equipo: “I’m a creeper… catch me if you can!” (“¡Soy una enredadera… alcanzame si puedes!“, en español). Creeper era capaz de replicarse a sí mismo y expandirse a través de toda la red, de nodo en nodo.