RESUMEN DE : CAPITULO 4 EL ADMINISTRADOR DE LA INFRAESTRUCTURA DE LA SEGURIDAD INFORMÁTICA (JEIMY CANO)
INFORMÁTICA FORENSE
DOCENTE: L.I EDGAR ELOY RAMIREZ LÓPEZ
FECHA DE TRABAJO: 8 de julio de 2019.
NOMBRE DEL ALUMNO: Hernandez Martinez Lizbeth Araceli
NO. DE LISTA: 11
RESUMEN CAPITULO 4 EL ADMINISTRADOR DE LA INFRAESTRUCTURA DE LA SEGURIDAD INFORMÁTICA (JEIMY CANO)
EL
ADMINISTRADOR DE SISTEMAS:
Es
la persona encargada de que no exista una inconformidad con algún elemento del
sistema se hace responsable de mantener la operación en continuidad mantenerlo
seguro y que este la disponibilidad de la infraestructura informática de la
organización.
En
las organizaciones donde la capacidad máxima es de mil empleados los
administradores de sistema solo se encargan de que la configuración, el
afinamiento de los componentes de computación y comunicaciones estén
disponibles para su uso, en la seguridad y continuidad se encargan otras áreas
especializadas
El
programador de sistemas era aquel desarrollaba y programaba trabajo
especializados que permitían que las aplicaciones que así se ejecutaban
funcionaran, cumple con las necesidades de una empresa. pero con el tiempo esto
se ha ido modificando las empresas son más exigentes y cambiaron de una
realidad estática y estructurada a una dinámica y no estructurada.
Con
el tiempo los sistemas de detección de intrusos se fueron modificando contra
nuevos posibles escenarios de ataque más adelante la infraestructura de
seguridad tuvo que ser combinada empezando con firewall y luego un IDS para
aumentar la capacidad de detención y alerta de intrusos.
El
proxy es un intermediario que recibe valida registra y autoriza la entrada o
salida de un tráfico de red, protege una dirección en Internet contra los
usuarios internos de la red.
En
la actualidad el director de tecnología es responsable de que la
infraestructura funcione de acuerdo con lo requerido todo esto ocurre por la
tendencia que se ha presenciado con los ataques e incidentes que llevan a
fallas importantes de sistemas y a caídas del servidor central y sobre todo a
un acceso no autorizado esta realidad, motivada por los continuos ataques
desarrolla y propulsa una dinámica nueva de seguridad.
La
seguridad no puede estar exclusivamente asociada a los temas de las redes sino
también debe estarlo en la seguridad de las aplicaciones en el mundo web la
inseguridad es una variable que no se percibe directamente de la interacción,
sino que abarca toda la estructura de una aplicación atacando de maneras más
inesperadas.
El
administrador de un sistema aparte de conocer la configuración del objeto que
maneja y coordina, también debe extender las relaciones y la dinámica que el
objeto expone a la dinámica del negocio la seguridad es resultado de
actividades previamente planeadas y diseñadas con el fin de mantener limitados
los bordes en la infraestructura gestionada.
Los
registros de conexión entre procesos son una parte fundamental del control de
las aplicaciones, ya que tener registro del estado, las fallas y actividades de
los procesos ayuda a establecer un paradigma de seguimiento y lo podemos
nombrar como monitor de procesos, nos ayuda a mantener un registro en línea
delas actividades y el estado y nos pueden advertir al usuario u operador sobre
las acciones que debe ajustar para hacerlo más pertinente. La gestión de los
implica conocer registros de auditoria que es una herramienta gerencial que
permite a las organizaciones valorar a sus activos y los recursos que estos
utilizan así como mantener la memoria del comportamiento de los dispositivos y
aplicaciones , tomando en cuenta los principios fundamentales de seguridad
informática que son, confidencialidad ,integridad y disponibilidad.
La
dimensión tecnológica del administrador es la misma que viene heredado del
pasado su especialidad técnica es la base de su información, y su experiencia
lo convierte en un factor clave de éxito para la operación y la funcionalidad
de la infraestructura informática de la empresa. La dimensión procedimental,
atada al manejo de cambios y actualizaciones tanto de hardware como de
software, se considera como en el pasado, solo que ahora debe considerar
elementos de seguridad y control sugeridos tanto por los proveedores como por los
especialistas de seguridad. Es decir, se incorpora un nuevo criterio para la
administración: no solo que funcione y opere bien, sino de manera confiable. Lo
relacionado con la parte humana es congruente con su disposición de servicio y
hacer las cosas más fáciles para sus clientes. Si bien su preparación técnica
es clave para su trabajo, debe contar con la capacidad para presentar sus
propuestas de manera clara y sencilla, evitando la jerga propia de los
técnicos. Este profesional debe contar con los altos niveles der ética pues en
sus manos están las variables más críticas para la funcionalidad de la
organización; sus sentido de presencia y compromiso debe ser altamente estimado
y valorado.
PREGUNTAS:
CAPITULO 4.
1.-
¿Existe actualmente consenso sobre cuál debe ser la descripción del cargo de
una persona como administrador de un sistema?
Sí,
es de acuerdo a la capacidad máxima de usuarios que se encuentran dentro de un
sistema, ya que eso permite saber qué clase de acciones específicamente debe
hacer el administrador ya que a veces la cantidad de usuarios es un problema y
el administrador necesita complementarse con otra parte.
2.-
¿Para qué sirve un firewall y un sistema de detención de intrusos?
El
firewall tiene como, finalidad el de identificar que paquetes podían ingresar o
no, del perímetro de la red de una organización, el detector de intrusos por
otra parte se encarga de identificar rápidamente alguna anomalía
¿Ambos
son lo mismo o complementarios?
Son
complementarios
3.-
Si un registro de auditoria en sus fechas de creación no coincide con la fecha
registrada por el sistema ¿puede sugerirse que el archivo ha sido alterado? Si
ya que lo detecta como una anomalía, aunque no precisamente lo sea.
4.-
¿Todo sistema de información que es auditable es trazable?
Son
ambos ya que deben complementarse para afrontar un ambiente altamente
interconectado, esto para hacer mayor la capacidad de detención de una
anomalía.
5.-
¿Cuáles son las características que se requieren para que un registro o log de
auditoria sea admisible en un proceso jurídico?
Tener
análisis previos a la acusación y pruebas para avanzar en el proceso.
6.-
¿si fuese a diseñar un registro de auditoria ¿cuáles son los datos mínimos que
usted considera deben estar registrados en este archivo?
El
control de integridad , la sincronización y el control a accesos a los archivos
,Se tiene que planificar e iniciar una reunión entre el auditor y el
propietario del proceso, y pasar por una revisión y recopilación de información
sobre el proceso objeto de una auditoria y mostrar el seguimiento de los
problemas encontrados.
7.-
¿cómo debería actuar un administrador del sistema cuando ocurre un incidente de
seguridad en sus dominios?
Debería ser el primero en detectar alguna anomalía y buscar la manera que el daño hacia la información de los usuarios quede lo menos dañada posible después de eso identificar a la persona que procedió a atacar.
RESUMEN DE : DELITOS INFORMATICOS EN MEXICO Y SUS FORMAS DE PREVENCION”
INFORMÁTICA FORENSE
DOCENTE: L.I EDGAR ELOY RAMIREZ LÓPEZ
FECHA DE TRABAJO: 8 de julio de 2019.
NOMBRE DEL ALUMNO: Hernandez Martinez Lizbeth Araceli
NO. DE LISTA: 11
RESUMEN: DELITOS INFORMATICOS EN MEXICO Y SUS FORMAS DE PREVENCION”
Los delitos informáticos sólo aumentan conforme pasa el tiempo y estas personas van mejorando sus modos para afectar a los demás atentando contra el patrimonio la dignidad la libertad y la vida misma.
El objeto principal de los delitos informáticos es el de dañar el software con un virus y robar información son conductas de criminales de cuello blanco provocan serias pérdidas económicas son rápidos de cometer este tipo de delitos además no requiere presencia física para delinquir es difícil comprobar al culpable.
Clasificación de los Delitos Informáticos:
Los delitos informáticos se clasifican en dos grupos: Como instrumento o medio. Son aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito. Como fin u objetivo. Son las conductas dirigidas en contra de la computadora, accesorios o programas comprendidos como entidad física.
Tipos de Delitos Informáticos
Hackeo. El hackeo es la conducta o acción
de intervenir o realizar alteraciones en sistemas informáticos realizados por
un hacker. Gacharná (2009) refiere que un hacker es una persona apasionada por
el conocimiento en profundidad de alguna técnica u oficio. También hace
referencia al interés en llevar al límite de su funcionamiento dispositivos
de todo tipo o llevarlos a cumplir funciones para las cuales no fueron creados
originalmente Por lo tanto un hacker es una persona con amplios conocimientos
en tecnología, bien puede ser informática, electrónica o comunicaciones, que
se mantiene constantemente actualizado, y conoce a fondo todo lo relacionado
con programación y sistemas que son difíciles de entender para una persona
sin estos conocimientos; es un investigador con capacidades únicas que se
inclina ante todo por la curiosidad de acceder a datos ocultos y a cualquier
tipo de información segura.
Cibergrafitti/Defacements.Assis (2010)
enfatiza que defacement es el “daño producido de manera intencional en una
página web.” La invasión es posible, bien por algún error de programación
de la página, o por algún bug en el
propio servidor “El internet es una herramienta que se ha vuelto indispensable
cibergrafitti es la conducta de penetrar sitios web para modificar su contenido
de forma intencional, poniendo imágenes obscenas, amenazas, mensajes que
ridiculizan a una persona, burlas, etc. Es un cracker que se dedica a romper la
seguridad de páginas web, aprovechándose de sus vulnerabilidades, para
cambiar dicha página o crear otra para beneficio de éste y como una manera de
poder expresarse.
Fraude nigeriano. El llamado fraude
nigeriano por internet fue creado en diversos países de África y ha llegado a
varios países del mundo, incluido México. El modus operandi de estos
estafadores es enviar correos falsos a varios usuarios para engañarlos y hacer
que depositen una cantidad no muy elevada; incluso pueden enviarles a las
víctimas recibos legales de las transacciones, pero estos son falsos. Estos
fraudes son realizados por grupos que están organizados y bien preparados, son
expertos en la informática y utilizan identidades falsas afirmando ser
funcionarios del gobierno o empresarios para engañar a las víctimas.
Phishing. Anzit (2013) indica que el phishing
(en español, pesca) “consiste en el envío de correos electrónicos a una
persona con información falsa, con el fin de que esta persona envíe datos
personales al remitente”. Esta definición quiere decir que la finalidad del
phishing es la de apropiarse de información personal de un usuario, para
acceder a sus cuentas bancarias y realizar transferencias del dinero a una
tercera persona. Se utiliza el correo electrónico como soporte material para
reconducir a la víctima a un sitio web falso, en el cual se imita el contenido
o la imagen de una entidad bancaria para engañar al usuario, logrando obtener la
información personal que facilita el acceso a sus cuentas.
Keylogging. Según Mollo (2013) un keylogger
es derivado del inglés key (tecla) y logger (registrador). “Son dispositivos o
programas con el que se puede grabar todo lo que el usuario digite mediante el
teclado y mandar toda esa información a terceros”. Es un software que es
utilizado para espiar a los usuarios cuando estos ingresan a sus cuentas
bancarias o correos electrónicos, para obtener sus claves y la información
privada; capturan las pulsaciones del teclado las cuales son enviadas a los
ciberdelincuentes. Estos dispositivos pueden ser físicos o instalarse en el
ordenador sin ser percibidos por el usuario.
Robo de identidad. Como dice Flores,
F. (2014) el robo de identidad consiste en “la obtención de datos personales
reservados o secretos relativos a la identidad de un individuo”.Una de las
actividades ilícitas que se ha extendido de manera considerable en varios
países, es el llamado robo de identidad o mejor conocido como identity theft,
que significa apropiación ilegal de identidad. El método que utiliza el
ciberdelincuente es obtener los datos de una persona y después procede a
utilizar estos datos con fines ilícitos, por ejemplo, usurpar la identidad de
otra persona para realizar una solicitud de crédito o incluso cometer un
delito más grave, en donde la víctima no tiene conocimiento de este hecho. La
victima es la más afectada porque pierde su identidad, ya que también puede
ser utilizada para cometer un fraude o para crear perfiles falsos en la red, su
estabilidad económica y en algunos casos hasta su libertad; puede causar un
gran daño moral a la víctima donde su prestigio o su imagen se ven
completamente dañadas ante los ojos de la sociedad o de la ley.
Ciberbullying/Ciberacoso. El ciberacoso es un
problema mundial, por lo que “cualquier persona con acceso a la tecnología
puede participar o estar en riesgo de acoso cibernético” (Paul, K. Smith &
Blumberg, 2012). Esta conducta indebida se ha incrementado en México, de
manera que se han producido otras acciones mediante estos medios, como el
sexting, que es la difusión o publicación de imágenes de contenido sexual, y
el grooming que es el acoso sexual a menores.
Cibergrooming. El cibergrooming
es una conducta que se puede definir como una manera de engañar o atraer a
menores por medio de Internet, en especial utilizan los chats o mensajería
instantánea para ganarse la confianza del niño y poder acercarse a él
fingiendo empatía, cariño, un vínculo emocional, etc., con fines de
satisfacción sexual y para obtener imágenes eróticas o de actos sexuales
Sexting. Loredo & Ramírez (2013)
mencionan que el término hace referencia “al uso de móviles para mantener
charlas de índole sexual, donde voluntariamente se genera contenido que
implique una situación erótica o sexual” Es un fenómeno impulsado por los
teléfonos inteligentes y la accesibilidad que tienen l os jóvenes cada día a
estos dispositivos es a una edad más temprana. Los celulares tienen
incorporadas múltiplesaplicaciones multimedia o que se pueden descargar, que
facilitan el registro y la distribución de las imágenes sexuales producidos
voluntariamente por las jóvenes, aunque se puede dar casos donde son captadas
sin consentimiento y compartidas de manera excesiva, lo que lesiona seriamente
la reputación de las involucradas.
Pornografía infantil. La pornografía
infantil es un problema que ha evolucionado haciendo más fácil para el
pedófilo cometer esta conducta mediante medios electrónicos, ya que pueden
adoptar otra identidad o ser usuarios anónimos, dificultan el rastreo de su
ubicación y acceso con claves seguras a estas páginas, solo para usuarios
confirmados y seleccionados.
Piratería warez. Anzit (2013)
declara que la piratería warez son un grupo de personas amantes de la
piratería de software. Su meta es violar códigos de seguridad y obtener o
compartir números de registro de programas de cómputo, para luego subirlos a
Internet y compartirlos con la sociedad.
Virus. Philco & Rosero (2014) destacan que “los virus informáticos son similares a sus homólogos biológicos, ya que son capaces de autoreplicarse” .El principal objetivo de un virus, además de causar daño, es clonarse a sí mismo en otro huésped de modo que se puede propagar.
FORMAS DE PREVENCION
Las medidas preventivas, que una persona debe tener en cuenta cuando usa un medio electrónico y navega por internet para proteger su información personal, familiar, laboral y evitar un delito informático son usar contraseñas diferentes para cada cuenta que manejen, que no sean fáciles de deducir, pero que las puedan memorizar, cambiarlas periódicamente, proteger su equipo con antivirus originales y de calidad, con software antikeylogging, antiadware; así como no acceder a páginas desconocidas o mensajes que llamen su atención, encriptar información para que resulte difícil de leer a personas que no conocen el código, usar conexiones de red seguras como por ejemplo: cuando ingrese a páginas web revise que contenga la siguiente estructura https:// en lugar de http:// y tener cuidado al usar ordenadores públicos, ya que muchos servicios de redes sociales permiten mantener activa la sesión y los ciberdelincuentes aprovechan para instalar keyloggers, spyware, etc. Por otra parte los usuarios deben ser los únicos que conozcan sus claves de seguridad de correos electrónicos y de cualquier cuenta. En redes sociales se debe tener cuidado al agregar a usuarios desconocidos y restringir la información personal, para que solo pueda ser vista por usuarios agregados o simplemente no escribir información que pueda ser usada para amenazas, acosos, robos de identidad, fraudes, etc.
NOMBRE DEL ALUMNO: Hernandez Martinez Lizbeth Araceli
NO. DE LISTA: 11
RESUMEN DE SEXTING
LAS
TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN
Las
tecnologías de información y comunicación tic abarcan dispositivos tecnológicos
como , el celular ,internet , la computadora ,la televisión y todos los
servicios relacionados como redes sociales, blogs, foros , el internet fue un
gran avance en la historia de las TIC y fundamental para la era de la
globalización, no es internet lo que cambia el comportamiento sino que es el
comportamiento el que cambia internet sobre todo la unión de internet y los
celulares que se han convertido en medios masivos de interacción especialmente
para los niños niñas adolescentes y jóvenes a través de diferentes programas y
dispositivos tecnológicos se establecen vínculos con otros sostienen y
enriquecen relaciones sociales se comunica transfieren todo tipo de
información.
EL
SEXTING EN LOS ADOLESCENTES.
El
sexting es una manifestación y consecuencia tanto de los avances tecnológicos,
los cuales constituyen un estado natural para los jóvenes; la palabra sexting
es un anglicismo compuesto por los termino es ingles sex (sexo) y texting
que es acto de enviar textos por el celular no aceptado formalmente por la RAE,
sin embargo, su uso es cada vez mas frecuente en el habla cotidiana.
Como mencionan Aguirre Zavaris y Casco el sexting, es un fenómeno de comunicación virtual del Siglo XXl , que cada vez cobra mas importancia entre los usuarios y los estudios de las diversas disciplinas humanísticas, en donde se analiza la posición violenta o exhibicionista o ambas en su aplicación por parte de los jóvenes.
Siendo
un fenómeno reciente, la literatura especializada y las investigaciones
especificas en esta materia se hallan en un estado muy incipiente. Las primeras
referencias al sexting datan de el año 2005. Sin embargo, no se tornó gran
importancia hasta el año de 2008 cuando,
Jesse Logan , alumna de una preparatoria a los 18 años de edad se
suicidó a causa del bullying causado por la difusión de una imagen, dentro de
la escuela, en la que aparecía desnuda. Fue a partir de lo anterior que el
sexting comenzó a considerarse un problema grave y surgieron algunas
investigaciones respecto al tema en varios países y, desde entonces se ha
constatado su incidencia en diversos lugares del mundo.
En
México en el año de 2012, Andres velasquez realizo un informe de MaTTica,
empresa dedicada a la investigación digital y
casos relacionados con el uso de las
tecnologías informáticas en diferentes ámbitos, donde se determinó que
los índices de casos de Sexting en México habían incrementado radicalmente, lo
que colocaba al país en el primer lugar mundial en intercambio de archivos
digitales con contenido pornográfico.
La
guía sobre adolescencia y sexting
realizada por INTECO en 2011, plantea los siguientes aspectos para
determinar que se realiza la conducta del Sexting:
Voluntariedad inicial: por norma general estos contenidos son generados por los protagonistas de los mismos o con su consentimiento. No es necesaria coacción ni en muchos casos sugestión, ya que son contenidos que alguien crea normalmente como regalo para su pareja o como una herramienta de flirteo. Es decir, generalmente el protagonista es el productor de los contenidos y responsable del primer paso en su difusión.
Dispositivos tecnológicos: para la existencia y difusión del Sexting, es necesaria la utilización de dispositivos tecnológicos, que al facilitar su envío a otras personas también hacen incontrolable su uso y radiodifusión a partir de ese momento.
Lo sexual frente a lo atrevido: En la consideración de una situación de Sexting, el protagonista de las imágenes posa en situación erótica o sexual. Quedarían fuera del ámbito del Sexting, por tanto, las fotografías que simplemente resultan atrevidas o sugerentes, pero no tienen un contenido sexual explicito.
La importancia de la Edad: El sexting no es un fenómeno exclusivo de los chavales. También los adultos difunden fotografías propias de carácter sexual tomadas con el teléfono móvil.
Conclusión
La
aparición y la evolución de las nuevas tecnologías han instalado nuevos
fenómenos y problemas en la sociedad, que afectan principalmente a los jóvenes.
Unos de estos fenómenos es el sexting, el cual se ha instalado como moda entre
los/las adolescentes, es por eso que los adolescentes o personas en general deben
de hacer conciencia entre ellos/ellas sobre exponer y compartir su privacidad
en redes sociales.
BOOT: Cuando hablamos de un boot nos referimos al sector de un disco de
almacenamiento o disco duro donde se guarda la información necesaria para el
arranque del sistema operativo.
BOOTEAR: Bootear se refiere a modificar el orden de arranque de tus
dispositivos almacenamiento (DVD, CD, Disco Duro, Disquets, etc).
Asi tenemos n tipos de booteos para n dispositivos de almacenamiento de una
PC
Los mas conocidos estan: bootear desde CD, que significa que primero lee la
unidad de CD, esto se usa bastante para instalar Sistemas Operativos, SO por
Discos de Restauracion, etc.
COOKIE: Una cookie (galleta o galleta informática) es
una pequeña información enviada por un sitio web y almacenada en el navegador
del usuario, de manera que el sitio web puede consultar la actividad previa del
navegador
KEYLOGGER: Un keylogger es un software o hardware que puede interceptar y
guardar las pulsaciones realizadas en el teclado de un equipo que haya sido
infectado.
LENGUAJE MAQUINA: El lenguaje
máquina es el único que entiende la computadora digital, es su
«lenguaje natural». En él sólo se pueden utilizar dos símbolos: el
cero (0) y el uno (1).
LOG: Un “log» es un archivo de texto en el que constan
cronológicamente los acontecimientos que han ido afectando a un sistema
informático (programa, servidor, aplicación , etc) así como el conjunto de
cambios que estos han generado.
REGEDIT: Un “regedit» es el nombre de la herramienta que permite editar
el registro del sistema operativo windows. Este registro es la base de datos
donde se guardan las preferencias del usuario en materia de configuraciones.
PIXEL: El pixel puede definirse como la más pequeñas de las unidades
homogéneas en color que componen una imagen de tipo digital. Al ampliar una de
estas imágenes a través de un zoom es posible observar los píxeles que permiten
la creación de la imagen.
TAREAS
CODIGO ASCII
El
código ASCII (siglas en ingles para American Standard Code for Information
Interchange, es decir Código Americano ( Je! lease estadounidense… ) Estándar
para el intercambio de Información ) ( se pronuncia Aski ).
Fue
creado en 1963 por el Comité Estadounidense de Estándares o “ASA”, este
organismo cambio su nombre en 1969 por “Instituto Estadounidense de Estándares
Nacionales” o “ANSI” como se lo conoce desde entonces.
Este
código nació a partir de reordenar y expandir el conjunto de símbolos y
caracteres ya utilizados en aquel momento en telegrafía por la compañía Bell.
En un primer momento solo incluía letras mayúsculas y números, pero en 1967 se
agregaron las letras minúsculas y algunos caracteres de control, formando así
lo que se conoce como US-ASCII, es decir los caracteres del 0 al 127.
Así con este conjunto de solo 128 caracteres fue publicado en 1967 como
estándar, conteniendo todos lo necesario para escribir en idioma ingles.
En
1981, la empresa IBM desarrolló una extensión de 8 bits del código ASCII,
llamada “pagina de código 437”, en esta versión se reemplazaron algunos
caracteres de control obsoletos, por caracteres gráficos. Además se
incorporaron 128 caracteres nuevos, con símbolos, signos, gráficos adicionales
y letras latinas, necesarias para la escrituras de textos en otros idiomas,
como por ejemplo el español. Así fue como se sumaron los caracteres que van del
ASCII 128 al 255.
IBM incluyó soporte a esta página de código en el hardware de su modelo 5150,
conocido como “IBM-PC”, considerada la primera computadora personal. El sistema
operativo de este modelo, el “MS-DOS” también utilizaba el código ASCII
extendido.
Casi
todos los sistemas informáticos de la actualidad utilizan el código ASCII para
representar caracteres, símbolos, signos y textos (159) .
Lista
completa de caracteres, letras, signos y símbolos del código ASCII :
Caracteres
de control ASCII no imprimibles :
codigo ascii 00 = NULL ( Carácter nulo )
codigo ascii 01 = SOH ( Inicio de encabezado )
codigo ascii 02 = STX ( Inicio de texto )
codigo ascii 03 = ETX ( Fin de texto, palo corazon barajas inglesas
de poker )
codigo ascii 04 = EOT ( Fin de transmisión, palo diamantes barajas de
poker )
codigo ascii 05 = ENQ ( Consulta, palo treboles barajas inglesas de
poker )
codigo ascii 06 = ACK ( Reconocimiento, palo picas cartas de poker )
codigo ascii 07 = BEL ( Timbre )
codigo ascii 08 = BS ( Retroceso )
codigo ascii 09 = HT ( Tabulador horizontal )
codigo ascii 10 = LF ( Nueva línea – salto de línea )
codigo ascii 11 = VT ( Tabulador vertical )
codigo ascii 12 = FF ( Nueva página – salto de página )
codigo ascii 13 = CR ( ENTER – retorno de carro )
codigo ascii 14 = SO ( Desplazamiento hacia afuera )
codigo ascii 15 = SI ( Desplazamiento hacia adentro )
codigo ascii 16 = DLE ( Escape de vínculo de datos )
codigo ascii 17 = DC1 ( Control dispositivo 1 )
codigo ascii 18 = DC2 ( Control dispositivo 2 )
codigo ascii 19 = DC3 ( Control dispositivo 3 )
codigo ascii 20 = DC4 ( Control dispositivo 4 )
codigo ascii 21 = NAK ( Confirmación negativa )
codigo ascii 22 = SYN ( Inactividad síncronica )
codigo ascii 23 = ETB ( Fin del bloque de transmisión )
codigo ascii 24 = CAN ( Cancelar )
codigo ascii 25 = EM ( Fin del medio )
codigo ascii 26 = SUB ( Sustitución )
codigo ascii 27 = ESC ( Esc – escape )
codigo ascii 28 = FS ( Separador de archivos )
codigo ascii 29 = GS ( Separador de grupos )
codigo ascii 30 = RS ( Separador de registros )
codigo ascii 31 = US ( Separador de unidades )
codigo ascii 127 = DEL ( DEL – Suprimir, borrar, eliminar )
Caracteres ASCII alfanumericos imprimibles :
codigo ascii 32 = espacio ( Espacio en blanco )
codigo ascii 33 = ! ( Signos de exclamacion, signo de admiracion )
codigo ascii 34 = “ ( Comillas dobles , comillas altas o inglesas )
codigo ascii 35 = # ( Signo numeral o almohadilla )
codigo ascii 36 = $ ( Signo pesos )
codigo ascii 37 = % ( Signo de porcentaje – por ciento )
codigo ascii 38 = & ( Y – ampersand – et latina )
codigo ascii 39 = ‘ ( Comillas simples, apóstrofe )
codigo ascii 40 = ( ( Abre paréntesis )
codigo ascii 41 = ) ( Cierra paréntesis )
codigo ascii 42 = * ( Asterisco )
codigo ascii 43 = + ( Signo mas, suma, positivo )
codigo ascii 44 = , ( Coma )
codigo ascii 45 = – ( Signo menos , resta , negativo , guión medio )
codigo ascii 46 = . ( Punto )
codigo ascii 47 = / ( Barra inclinada, división, operador cociente )
codigo ascii 48 = 0 ( Número cero )
codigo ascii 49 = 1 ( Número uno )
codigo ascii 50 = 2 ( Número dos )
codigo ascii 51 = 3 ( Número tres )
codigo ascii 52 = 4 ( Número cuatro )
codigo ascii 53 = 5 ( Número cinco )
codigo ascii 54 = 6 ( Número seis )
codigo ascii 55 = 7 ( Número siete )
codigo ascii 56 = 8 ( Número ocho )
codigo ascii 57 = 9 ( Número nueve )
codigo ascii 58 = : ( Dos puntos )
codigo ascii 59 = ; ( Punto y coma )
codigo ascii 60 = < ( Menor que )
codigo ascii 61 = = ( Signo igual, igualdad, igual que )
codigo ascii 62 = > ( Mayor que )
codigo ascii 63 = ? ( Cierra signo interrogación )
codigo ascii 64 = @ ( Arroba )
codigo ascii 65 = A ( Letra A mayúscula )
codigo ascii 66 = B ( Letra B mayúscula )
codigo ascii 67 = C ( Letra C mayúscula )
codigo ascii 68 = D ( Letra D mayúscula )
codigo ascii 69 = E ( Letra E mayúscula )
codigo ascii 70 = F ( Letra F mayúscula )
codigo ascii 71 = G ( Letra G mayúscula )
codigo ascii 72 = H ( Letra H mayúscula )
codigo ascii 73 = I ( Letra I mayúscula )
codigo ascii 74 = J ( Letra J mayúscula )
codigo ascii 75 = K ( Letra K mayúscula )
codigo ascii 76 = L ( Letra L mayúscula )
codigo ascii 77 = M ( Letra M mayúscula )
codigo ascii 78 = N ( Letra N mayúscula )
codigo ascii 79 = O ( Letra O mayúscula )
codigo ascii 80 = P ( Letra P mayúscula )
codigo ascii 81 = Q ( Letra Q mayúscula )
codigo ascii 82 = R ( Letra R mayúscula )
codigo ascii 83 = S ( Letra S mayúscula )
codigo ascii 84 = T ( Letra T mayúscula )
codigo ascii 85 = U ( Letra U mayúscula )
codigo ascii 86 = V ( Letra V mayúscula )
codigo ascii 87 = W ( Letra W mayúscula )
codigo ascii 88 = X ( Letra X mayúscula )
codigo ascii 89 = Y ( Letra Y mayúscula )
codigo ascii 90 = Z ( Letra Z mayúscula )
codigo ascii 91 = [ ( Abre corchetes )
codigo ascii 92 = \ ( Barra invertida , contrabarra , barra inversa )
codigo ascii 93 = ] ( Cierra corchetes )
codigo ascii 94 = ^ ( Intercalación – acento circunflejo )
codigo ascii 95 = _ ( Guión bajo , subrayado , subguión )
codigo ascii 96 = ` ( Acento grave )
codigo ascii 97 = a ( Letra a minúscula )
codigo ascii 98 = b ( Letra b minúscula )
codigo ascii 99 = c ( Letra c minúscula )
codigo ascii 100 = d ( Letra d minúscula )
codigo ascii 101 = e ( Letra e minúscula )
codigo ascii 102 = f ( Letra f minúscula )
codigo ascii 103 = g ( Letra g minúscula )
codigo ascii 104 = h ( Letra h minúscula )
codigo ascii 105 = i ( Letra i minúscula )
codigo ascii 106 = j ( Letra j minúscula )
codigo ascii 107 = k ( Letra k minúscula )
codigo ascii 108 = l ( Letra l minúscula )
codigo ascii 109 = m ( Letra m minúscula )
codigo ascii 110 = n ( Letra n minúscula )
codigo ascii 111 = o ( Letra o minúscula )
codigo ascii 112 = p ( Letra p minúscula )
codigo ascii 113 = q ( Letra q minúscula )
codigo ascii 114 = r ( Letra r minúscula )
codigo ascii 115 = s ( Letra s minúscula )
codigo ascii 116 = t ( Letra t minúscula )
codigo ascii 117 = u ( Letra u minúscula )
codigo ascii 118 = v ( Letra v minúscula )
codigo ascii 119 = w ( Letra w minúscula )
codigo ascii 120 = x ( Letra x minúscula )
codigo ascii 121 = y ( Letra y minúscula )
codigo ascii 122 = z ( Letra z minúscula )
codigo ascii 123 = { ( Abre llave curva – llaves curvas )
codigo ascii 124 = | ( Barra vertical, pleca , linea vertical )
codigo ascii 125 = } ( Cierra llave – llaves curvas )
codigo ascii 126 = ~ ( Signo de equivalencia , tilde o virgulilla de
la ñ )
El código binario es el sistema de codificación usado para la representación de textos, o procesadores de instrucciones de computadora , utilizando el sistema binario (sistema numérico de dos dígitos, o bit: el “0” y el “1”). eel código binario se utiliza con variados métodos de codificación de datos, tales como cadenas de caracteres, o cadenas de bits. Estos métodos pueden ser de ancho fijo o ancho variable. Por ejemplo en el caso de un CD, las señales que reflejarán el “láser” que rebotará en el CD y será recepcionado por un sensor de distinta forma indicando así, si es un cero o un uno.
En un código binario de ancho fijo, cada letra, dígito, u otros símbolos, están representados por una cadena de bits de la misma longitud, como un número binario que, por lo general, aparece en las tablas en notación octal, decimal, o hexadecimal.
Según
Anton Glaser, en su History of Binary and other Nondecimal Numeration,
comenta que los primeros códigos binarios se utilizaron en el año 1932: C.E.
Wynn-Williams (“Scale of Two”), posteriormente en 1938: Atanasoff-Berry
Computer, y en 1939: Stibitz (“excess three”) el código en Complex Computer.
Es frecuente también ver la palabra bit referida bien a la ausencia de señal, expresada con el dígito “0”, o bien referida a la existencia de la misma, expresada con el dígito “1”. El byte es un grupo de 8 bits, es decir en él tenemos 256 posibles estados binarios.
DECÁLOGO DEL PERITO
La
Tarea Pericial exige del que la ejerce una absoluta honestidad en el actuar y
una preparación científica responsable, para poder proceder técnicamente, con
toda diligencia y prudencia.
El
DR. RAFAEL MORENO GONZALEZ, ilustre forjador de los Servicios Periciales en
México, formuló un “Decálogo del Perito”, que resume las normas, principios y
tareas más relevantes del desempeño profesional:
DECÁLOGO DEL PERITO
I. SER CONSCIENTE DE LAS LIMITACIONES DE SU CAPACIDAD CIENTÍFICA.
Ser consciente de lo que se sabe y de lo que se ignora es de suma importancia
en materia pericial. Equivale a tener una brújula que indique, ante un problema
de esta especialidad, el camino a tomar, a saber: en caso de contar con la
experiencia y los conocimientos necesarios que permitan su solución, proceder
inmediatamente a ello; en caso contrario, procurarse de inmediato toda la
información y la experiencia necesarias, absteniéndose entre tanto de
dictaminar. Para tomar atinadamente estas decisiones, el perito deberá contar
con un poder desarrollado de autocrítica.
II. SER METÓDICO, CLARO Y PRECISO EN SUS DICTÁMENES.
Al redactar su dictamen, el perito debe tener siempre presente que va dirigido
a una persona no especializada en criminalística. En virtud, debe esmerarse en
ser claro, preciso, conciso y sencillo. En fin, tendrá como norma el siguiente
concepto de don Gregorio Marañón: “En el lenguaje esencialmente científico la
única elegancia permitida es la claridad”.
III. MANTENER ACTUALIZADOS LOS CONOCIMIENTOS TÉCNICOS Y CIENTÍFICOS.
El perito tiene la obligación de mantener al día su información en materia de
su especialidad, debiendo consultar para ello las más recientes publicaciones.
Mantenerse al día exige, por lo tanto, estudio interrumpido.
IV. COLABORAR EFICAZMENTE CON LAS AUTORIDADES EN EL ESCLARECIMIENTO DE LA
VERDAD.
La misión del perito consiste en auxiliar a los encargados de procurar y
administrar justicia en el descubrimiento de la verdad histórica de los hechos.
Esto significa que cualquier desviación al respecto, deberá encontrar en el
experto la más rotunda negativa. Ciertamente el perito, fiel a su misión, ha de
respetar y amar, ante todo y sobre todo, la verdad y justicia.
V. DICTAMINAR SOBRE CUESTIONES TÉCNICAS Y CIENTÍFICAS SIN EMITIR OPINIONES DE
CARÁCTER LEGAL.
El perito no debe invadir cercados ajenos, no debe salirse del campo que le es
propio. Debe limitar su actuación al terreno que le corresponde. Debe, tan
sólo, aportar pruebas concretas, por lo común científicas y técnicas. Que quede
claro: ¡El perito no es un juzgador!.
VI. ACTUAR CON IMPARCIALIDAD, ACUCIOSIDAD, DEDICACIÓN Y PRUDENCIA.
El perito procurará desentrañar la verdad objetiva, el hecho objetivo, la cosa
objetiva, sin deformarla ni tergiversarla para ceder a inclinaciones personales
o a intereses inconfesables. Además, procederá con buen juicio, sin
precipitaciones, sin audacias inconvenientes y pueriles, con extremo cuidado y
total entrega.
VII. APLICAR LOS MÉTODOS Y LAS TÉCNICAS DE LA INVESTIGACIÓN CIENTÍFICA EN LA
BÚSQUEDA DE LA VERDAD.
Los problemas de orden criminalístico que el perito tiene que resolver,
requieren de él determinada postura intelectual, caracterizada por una actitud
critica, que sólo admite conclusiones cuando éstas se basan en la verificación.
El propio perito procurará establecer firmemente el procedimiento general que
debe seguir, el orden de las observaciones, experimentaciones y razonamientos.
Una vez establecido el camino general por recorrer, señalará los procedimientos
particulares o técnicas, en su mayoría de orden instrumental, que deberá
aplicar para tal fin. En suma, el perito deberá proceder con todo rigor
científico.
VIII. FUNDAR SUS CONCLUSIONES SOBRE LA VERIFICACIÓN DE LOS HECHOS.
El perito siempre deberá verificar empíricamente sus enunciados, ya sea por
medio de la observación o de la experimentación. Es importante hacer notar lo
siguiente: la criminalística, como todas las disciplinas, necesita de la
racionalidad, es decir, necesita que sus enunciados sean coherentes y no
contradictorios. Sin embargo, ésta, con ser una condición necesaria, no es
suficiente en el caso de las disciplinas fácticas (referentes a hechos), entre las
que se cuenta la criminalística, sino que se les impone la exigencia de que los
enunciados o hipótesis de que parten, así como las conclusiones a las que
llegan, sean verificables por medio de la experiencia.
IX. ESCUCHAR Y PONDERAR ECUÁNIMEMENTE, CON ESPÍRITU ABIERTO, LAS OBJECIONES
METODOLÓGICAS Y TÉCNICAS QUE CUESTIONEN SUS DICTÁMENES.
El perito deberá recibir de buena voluntad cualquier crítica que se haga a su
dictamen, aceptando siempre lo que a la razón y a la verdad convenga. Con
inteligencia y serenidad defenderá sus enunciados, respetando siempre las
opiniones contrarias. Es fundamental excluir de la controversia estrecheces y
prejuicios, así como evitar expresiones que puedan dar lugar a resentimientos.
X. SE EXCUSARÁ DE DICTAMINAR SÓLO POR RAZONES TÉCNICAS LEGALES O ÉTICAS.
El perito es un científico, no un mago la ciencia y la técnica, con todo y sus
avances tienen aún sus límites “la criminalística, en ninguna de sus ramas, es
arte adivinatorio, magia blanca ni superchería, sino una disciplina científica
nutrida, sostenida y vigorizada por todas las ramas del saber humano”. Así
cuando el perito se enfrenta a un problema cuya solución no éste al alcance de
las posibilidades actuales de su especialidad o cuando por razones de hecho no
cuente con los suficientes elementos de juicio, su deber es excusarse de
dictaminar.
En cuanto a las razones legales y éticas por las que el perito debe excusarse
de emitir su dictamen, casi todas ellas tienen que ver con la imparcialidad y
con la serenidad de espíritu necesarias para dictaminar sin apasionamientos y
con estricta objetividad. Entre dichas causas de excusar podemos citar el
parentesco por consanguinidad o por afinidad del perito con el ofendido o con
cualquiera de las partes en el proceso, así como sus relaciones de íntima
amistad, de respeto, de gratitud o de amor a cualquiera de ellos o el hecho de
tener motivos para guardarles odio o resentimiento. En cualquiera de éstas
circunstancias, repetimos, es obvio que el dictamen del perito puede ser sospechoso
de poca confiabilidad, por lo que la excusa de dictaminar es la solución mas
razonable
Una
de las mejores aplicaciones de keylogger invisible que puede usar es Spyzie.
Aunque la herramienta funciona tanto en dispositivos iOS como Android, su
función de registrador de teclas solo funciona en dispositivos Android. Es un
keylogger oculto para Android ya que nadie detectará su presencia.
Es
una de las aplicaciones para el rastreo de móviles más antiguas y confiables
para Android que puedes usar. Al igual que Spyzie, también se ejecuta en un
modo completamente sigiloso y no permitirá que el usuario objetivo tenga
conocimiento de su keylogger invisible y gratuito para Android.
Otro
keylogger de buena reputación y seguro se puede encontrar en la aplicación de
rastreo mSpy. Si bien no es un keylogger invisible y gratuito para Android,
viene con muchas funciones, por lo que vale lo que cuesta.
Rastree
cualquier dispositivo iOS o Android de forma remota con este keylogger oculto
para Android. A diferencia de otros keyloggers invisibles y gratuitos para
Android, tiene que pagar una pequeña cantidad para usar esta herramienta.5.FLEXISPY.FlexiSpy es una de las
aplicaciones más seguras y confiables que puede usar para espiar cualquier
dispositivo Android o iOS. Además de su keylogger, puede usarlo para escuchar
las llamadas del dispositivo o su entorno.
LOG
(INFORMÁTICA).
En
informática, se usa el término log, historial
de log o registro, se refiere a la grabación secuencial en
un archivo o en una base de datos de todos los
acontecimientos (eventos o acciones) que afectan a un proceso particular
(aplicación, actividad de una red informática, etc.). De esta forma
constituye una evidencia del comportamiento del sistema.Por derivación, el
proceso de generación del log se le suele llamar guardar, registrar o
loguear (un neologismo del inglés logging) y al proceso o sistema
que realiza la grabación en el log se le suele
llamar logger o registrador.
FICHERO.
Un archivo o fichero informático es un conjunto
de bits que son almacenados en un dispositivo. Un archivo es
identificado por un nombre y la descripción de la carpeta o directorio que lo contiene.
A los archivos informáticos se les llama así porque son los equivalentes
digitales de los archivos escritos en expedientes, tarjetas,
libretas, papel o microfichas del entorno de oficina
tradicional.
REGEDIT.
Regedit es el nombre de la herramienta que permite editar el
registro del sistema operativo Windows. Este registro es la base
de datos donde se guardan las preferencias del usuario en materia de
configuraciones.
FAT 32.Fue la respuesta para superar el límite de tamaño de FAT16 al mismo
tiempo que se mantenía la compatibilidad con MS-DOS en modo real. Microsoft
decidió implementar una nueva generación de FAT utilizando
direcciones de cluster de 32 bits (aunque sólo 28 de esos bits se
utilizaban realmente).En teoría, esto debería permitir aproximadamente
100.100.538.948.585.453 clusters, arrojando tamaños de almacenamiento
cercanos a los 8 TB. Sin embargo, debido a limitaciones en la
utilidad Scan Disk de Microsoft, no se permite que FAT32 crezca más
allá de 4.177.920 clusters por partición (es decir, unos
124 GB). Posteriormente, Windows 2000 y XP situaron el límite de FAT64 en
los 64 GB. Microsoft afirma que es una decisión de diseño, sin embargo, es
capaz de leer particiones mayores creadas por otros medios.
NTFS.Es un sistema de archivos de Windows NT incluido en
las versiones de Windows NT 3.1, Windows NT 3.5, Windows NT
3.51, Windows NT 4.0, Windows 2000, Windows XP, Windows
Server 2003, Windows Server 2008, Windows Vista, Windows 7, Windows
8 y Windows 10. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado
en el sistema operativo OS/2, y también tiene ciertas influencias del
formato de archivos HFS diseñado por Apple.NTFS permite definir
el tamaño del clúster a partir de 512 bytes (tamaño mínimo
de un sector) de forma independiente al tamaño de la partición.
LIFI.Es el término usado para etiquetar a los sistemas de comunicación
inalámbrica rápida y de bajo costo, la tecnología de transmisión de datos
bidireccional más rápida que el óptico wifi. El término fue usado por
primera vez en este contexto por el ingeniero Harald Haas durante
la Conferencia TED celebrada el año 2011 sobre la comunicación
con luz visible y el subconjunto de las comunicaciones ópticas
inalámbricas (OWC) y un complemento a las comunicaciones
de radiofrecuencias RF (wifi o redes móviles) o el sustituto a
la radiodifusión de datos.
TOPOLOGIAS DE RED.
Es el arreglo físico o lógico en el cual los dispositivos o nodos de una red
(e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.)
se interconectan entre sí sobre un medio de comunicación. Está compuesta por
dos partes, la topología física, que es la disposición real de los cables (los
medios) y la topología lógica, que define la forma en que los hosts acceden a
los medios. Las topologías físicas que se utilizan comúnmente son de bus, de
anillo, en estrella, en estrella extendida, jerárquica y en malla.
RESUMEN DE : DELITOS INFORMATICOS EN MEXICO Y SUS FORMAS DE PREVENCION”
INFORMÁTICA FORENSE
DOCENTE: L.I EDGAR ELOY RAMIREZ LÓPEZ
FECHA DE TRABAJO: 8 de julio de 2019.
NOMBRE DEL ALUMNO: Hernandez Martinez Lizbeth Araceli
NO. DE LISTA: 11
RESUMEN: DELITOS INFORMATICOS EN MEXICO Y SUS FORMAS DE PREVENCION”
Los delitos informáticos sólo aumentan conforme pasa el tiempo y estas personas van mejorando sus modos para afectar a los demás atentando contra el patrimonio la dignidad la libertad y la vida misma.
El objeto principal de los delitos informáticos es el de dañar el software con un virus y robar información son conductas de criminales de cuello blanco provocan serias pérdidas económicas son rápidos de cometer este tipo de delitos además no requiere presencia física para delinquir es difícil comprobar al culpable.
Clasificación de los Delitos Informáticos:
Los delitos informáticos se clasifican en dos grupos: Como instrumento o medio. Son aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito. Como fin u objetivo. Son las conductas dirigidas en contra de la computadora, accesorios o programas comprendidos como entidad física.
Tipos de Delitos Informáticos
Hackeo. El hackeo es la conducta o acción
de intervenir o realizar alteraciones en sistemas informáticos realizados por
un hacker. Gacharná (2009) refiere que un hacker es una persona apasionada por
el conocimiento en profundidad de alguna técnica u oficio. También hace
referencia al interés en llevar al límite de su funcionamiento dispositivos
de todo tipo o llevarlos a cumplir funciones para las cuales no fueron creados
originalmente Por lo tanto un hacker es una persona con amplios conocimientos
en tecnología, bien puede ser informática, electrónica o comunicaciones, que
se mantiene constantemente actualizado, y conoce a fondo todo lo relacionado
con programación y sistemas que son difíciles de entender para una persona
sin estos conocimientos; es un investigador con capacidades únicas que se
inclina ante todo por la curiosidad de acceder a datos ocultos y a cualquier
tipo de información segura.
Cibergrafitti/Defacements.Assis (2010)
enfatiza que defacement es el “daño producido de manera intencional en una
página web.” La invasión es posible, bien por algún error de programación
de la página, o por algún bug en el
propio servidor “El internet es una herramienta que se ha vuelto indispensable
cibergrafitti es la conducta de penetrar sitios web para modificar su contenido
de forma intencional, poniendo imágenes obscenas, amenazas, mensajes que
ridiculizan a una persona, burlas, etc. Es un cracker que se dedica a romper la
seguridad de páginas web, aprovechándose de sus vulnerabilidades, para
cambiar dicha página o crear otra para beneficio de éste y como una manera de
poder expresarse.
Fraude nigeriano. El llamado fraude
nigeriano por internet fue creado en diversos países de África y ha llegado a
varios países del mundo, incluido México. El modus operandi de estos
estafadores es enviar correos falsos a varios usuarios para engañarlos y hacer
que depositen una cantidad no muy elevada; incluso pueden enviarles a las
víctimas recibos legales de las transacciones, pero estos son falsos. Estos
fraudes son realizados por grupos que están organizados y bien preparados, son
expertos en la informática y utilizan identidades falsas afirmando ser
funcionarios del gobierno o empresarios para engañar a las víctimas.
Phishing. Anzit (2013) indica que el phishing
(en español, pesca) “consiste en el envío de correos electrónicos a una
persona con información falsa, con el fin de que esta persona envíe datos
personales al remitente”. Esta definición quiere decir que la finalidad del
phishing es la de apropiarse de información personal de un usuario, para
acceder a sus cuentas bancarias y realizar transferencias del dinero a una
tercera persona. Se utiliza el correo electrónico como soporte material para
reconducir a la víctima a un sitio web falso, en el cual se imita el contenido
o la imagen de una entidad bancaria para engañar al usuario, logrando obtener la
información personal que facilita el acceso a sus cuentas.
Keylogging. Según Mollo (2013) un keylogger
es derivado del inglés key (tecla) y logger (registrador). “Son dispositivos o
programas con el que se puede grabar todo lo que el usuario digite mediante el
teclado y mandar toda esa información a terceros”. Es un software que es
utilizado para espiar a los usuarios cuando estos ingresan a sus cuentas
bancarias o correos electrónicos, para obtener sus claves y la información
privada; capturan las pulsaciones del teclado las cuales son enviadas a los
ciberdelincuentes. Estos dispositivos pueden ser físicos o instalarse en el
ordenador sin ser percibidos por el usuario.
Robo de identidad. Como dice Flores,
F. (2014) el robo de identidad consiste en “la obtención de datos personales
reservados o secretos relativos a la identidad de un individuo”.Una de las
actividades ilícitas que se ha extendido de manera considerable en varios
países, es el llamado robo de identidad o mejor conocido como identity theft,
que significa apropiación ilegal de identidad. El método que utiliza el
ciberdelincuente es obtener los datos de una persona y después procede a
utilizar estos datos con fines ilícitos, por ejemplo, usurpar la identidad de
otra persona para realizar una solicitud de crédito o incluso cometer un
delito más grave, en donde la víctima no tiene conocimiento de este hecho. La
victima es la más afectada porque pierde su identidad, ya que también puede
ser utilizada para cometer un fraude o para crear perfiles falsos en la red, su
estabilidad económica y en algunos casos hasta su libertad; puede causar un
gran daño moral a la víctima donde su prestigio o su imagen se ven
completamente dañadas ante los ojos de la sociedad o de la ley.
Ciberbullying/Ciberacoso. El ciberacoso es un
problema mundial, por lo que “cualquier persona con acceso a la tecnología
puede participar o estar en riesgo de acoso cibernético” (Paul, K. Smith &
Blumberg, 2012). Esta conducta indebida se ha incrementado en México, de
manera que se han producido otras acciones mediante estos medios, como el
sexting, que es la difusión o publicación de imágenes de contenido sexual, y
el grooming que es el acoso sexual a menores.
Cibergrooming. El cibergrooming
es una conducta que se puede definir como una manera de engañar o atraer a
menores por medio de Internet, en especial utilizan los chats o mensajería
instantánea para ganarse la confianza del niño y poder acercarse a él
fingiendo empatía, cariño, un vínculo emocional, etc., con fines de
satisfacción sexual y para obtener imágenes eróticas o de actos sexuales
Sexting. Loredo & Ramírez (2013)
mencionan que el término hace referencia “al uso de móviles para mantener
charlas de índole sexual, donde voluntariamente se genera contenido que
implique una situación erótica o sexual” Es un fenómeno impulsado por los
teléfonos inteligentes y la accesibilidad que tienen l os jóvenes cada día a
estos dispositivos es a una edad más temprana. Los celulares tienen
incorporadas múltiplesaplicaciones multimedia o que se pueden descargar, que
facilitan el registro y la distribución de las imágenes sexuales producidos
voluntariamente por las jóvenes, aunque se puede dar casos donde son captadas
sin consentimiento y compartidas de manera excesiva, lo que lesiona seriamente
la reputación de las involucradas.
Pornografía infantil. La pornografía
infantil es un problema que ha evolucionado haciendo más fácil para el
pedófilo cometer esta conducta mediante medios electrónicos, ya que pueden
adoptar otra identidad o ser usuarios anónimos, dificultan el rastreo de su
ubicación y acceso con claves seguras a estas páginas, solo para usuarios
confirmados y seleccionados.
Piratería warez. Anzit (2013)
declara que la piratería warez son un grupo de personas amantes de la
piratería de software. Su meta es violar códigos de seguridad y obtener o
compartir números de registro de programas de cómputo, para luego subirlos a
Internet y compartirlos con la sociedad.
Virus. Philco & Rosero (2014) destacan que “los virus informáticos son similares a sus homólogos biológicos, ya que son capaces de autoreplicarse” .El principal objetivo de un virus, además de causar daño, es clonarse a sí mismo en otro huésped de modo que se puede propagar.
FORMAS DE PREVENCION
Las medidas preventivas, que una persona debe tener en cuenta cuando usa un medio electrónico y navega por internet para proteger su información personal, familiar, laboral y evitar un delito informático son usar contraseñas diferentes para cada cuenta que manejen, que no sean fáciles de deducir, pero que las puedan memorizar, cambiarlas periódicamente, proteger su equipo con antivirus originales y de calidad, con software antikeylogging, antiadware; así como no acceder a páginas desconocidas o mensajes que llamen su atención, encriptar información para que resulte difícil de leer a personas que no conocen el código, usar conexiones de red seguras como por ejemplo: cuando ingrese a páginas web revise que contenga la siguiente estructura https:// en lugar de http:// y tener cuidado al usar ordenadores públicos, ya que muchos servicios de redes sociales permiten mantener activa la sesión y los ciberdelincuentes aprovechan para instalar keyloggers, spyware, etc. Por otra parte los usuarios deben ser los únicos que conozcan sus claves de seguridad de correos electrónicos y de cualquier cuenta. En redes sociales se debe tener cuidado al agregar a usuarios desconocidos y restringir la información personal, para que solo pueda ser vista por usuarios agregados o simplemente no escribir información que pueda ser usada para amenazas, acosos, robos de identidad, fraudes, etc.
COLEGIO LIBRE DE ESTUDIOS UNIVERSITARIOS
RESUMEN DE : CAPITULO 4 EL ADMINISTRADOR DE LA INFRAESTRUCTURA DE LA SEGURIDAD INFORMÁTICA (JEIMY CANO)
INFORMÁTICA FORENSE
DOCENTE: L.I EDGAR ELOY RAMIREZ LÓPEZ
FECHA DE TRABAJO: 8 de julio de 2019.
NOMBRE DEL ALUMNO: Hernandez Martinez Lizbeth Araceli
NO. DE LISTA: 11
RESUMEN CAPITULO 4 EL ADMINISTRADOR DE LA INFRAESTRUCTURA DE LA SEGURIDAD INFORMÁTICA (JEIMY CANO)
EL
ADMINISTRADOR DE SISTEMAS:
Es
la persona encargada de que no exista una inconformidad con algún elemento del
sistema se hace responsable de mantener la operación en continuidad mantenerlo
seguro y que este la disponibilidad de la infraestructura informática de la
organización.
En
las organizaciones donde la capacidad máxima es de mil empleados los
administradores de sistema solo se encargan de que la configuración, el
afinamiento de los componentes de computación y comunicaciones estén
disponibles para su uso, en la seguridad y continuidad se encargan otras áreas
especializadas
El
programador de sistemas era aquel desarrollaba y programaba trabajo
especializados que permitían que las aplicaciones que así se ejecutaban
funcionaran, cumple con las necesidades de una empresa. pero con el tiempo esto
se ha ido modificando las empresas son más exigentes y cambiaron de una
realidad estática y estructurada a una dinámica y no estructurada.
Con
el tiempo los sistemas de detección de intrusos se fueron modificando contra
nuevos posibles escenarios de ataque más adelante la infraestructura de
seguridad tuvo que ser combinada empezando con firewall y luego un IDS para
aumentar la capacidad de detención y alerta de intrusos.
El
proxy es un intermediario que recibe valida registra y autoriza la entrada o
salida de un tráfico de red, protege una dirección en Internet contra los
usuarios internos de la red.
En
la actualidad el director de tecnología es responsable de que la
infraestructura funcione de acuerdo con lo requerido todo esto ocurre por la
tendencia que se ha presenciado con los ataques e incidentes que llevan a
fallas importantes de sistemas y a caídas del servidor central y sobre todo a
un acceso no autorizado esta realidad, motivada por los continuos ataques
desarrolla y propulsa una dinámica nueva de seguridad.
La
seguridad no puede estar exclusivamente asociada a los temas de las redes sino
también debe estarlo en la seguridad de las aplicaciones en el mundo web la
inseguridad es una variable que no se percibe directamente de la interacción,
sino que abarca toda la estructura de una aplicación atacando de maneras más
inesperadas.
El
administrador de un sistema aparte de conocer la configuración del objeto que
maneja y coordina, también debe extender las relaciones y la dinámica que el
objeto expone a la dinámica del negocio la seguridad es resultado de
actividades previamente planeadas y diseñadas con el fin de mantener limitados
los bordes en la infraestructura gestionada.
Los
registros de conexión entre procesos son una parte fundamental del control de
las aplicaciones, ya que tener registro del estado, las fallas y actividades de
los procesos ayuda a establecer un paradigma de seguimiento y lo podemos
nombrar como monitor de procesos, nos ayuda a mantener un registro en línea
delas actividades y el estado y nos pueden advertir al usuario u operador sobre
las acciones que debe ajustar para hacerlo más pertinente. La gestión de los
implica conocer registros de auditoria que es una herramienta gerencial que
permite a las organizaciones valorar a sus activos y los recursos que estos
utilizan así como mantener la memoria del comportamiento de los dispositivos y
aplicaciones , tomando en cuenta los principios fundamentales de seguridad
informática que son, confidencialidad ,integridad y disponibilidad.
La
dimensión tecnológica del administrador es la misma que viene heredado del
pasado su especialidad técnica es la base de su información, y su experiencia
lo convierte en un factor clave de éxito para la operación y la funcionalidad
de la infraestructura informática de la empresa. La dimensión procedimental,
atada al manejo de cambios y actualizaciones tanto de hardware como de
software, se considera como en el pasado, solo que ahora debe considerar
elementos de seguridad y control sugeridos tanto por los proveedores como por los
especialistas de seguridad. Es decir, se incorpora un nuevo criterio para la
administración: no solo que funcione y opere bien, sino de manera confiable. Lo
relacionado con la parte humana es congruente con su disposición de servicio y
hacer las cosas más fáciles para sus clientes. Si bien su preparación técnica
es clave para su trabajo, debe contar con la capacidad para presentar sus
propuestas de manera clara y sencilla, evitando la jerga propia de los
técnicos. Este profesional debe contar con los altos niveles der ética pues en
sus manos están las variables más críticas para la funcionalidad de la
organización; sus sentido de presencia y compromiso debe ser altamente estimado
y valorado.
PREGUNTAS:
CAPITULO 4.
1.-
¿Existe actualmente consenso sobre cuál debe ser la descripción del cargo de
una persona como administrador de un sistema?
Sí,
es de acuerdo a la capacidad máxima de usuarios que se encuentran dentro de un
sistema, ya que eso permite saber qué clase de acciones específicamente debe
hacer el administrador ya que a veces la cantidad de usuarios es un problema y
el administrador necesita complementarse con otra parte.
2.-
¿Para qué sirve un firewall y un sistema de detención de intrusos?
El
firewall tiene como, finalidad el de identificar que paquetes podían ingresar o
no, del perímetro de la red de una organización, el detector de intrusos por
otra parte se encarga de identificar rápidamente alguna anomalía
¿Ambos
son lo mismo o complementarios?
Son
complementarios
3.-
Si un registro de auditoria en sus fechas de creación no coincide con la fecha
registrada por el sistema ¿puede sugerirse que el archivo ha sido alterado? Si
ya que lo detecta como una anomalía, aunque no precisamente lo sea.
4.-
¿Todo sistema de información que es auditable es trazable?
Son
ambos ya que deben complementarse para afrontar un ambiente altamente
interconectado, esto para hacer mayor la capacidad de detención de una
anomalía.
5.-
¿Cuáles son las características que se requieren para que un registro o log de
auditoria sea admisible en un proceso jurídico?
Tener
análisis previos a la acusación y pruebas para avanzar en el proceso.
6.-
¿si fuese a diseñar un registro de auditoria ¿cuáles son los datos mínimos que
usted considera deben estar registrados en este archivo?
El
control de integridad , la sincronización y el control a accesos a los archivos
,Se tiene que planificar e iniciar una reunión entre el auditor y el
propietario del proceso, y pasar por una revisión y recopilación de información
sobre el proceso objeto de una auditoria y mostrar el seguimiento de los
problemas encontrados.
7.-
¿cómo debería actuar un administrador del sistema cuando ocurre un incidente de
seguridad en sus dominios?
Debería ser el primero en detectar alguna anomalía y buscar la manera que el daño hacia la información de los usuarios quede lo menos dañada posible después de eso identificar a la persona que procedió a atacar.
REPORTE DEL
DOCUMENTAL COMO FUNCIONA EL DISCO DURO
FECHA DE TRABAJO: 8 de julio de 2019.
NOMBRE DEL ALUMNO: Hernandez Martinez
Lizbeth Araceli
NO. DE LISTA: 11
¿Cuál es
el tema tratado en el video?
Como funciona un Disco Duro
¿Qué
puedes comentar en el contexto de tu área de estudio?
Que a través del disco duro podemos obtener información importante de un
acto ilícito, el cual es de suma importancia conocer este dispositivo.
Has una descripción del contenido y elementos
vistos en el video.
Se observaron los elementos y la función correcta de un disco duro.
¿Qué es
un HDD?
Es un aparato pequeño que comprime información en espacio
infimo.
¿Qué es
un ordenador?
Es una máquina digital que lee y realiza operaciones para convertirlos en
datos convenientes y útiles que posteriormente se envían a las unidades de
salida
¿Cómo
funciona un Disco Duro?
Dentro de un disco duro hay varios platos (entre 2 y 4), que son discos (de
aluminio o cristal) concéntricos y que giran todos a la vez. El cabezal
(dispositivo de lectura y escritura) es un conjunto de brazos alineados
verticalmente que se mueven hacia dentro o fuera según convenga, todos a la
vez. En la punta de dichos brazos están las cabezas de lectura/escritura, que
gracias al movimiento del cabezal pueden leer tanto zonas interiores como
exteriores del disco.
¿Cuáles
son las 5 partes principales del disco duro?
circuito impreso
motor electrico
brazos antenadores
platos
cabezales
¿Cuáles
son las funciones de estas 5 partes?
circuito impreso: Recibe las ordenes
del ordenador y controla el disco.
motor eléctrico: Que hace funcionar
el plato del disco duro a 7200 resoluciones por minuto
brazos antenadores: Que sostienen los
cabezales de escritura y lectura.
platos: Es donde están grabados los datos
cabezales: Los cabezales funcionan variando la
posición dentro del disco duro para poder acceder a la información que
necesitamos. El aumento de la densidad magnética y los sistemas de recuperación
de la señal, hace que en la actualidad, estos componentes del disco duro
necesiten de un ajuste y programación de funcionamiento.
¿Dónde
se almacenan los datos?
En el
interior de unas pequeñas pistas concéntricas en el plato.
¿Cuántas
pistas puede tener un disco?
200 mil pistas en el plato
¿Cómo
memoriza la película magnética la información?
Los
cabezales magnetizan las secciones microscópicas de las película y almacenas
los datos empleando un código binario de 1 o 0.
¿Cuántos
bits puede medir una fotografía en alta calidad?
29 millones de bits
¿cada
cm2 en la superficie de un platillo cuantos bits tiene?
31 millones
de bits
¿Qué
conceptos del video no entendiste o no fueron claros?
Magnetismo
Brazos antenadores
¿Qué
aprendiste del contenido del video?
Las principales partes del HDD, asi como su
funcionamiento y la capacidad que tiene este para guardar informacion.
Conclusiones
personales (no más de 300 palabras)
Para que una computadora funcione, debe contar con un disco duro
instalado.
El disco duro interno es uno de los componentes clave de una
computadora, ya que es el dispositivo que permite el almacenamiento de datos a
largo plazo, que van desde sistemas operativos a aplicaciones.
Un disco duro es el «cerebro» de una computadora y facilita su
funcionalidad básica (como iniciar un navegador de Internet o una aplicación de
procesamiento de textos).
El disco duro permite que una computadora encienda o «se
ejecute».
Sin un disco duro la computadora sería incapaz de retener información
alguna.
REPORTE DEL DOCUMENTAL EL FIN DE LA MEMORIA.
FECHA DE TRABAJO: 8 de julio de 2019.
NOMBRE DEL ALUMNO: Hernandez Martinez
Lizbeth Araceli
NO. DE LISTA: 11
¿Qué es la memoria?
dispositivo basado en circuitos que posibilitan
el almacenamiento limitado de información y su posterior
recuperación.
¿Cuál es la vida media de una inscripción
en diferentes materiales?
inscripcion en piedra: 10,000 años
pergamino: 1,000 años.
pelicula: 100 años.
vinilo: 50 años.
Has
una descripción del contenido y elementos vistos en el video.
¿cómo funciona el CD y cuál es su tiempo de vida?
un cd funciona de la siguiente
manera:aproximadamente el 15% de los c´ds tenian una vida media de
entre 1 y 5 años y que en el 85 % restante podria llegar a superar los 20 años.
¿Cómo
se grava la información en los CD?
los cd en blanco, además de
la capa reflectora poseen una capa extra (ubicada entre el policarbonato y la
capa metálica) con un tinte que se calienta por un láser de alta potencia
(grabadoras o imprentas de cd). esta capa absorbe ese tinte en forma de
información. quizás pueda parecer algo abstracto pero lo cierto es que es un
proceso sencillo.
¿Qué
es una memoria flash?
es un dispositivo en forma
de tarjeta, que se encuentra orientado a realizar el funcionamiento de grandes
cantidades de datos en un espacio reducido, permitiendo la lectura y escritura
de multiples posiciones de memoria en la misma operación.
¿Qué
es una USB?
es un pequeño dispositivo de
almacenamiento que utiliza memoria flesh para guardar informacion.
¿Cuántos
números de reescritura tiene una USB?
la memoria puede retener los
datos durante 20 años y reescribirse un millos de veces.
las memorias usb se pueden
encontrar en el mercado con capacidades de: 1,2,4,8,16,32,64,128,y 256 giga
bytes.
¿Cuál
es el medio más seguro y qué características tiene?
el medio mas seguro es
guardarlo en la nube ya que tiene las caracteristicas de: tener los archivos en
cualquier dispositivo, tener limites mucho mas amplios, no hay peligro de
virus, depende de una cuenta de correo, se olvida del peso.
en cambio en una memoria: no
necesita internet, mejor movilidad, mas dificil de hackear, mayor seguridad con
la informacion, duracion y resistencia.
pero sin lugar a dudas que
te protege de una contraescritura.
¿Cómo
se puede grabar información en el cuarzo? Y ¿Cuánta información se puede
almacenar actualmente en el cuarzo?
los datos se graban gracias
a un laser de fento-segundos que emite pulsos a razon de una mil
millonesima de segundo.
en un cuarzo se puede
almacenar la cantidad de: 360 tera bytes
en un cuarzo de 5
dimensiones a nivel nanoscopico, por millones de años.
¿Qué
es una cinta magnética y cuanta información se puede almacenar en ellas?
la cinta magnetica es un tipo de medio o soporte de almacenamiento de datos
que se graba en pistas sobre una banda plástica con un material magnetizado,
generalmente óxido de hierro o algún cromato
¿Cuántos
correos se envían en 24 horas?
en 24 horas se envian mas de
145 mil millones de correos electronicos.
¿Qué cantidad de información se generan
por día actualmente?
las busquedas en internet
alcanzan los 4 mil millones y medio cada dia generamos entre 2 y 5 trillones de
octetos de datos cifras dificiles de imaginar.
Escribir las equivalencias que se
mencionan del minuto 23:24 al 24:25
1 byte esta compuesto por la
alternancia de: 8 bites ceos y unos.
1 letra (x)
equivale: 1 un byte.
1 pagina: 3 kilo bytes.
300 paginas: 1 mega byte.
1 biblioteca: 1 giga byte.
.5 bibliotecas: 1 dvd.
6 millones de libros: 1 tera
byte o una torre de 200 dvd´s.
1 torre de 200 mts de altura
de dvd´s: 1 peta byte.
1 torre de dvd´s de 1
kilometro de altura: 5 exa bytes equivalente a toda la informacion producida
por la humanidad hasta el año de 2003.
1 torre de dvd´s que uniera
la tierra con la luna. 1,8 zetta byte equivalente a toda la informacion
producida durante el año 2011.
1 torre de dvd´s que uniera
marte y el sol: representa un yotta byte o el volumen de datos digitales que se
generaran de aquí a 5 años.
¿Cuál es su opinión de usar la estructura
del ADN para almacenar información en un futuro?
Los investigadores, del
Instituto Europeo de Bioinformática (IEB), con sede en Inglaterra, demostraron
que es posible guardar textos, imágenes y sonidos en “la molécula de la vida”.
Describe las características del proyecto:
la máquina del tiempo de Venecia
es un programa que tiene
como mision proporcionar nuevas herramientas para navegar por mil años de
historia veneciana y europea apartir de un ambicioso programa de digitalizacion
de los archivos de venecia. se trata de transformar basicamente las decenas de
kilometros de documentos que nos rodean en un sistema de informacion abierto
que puede ser aprovechado por las nuevas interfaces de navegacion.
¿Qué es el proyecto del IBM Watson y cómo
funciona?
El preyecto
Watson es una supercomputadora que recibe nombre del fundador de IBM, Thomas J.
Watson y que trabaja en la arquitectura de DEEPQA una
mezcla de diferentes tecnologías y conocimientos como el Machine Learning, el
procesamiento del lenguaje natural, la inteligencia artificial, la interacción
humana, el razonamiento, etc.
A través del siguiente pensamiento ¿Qué puedes comentar en el contexto de tu
área de estudio?“Durante mucho
tiempo hemos sentido miedo al olvido, el miedo a olvidar es el miedo a la
muerte, es la idea de que vamos a desaparecer y de que la memoria por lo tanto
es la manera de detener el tiempo y en cierto modo de detener la muerte. Pero
ahora el problema de conservar las ideas, de conservar la memoria que tenemos
de alguien, o de un país o de una historia, provoca un temor inútil porque el
mundo digital permite guardarlo todo; pero al guardarlo todo ahora se crean
nuevas interrogantes en la historia de la humanidad”
La humanidad esta buscando nuevos medios para la retención de información
que puede ser utilizada tanto en el ámbito forense como en otras materias y en
nuestra vida cotidiana.
¿Qué conceptos del video no
entendiste o no fueron claros?
Entendi todos.
¿Qué aprendiste del contenido del video?
el volumen de datos digitales generados por la
sociedad moderna es cada vez mayor y los formatos de almacenamiento de hoy en
día son efímeros. por eso, los científicos investigan en la creación de
soportes permanentes y en herramientas que nos permitan navegar por ese océano
de información
5. ¿Qué
aprendiste del contenido del video?
De que la manera en la que vamos
produciendo cada vez nueva información, es algo preocupante ya que se tiene que
buscar una forma en la cual se acerquen a la inmortalidad preservando datos de
la humanidad en algo que el tiempo, no pueda afectar tanto, en algo que nos
asegure el preservar nuestra información para no ser olvidados.
6.Conclusiones personales (no más de 300 palabras)
La memoria de la computadora es uno de los elementos más importantes para que todo funcione correctamente, es más, sin ella la PC ni siquiera podrá arrancar,tal es la importancia que este componente electrónico tiene en la estructura de nuestra computadora. La memoria de un ordenador se puede definir como los circuitos que permiten almacenar y recuperar la información. En un sentido más amplio, puede referirse también a sistemas externos de almacenamiento, como las unidades de disco o de cinta. La palabra Memoria es un término genérico usado para designar las partes de la computadora o de los dispositivos periféricos donde todos los datos y programas son almacenados.
NOMBRE DEL ALUMNO: Hernandez Martinez Lizbeth Araceli
NO. DE LISTA: 11
RESUMEN DE SEXTING
LAS
TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN
Las
tecnologías de información y comunicación tic abarcan dispositivos tecnológicos
como , el celular ,internet , la computadora ,la televisión y todos los
servicios relacionados como redes sociales, blogs, foros , el internet fue un
gran avance en la historia de las TIC y fundamental para la era de la
globalización, no es internet lo que cambia el comportamiento sino que es el
comportamiento el que cambia internet sobre todo la unión de internet y los
celulares que se han convertido en medios masivos de interacción especialmente
para los niños niñas adolescentes y jóvenes a través de diferentes programas y
dispositivos tecnológicos se establecen vínculos con otros sostienen y
enriquecen relaciones sociales se comunica transfieren todo tipo de
información.
EL
SEXTING EN LOS ADOLESCENTES.
El
sexting es una manifestación y consecuencia tanto de los avances tecnológicos,
los cuales constituyen un estado natural para los jóvenes; la palabra sexting
es un anglicismo compuesto por los termino es ingles sex (sexo) y texting
que es acto de enviar textos por el celular no aceptado formalmente por la RAE,
sin embargo, su uso es cada vez mas frecuente en el habla cotidiana.
Como mencionan Aguirre Zavaris y Casco el sexting, es un fenómeno de comunicación virtual del Siglo XXl , que cada vez cobra mas importancia entre los usuarios y los estudios de las diversas disciplinas humanísticas, en donde se analiza la posición violenta o exhibicionista o ambas en su aplicación por parte de los jóvenes.
Siendo
un fenómeno reciente, la literatura especializada y las investigaciones
especificas en esta materia se hallan en un estado muy incipiente. Las primeras
referencias al sexting datan de el año 2005. Sin embargo, no se tornó gran
importancia hasta el año de 2008 cuando,
Jesse Logan , alumna de una preparatoria a los 18 años de edad se
suicidó a causa del bullying causado por la difusión de una imagen, dentro de
la escuela, en la que aparecía desnuda. Fue a partir de lo anterior que el
sexting comenzó a considerarse un problema grave y surgieron algunas
investigaciones respecto al tema en varios países y, desde entonces se ha
constatado su incidencia en diversos lugares del mundo.
En
México en el año de 2012, Andres velasquez realizo un informe de MaTTica,
empresa dedicada a la investigación digital y
casos relacionados con el uso de las
tecnologías informáticas en diferentes ámbitos, donde se determinó que
los índices de casos de Sexting en México habían incrementado radicalmente, lo
que colocaba al país en el primer lugar mundial en intercambio de archivos
digitales con contenido pornográfico.
La
guía sobre adolescencia y sexting
realizada por INTECO en 2011, plantea los siguientes aspectos para
determinar que se realiza la conducta del Sexting:
Voluntariedad inicial: por norma general estos contenidos son generados por los protagonistas de los mismos o con su consentimiento. No es necesaria coacción ni en muchos casos sugestión, ya que son contenidos que alguien crea normalmente como regalo para su pareja o como una herramienta de flirteo. Es decir, generalmente el protagonista es el productor de los contenidos y responsable del primer paso en su difusión.
Dispositivos tecnológicos: para la existencia y difusión del Sexting, es necesaria la utilización de dispositivos tecnológicos, que al facilitar su envío a otras personas también hacen incontrolable su uso y radiodifusión a partir de ese momento.
Lo sexual frente a lo atrevido: En la consideración de una situación de Sexting, el protagonista de las imágenes posa en situación erótica o sexual. Quedarían fuera del ámbito del Sexting, por tanto, las fotografías que simplemente resultan atrevidas o sugerentes, pero no tienen un contenido sexual explicito.
La importancia de la Edad: El sexting no es un fenómeno exclusivo de los chavales. También los adultos difunden fotografías propias de carácter sexual tomadas con el teléfono móvil.
Conclusión
La
aparición y la evolución de las nuevas tecnologías han instalado nuevos
fenómenos y problemas en la sociedad, que afectan principalmente a los jóvenes.
Unos de estos fenómenos es el sexting, el cual se ha instalado como moda entre
los/las adolescentes, es por eso que los adolescentes o personas en general deben
de hacer conciencia entre ellos/ellas sobre exponer y compartir su privacidad
en redes sociales.
La informática forense tuvo que esperar hasta el año 1978 para poder ser empleada a la hora de investigar ciertos delitos. poco a poco fue abriéndose paso hacia la cima de la criminología. en la actualidad es una de las ciencias que más se solicita para esclarecer hechos y obtener pruebas.
No se puede concretar el punto exacto de inicio para realizar una síntesis histórica de la informática, o en qué año se creó la informática. ante todo debemos comprender que la palabra informática se refiere al “tratamiento automático de la información”.
¿Cuándo nació la informática? El origen
comienza en el año 1890 a manos de herman hollerith (1869-1929). un empleado de
la oficina del censo de estados unidos. este hombre estaba trabajando sobre el
procesamiento de datos de los años 80, el cual consideraba anticuado y poco
efectivo.
Hollerith, para poder resolver el
problema, desarrolló un proceso automatizado para el procesamiento de grandes
cantidades de información. esto lo hizo gracias a un invento que se llamó
“máquina censadora” o “tabuladora”. esta disponía de una tarjeta que se
perforaba con todos los datos de los encuestados. lo que dio la posibilidad de
multiplicar por 100 la velocidad del antiguo proceso.
En el año 1896, Hollerith decidió
fundar su propia empresa: la tabuling machine co. esta, en el año 1911, se
trasformó en la computing tabulating recordin, cuando pasó a cargo de thomas
watson. en el año 1924 se denominó como internacional bussines machines IBM.
En el año 1978, en el estado de
florida, se reconocen los primeros crímenes cometidos través de sistemas
informáticos. estos delitos incluían sabotaje, modificaciones, copyright,
alteración y robo de datos. pasados cuatro años nace COPY II PC de central
point software, conocida popularmente como “copy2pc”. esta es una herramienta
de copia de los disquetes de la época exacta, encargada de proteger a estos de
la piratería.
En el año 1983, Peter Norton crea una herramienta
para poder recuperar los archivos y aplicaciones eliminados de forma
accidental. esta herramienta es la pionera en la informática forense.
En el año 1990 la criminología tiene un
cambio radical sobre la utilidad de las nuevas tecnologías. es el propio FBI el
que comienza a emplearlas para ser capaces de localizar evidencias digitales de
crímenes. estas pruebas se obtenían a partir de exámenes que realizaban a
dispositivos electrónicos o informáticos. La informática forense pasa entonces
a ser un aliado completamente necesario.
UNIDADES
DE MEDIDA EN INFORMATICA
Con
estas unidades medimos la capacidad de guardar información de un elemento de
nuestro PC.
FUNCIONES:
Controlar
el óptimo funcionamiento del programa del procesamiento automático de notas.
Digitar
y mantener actualizado la base de datos.
Emitir
los Récord Académico de los estudiantes.
Brindar
el soporte computacional para los procesos de Matrículas y de los Programas de
Titulación.
Otras
funciones que le asigne el Director Académico.
La
jefatura para el cumplimiento de sus funciones mantiene coordinaciones internas
con las unidades de la Dirección Académica y con la Escuela Académico
Profesional y Centro de Computación e Informática de la Facultad, así como con
las Comisiones Permanentes respectivas.
¿CUALES
SON LAS UNIDADES DE MEDIDA INFORMATICAS?
Una
caracteristica de los archivos es que se miden con unas unidades de medida propias
que se refieren al espacio que ocupa la información en el disco duro. Lo
habitual es utilizar una unidad u otra según el tipo de archivo, utilizando el
más apropiado. Igual que medimos carreteras en kilómetros y muebles en
centímetros, cada tipo de archivo según lo que ocupa, por comodidad, lo medimos
en la unidad que más nos interesa. Los valores más frecuentes son, en escala,
los siguientes:
Bit
Byte
Kilobyte (KB)
Megabyte (MB)
Gigabyte (GB)
BIT:
Un bit es
una señal electrónica que puede estar encendida (1) o apagada (0). Es la unidad
más pequeña de información que utiliza un ordenador. Son necesarios 8 bits para
crear un byte.
BYTE:
Un
byte es la unidad fundamental de datos en los ordenadores personales, un byte
son ocho bits contiguos. El byte es también la unidad de medida básica para
memoria, almacenando el equivalente a un carácter.
KILOBYTE:
Un Kilobyte es
una unidad de medida equivalente a mil bytes de memoria de ordenador o de
capacidad de disco. Por ejemplo, un dispositivo que tiene 256K de memoria puede
almacenar aproximadamente 256.000 bytes (o caracteres) de una
vez. Se compone de 1024 bytes. Una imagen por ejemplo suele medirse
en KB, a menos que tenga una resolución alta.
MEGABYTE:
Se
compone de 1024 KB. Un archivo de música o de vídeo ya suele medirse en MB,
porque ocupa algo más.
GIGABYTE:
Se compone de 1024 MB. Es la medida que se utiliza para referirnos, por ejemplo, a la capacidad de nuestro disco duro o a videos de alta definición.
Formatos de Imagen
JPG
JPG son
las siglas de Joint Photographic Experts Group, el nombre del grupo que
creó este formato. jpg es un formato de compresión de imágenes, tanto
en color como en escala de grises, con alta calidad (a todo color).
Se
considera que el formato jpg es mejor para fotografía digital
mientras que los formatos .gif y .png son mejor para
imágenes gráficas.
La
mayoría de los exploradores actuales
soportan este formato.
PNG
El
formato PNG (Portable Network Graphics) es un formato de archivos de
gráficos de mapa de bits (una trama). Fue desarrollado en 1995 como una
alternativa gratuita al formato GIF, cuyos derechos pertenecen a Unisys
(propietario del algoritmo de compresión LZW) y a quien los editores
de software deben pagar regalías por usar este formato. Por lo tanto,
PGN es un acrónimo recursivo de PNG No es GIF.
El
formato PNG permite almacenar imágenes en blanco y negro (una profundidad de
color de 16 bits por píxel) y en color real (una profundidad de color
de 48 bits por píxel), así como también imágenes indexadas, utilizando una
paleta de 256 colores. Además, soporta la transparencia de canal alfa, es
decir, la posibilidad de definir 256 niveles de transparencia, mientras que el
formato GIF permite que se defina como transparente solo un color de la paleta.
También posee una función de entrelazado que permite mostrar la imagen de forma
gradual.
La
compresión que ofrece este formato es (compresión sin pérdida) de 5 a 25 %
mejor que la compresión GIF.
Por último, PNG almacena información gama de la imagen, que posibilita una
corrección de gama y permite que sea independiente del dispositivo de
visualización. Los mecanismos de corrección de errores también están
almacenados en el archivo para garantizar la integridad.
GIF
GIF son
las siglas en inglés de Graphics Interchange Format, el cual dicho en español
significa: Formato de Intercambio de Datos. GIF
Entre
sus características se pueden destacar: la capacidad que tienen las
imágenes para soportar transparencias, la cual puede abarcar entre 2 y 256
colores. Debido a lo limitado de la paleta de colores, las imágenes creadas
bajo este formato eran muy pequeñas. El GIF aguanta 8 bits por píxel para cada
imagen. Otra particularidad de este formato es que cuenta con un loop de programación
infinito.
El
formato GIF es utilizado para realizar publicidad, es especial la de tipo
Banners. Sin embargo, su principal aplicación en la actualidad es en la
realización de imágenes animadas para las páginas web.
Ventajas:
El
peso de los archivos es realmente pequeño, en comparación al de un video.
Contribuyen
en la construcción de imágenes publicitarias modernas para las empresas.
En
términos de costos, resulta más económico crear un GIF que un video.
Desventajas:
Crearla
toma mucho más tiempo que
una imagen fija en JPG.
La
existencia de problemas de compatibilidad de Outlook.
RAW
RAW es
el formato de imagen de los datos obtenidos directamente del sensor CCD, sin
que la cámara los haya procesado internamente.
RAW
es un formato de archivo que, a diferencia del formato más popular, JPEG, no
comprime los datos de la imagen al archivarla. Los ficheros RAW contienen la
totalidad de los datos de la imagen tal como ha sido captada por el sensor
digital de la cámara, pero no incluyen información sobre las características de
la exposición.
Se usa cuando interesa archivar una fotografía tal como ha sido captada por el sensor digital, para ser procesarda posteriormente en el ordenador mediante un programa de tratamiento de imágenes.
VELOCIDAD DEL INTERNET
Suecia – 46 Mbps
Dinamarca – 43,99 Mbps
Bailía de Jersey – 30,90 Mbps
Noruega – 40,12 Mbps
Singapur – 60,39 Mbps
Rumanía – 38,60 Mbps
Bélgica – 36,71 Mbps
Holanda – 35,95 Mbps
Luxemburgo – 35,14 Mbps
Hungría – 34,01 Mbps
TIPOS DE PROCESADORES
Procesadores tipo Atom. Los procesadores Intel Atom son procesadores de bajo consumo energético y están diseñados para usarse en netbooks y otros dispositivos de cómputo especializados en redes, es decir, en máquinas en donde la vida útil de la batería, así como el consumo de energía, son más importantes que el poder de procesamiento en sí.
Celeron.– Estos procesadores están diseñados para su uso en computadoras de escritorio o P.C. de escritorio, enfocadas al uso familiar principalmente para actividades de navegación web y cómputo básico o no especializado.
Pentium.- Pentium ha sido usado como nombre para varias generaciones diferentes de procesadores. Los procesadores Pentium de la generación actual son procesadores de doble núcleo energéticamente eficientes y diseñados para computadoras de escritorio. Los procesadores Pentium tienen indicadores numéricos que, al igual que otros procesadores Intel, indican niveles más altos de características con números de series superiores.
Procesadores Core.- Son todos los procesadores que poseen más de un núcleo, el cual se denomina Core, existen dos clases, mismas que se denominan Core i7 y Core 2 Dúo, que varían en la cantidad de Cores o núcleos de procesamiento. Los procesadores Core de más de un núcleo comenzaron a comercializarse a partir del año 2005, popularizándose desde ese entonces gracias a sus diversas propiedades que han ido evolucionando. En la actualidad ya existen procesadores Core de 12 y hasta 16 núcleos, pero aún no han sido comercializados a gran escala, siendo únicamente distribuidos para grandes empresas que necesitan velocidades y volúmenes de procesamiento mayores, como bancos, financieras, empresas contables, y empresas especializadas en el manejo de datos a gran escala como las telefónicas, etc.
Xeon
e Itanium.- Son procesadores especializados en máquinas que su trabajo
principal es la red, son especiales para uso de servidores. Estos procesadores
se identifican por tener tres indicadores especiales la letra X, (para
especificar que se trata de un procesador de alto desempeño), la letra E
(indicando que es un procesador de rack optimizado, y la letra L (que indica
que se trata de un CPU optimizado al uso de energía). De estos procesadores
especializados en servidores existen de un núcleo, dos núcleos y varios
núcleos, aumentando las capacidades de procesamiento de datos.
PIRATAS INFORMATICOS: ¿Quiénes son?
Los
piratas informáticos son aquellos usuarios de ordenadores que realizan
actividades ilegales para obtener beneficio propio, principalmente relacionadas
con infracciones de derechos de autor.
Origen: Inicialmente el concepto de pirata informático era similar al
de cracker:
Eran personas con muchos conocimientos de informática que se dedicaban a realizar
actividades delictivas en la red. De esta forma, obtenían beneficios de
comerciar y distribuir programas, aplicaciones, música y otros materiales con
derechos de autor, del cual no eran los dueños.
Evolución del concepto: Con el paso de los años, sobre todo desde comienzos del año 2000, el concepto se ha ido ampliando, y en muchos lugares se ha llamado «piratas» a todos aquellos usuarios que «pirateaban» programas de ordenador o juegos, o se descargaban música y películas sin consentimiento de su autor.
TIPOS DE HACKERS
Hackers de Sombre Blanco / White hats hackers
Los
hackers con sentido ético, en este grupo se engloban tanto los investigadores
de seguridad como aquellos que rompen sistemas por razones no
maliciosaspara probar sus propios códigos de seguridad, o para demostrar a un
cliente o en una empresa en la que trabajan que el software y los protocolos no
son seguros. Son los que notifican a las compañías si ven vulnerabilidades
aprovechables, y a cambio se les puede pagar de 500 a 100.000 dólares incluso,
dependiendo de la importancia del problema, de la posible brecha en potencia y
del renombre de la compañía.
Hackers de Sombrero Negro / Black hats Hackers
Considerados
directamente como criminales y ejemplificando todo lo negativo en que
solemos pensar al leer el término ‘hacker’, un black hat es un hacker que “viola
la seguridad de un dispositivo para poco menos que provecho personal y de
mala fe”. Hablamos de los que hacen los virus malware, ransomware, todo el SPAM
que recibimos en el correo, las brechas de seguridad dentro de las grandes
empresas, etc, para entrar, modificar o destrozar datos según les convengan. Y
también para robar datos de usuarios y venderlos a quien pague más.
Hackers de Sombrero Gris / Grey hats hackers
A medio camino entre uno y otro bando, los hackers en la zona gris pueden ser tanto contratistas de Defensa como individuos anónimos o grupos de estos que hackean un sistema o toda una compañía y después les comunican lo que han hecho y cómo podrían arreglar sus fallos de seguridad. Su ambigüedad estriba en que venden la información que han obtenido, pero lo hacen por el bien del público. Aunque existen gobiernos que pagan por estos datos y las herramientas de hackeo y no los usan para tapar agujeros de seguridad, sino a su favor para espiar a potencias enemigas.
FEDERICO BAUDINO
Es abogado por la Universidad Nacional de Córdoba. Argentina. Experto en Reconstrucción virtual de Casos Criminales. Calígrafo Público por la Universidad Nacional de Rosario, Argentina. Doctor Honoris Causa por la Federación Iberoamericana de Abogados. Cuenta con un Diplomado universitario en Criminalística y Criminología por la Universidad Siglo XXI y un Diplomado universitario en Metodología de la investigación en el ámbito judicial.
BIG DATA
Describe
el gran volumen de datos, tanto estructurados como no estructurados, que
inundan los negocios cada día. Pero no es la cantidad de datos lo que es
importante. Lo que importa con el Big Data es lo que las organizaciones
hacen con los datos. Big Data se puede analizar para obtener
ideas que conduzcan a mejores decisiones y movimientos de negocios
estratégicos.
¿Qué
es Big Data?
Cuando hablamos de Big Data nos referimos a conjuntos de datos o combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad (variabilidad) y velocidad de crecimiento (velocidad) dificultan su captura, gestión, procesamiento o análisis mediante tecnologías y herramientas convencionales, tales como bases de datos relacionados y estadísticas convencionales o paquetes de visualización, dentro del tiempo necesario para que sean útiles.
CODIGO PENAL FEDERAL
Capitulo II – Acceso ilícito a sistemas y equipos de informática.
Artículo 211 Bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
USB KILLER
El
dispositivo, que en realidad luce como una memoria USB común y corriente, fue
creado por un hacker de origen ruso mejor conocido como Dark Purple.
El
dispositivo hace uso de un convertidor DC/DC (corriente continua) y una serie
de condensadores (dispositivos eléctricos que almacenan energía eléctrica en su
interior).
Cuando el USB Killer es conectado al puerto USB del ordenador, se inicia una transmisión de corriente eléctrica a los condensadores, la cual finaliza cuando estos alcanzan unos niveles determinados de carga. Una vez llegados a este punto, el condensador deja de absorber energía y se transforma en una fuente de tensión, realizando de forma instantánea una descarga de 220 voltios sobre el puerto USB al que está conectado –el voltaje máximo soportado por un puerto USB es de 5 voltios.
Dark Purple afirma que este dispositivo no solo es capaz de destruir ordenadores, sino también televisores, consolas e incluso teléfonos móviles que cuenten con la tecnología USB OTG (USB On The Go).
TIPOS DE NAVEGADORES
Google chrome: este navegador fue
creado por la empresa Google. Se lo puede obtener de forma gratuita, y se
caracteriza por tener una interfaz de usuario que resulta eficiente y de gran
sencillez. Este navegador es valorado por sus usuarios debido a la seguridad,
claridad, sencillez, rapidez y estabilidad que proporciona. Además le otorga a
los usuarios privacidad en sus navegaciones al borrar los archivos cookies y no
registrar las actividades.
Internet explorer: este navegador
está integrado al sistema operativo Windows, lo que trae como consecuencia
que no pueda ser borrado por el usuario. A diferencia del Google chrome, este
navegador no es considerado demasiado seguro, aunque presenta avanzadas
opciones en cuanto a privacidad y seguridad. Este navegador, ofrece al usuario
la posibilidad de controlar la presentación de los colores, letras y tamaños
del texto y permiten al usuario que navegue con facilidad gracias a la
presencia del historial, favoritos, pestañas de búsqueda y otros elementos.
Mozilla Firefox: este navegador
incluye, entre otras, corrector ortográfico, pestañas, sistema de búsqueda
integrado que usa el motor de búsqueda que quiera el usuario. Se caracteriza
por su estabilidad, sencillez, seguridad y rapidez. Además, le permite al
usuario modificar su apariencia y estilo.
Opera Browser: este navegador
posee soporte estándar, gran velocidad y es de fácil uso. Una de las grandes
ventajas que posee es que se lo actualiza y mejora constantemente, por lo que
no presenta errores. También contiene un buscador y pestañas. Una ventaja que
tiene es que eliminó la presencia de avisos publicitarios. Opera Browser está
integrado a las consolas Nintendo y a teléfonos celulares.
Safari: este navegador fue creado por Apple. Una de las ventajas que presenta es la posibilidad de enviar por mail páginas web y almacenarlas a pesar de que estas hayan sido eliminadas de la red. Se caracteriza por ofrecer controles parentales muy eficientes, proporcionar seguridad y proteger los datos.
EL CASO O.J. SIMPSON
Fue
un caso que conmocionó a la sociedad americana a mediados de los años 90. Su
protagonista fue una estrella del fútbol americano reconvertido en actor. Su
nombre era Orenthal James Simpson, aunque todo el mundo le conocía por sus
iniciales: O.J. Simpson. Un caso que en los últimos meses se ha vuelto a poner
de moda por la serie de televisión “El pueblo contra O.J. Simpson” que ganó 2
Globos de Oro en la pasada ceremonia celebrada en enero.
En
la medianoche del 12 de junio de 1994, la policía de Los Ángeles recibió un
aviso. Un hombre que paseaba con su perro por el lujoso barrio de Brentwood
había encontrado dos cadáveres. Los cuerpos habían sido violentamente
apuñalados. La escena del crimen estaba repleta de pistas: huellas de pisadas,
un guante, manchas de sangre que revelaban que el asesino se había cortado en
una mano… Uno de los cadáveres correspondía a Nicole Brown la ex mujer de O.J.
Simpson, antigua estrella de fútbol americano que se había labrado una exitosa
carrera como actor.
Incluso
antes de retirarse de la NFL Simpson ya había iniciado su carrera en la
pantalla interviniendo en películas como “El puente de Cassandra” o
“Capricornio Uno”. Pero sobre todo se hizo famoso con su personaje de Nordberg,
el policía colega de Leslie Nilsen en la exitosa saga paródica de “Agárralo
como puedas”, el pasado varios episodios de violencia conyugal contra la que
fue su esposa y desde el primer momento se convirtió en el principal
sospechoso. Las pruebas contra él eran muy claras. Se había encontrado sangre
en uno de sus coches y en su propio domicilio. También se halló en su casa la
pareja del guante hallado en la escena del crimen. Por si fuera poco el actor
tenía una herida en la mano cuyo origen no pudo explicar a la policía. O.J
Simpson fue acusado formalmente del doble asesinato. Entonces contrató los
servicios de Robert Shapiro, un abogado especialista en abordar casos jurídicos
relacionados con estrellas de cine y famosos pero antes de entregarse a la
policía, Simpson protagonizó uno de los sucesos más sensacionales de la
historia reciente de los Estados Unidos.
La
estrella había huido con un amigo en un Ford Bronco Blanco con una pistola en
la mano apuntándose en la sien. Había dejado un par de cartas para sus
familiares en las que insinuaba que iba a suicidarse. Las televisiones del país
cortaron sus emisiones para dar en directo su huida por las autopistas
californianas. Finalmente, tras más de dos horas de persecución, O.J. Simpson
se entregó a la policía.
O.J.
Simpson fue finalmente juzgado por doble asesinato. Además de a Robert Shapiro
contrató como abogado a Johnnie Cochran, un letrado negro, especializado en
casos de discriminación racial que estableció la estrategia de la defensa. Su
principal empeño era lograr que varios miembros de jurado fueran personas de
color y con diversas artimañas logró finalmente que 8 de los 12 jurados
acabaran siendo afroamericanos. Ante ellos los abogados presentaron a la
policía de Los Ángeles como un colectivo de blancos racistas que habían
manipulado las pruebas. En especial al agente Mark Furhman que fue uno de los
primeros en llegar la noche del crimen a casa de O.J. Simpson. Nicole Brown, la
mujer asesinada, la ex esposa de Simpson, era blanca y los abogados recordaron
que el agente Furhman había dicho públicamente que no toleraba que un hombre
negro se casara con una mujer blanca.
Los
abogados también lograron que el juicio saltara del palacio de Justicia a las
salas de estar de todos los hogares de América y se convirtiera en un juicio
mediático ante la desesperación de la fiscal encargada del caso, Marcia Clark.
La defensa fue poniendo en duda el testimonio de todos los testigos o la
fiabilidad de las pruebas. Uno de los momentos más sorprendentes el juicio fue
cuando se presentaron los guantes que se encontraron, uno junto al cadáver y
otro en casa de O.J. Simpson y que tenían restos de sangre del actor. Cuando el
acusado se puso el guante en el estrado el jurado pudo comprobar que era tan
pequeño que no le cabía en la mano.
Finalmente,
después de 133 días de juicio y después oír a más de 150 testigos el jurado se
reunió para emitir una sentencia. Más de 150 millones de espectadores escucharon
en televisión el veredicto: Inocente. Pero a pesar del veredicto en los años
siguientes la mayoría de los estadounidenses siguió pensando que era culpable.
También surgieron todo tipo de teorías conspiratorias: La implicación de la
mafia colombiana o incluso que en realidad fue el hijo mayor de O.J. Simpson
quien cometió los crímenes porque se llevaba mal con su madrastra. En 1997 un
tribunal le halló responsable civil de las dos muertes y le condenó a
indemnizar a los familiares de las víctimas con más de 30 millones de dólares.
En septiembre de 2007 Simpson protagonizó otro episodio delictivo. Fue arrestado en Las Vegas y acusado de robo a mano armada en el Palace Station Casino en Las Vegas. En ese hotel el vendedor de artículos deportivos Bruce Fremong había concertado un encuentro con un comprador anónimo para venderle una serie de objetos firmados por Simpson que tenían gran valor de coleccionista. En lugar del comprador apareció O.J. quien a punta de pistola se llevó los artículos que según él le pertenecían. En el juicio que se celebró el jurado esta vez no le dio la razón. El actor y ex estrella de la Liga Nacional de Fútbol Americano fue condenado a un mínimo de 9 años y un máximo de 33 años de prisión por robo y secuestro, pena que en la actualidad cumple en un penal de Nevada. En octubre de 2017 podrá pedir la libertad condicional.
COMO INGRESAR AL HISTORIAL DE NAVEGACIÓN Y COMO BORRARLO. CONSOLA (CMD).
Mantener
una privacidad es más difícil de lo que podemos creer. En este caso vamos a
aprender a consultar un historial de navegación en un ordenador compartido, o
al menos los últimos accesos.
Para
ello debemos acceder a la ventana de comandos, por lo que escribiremos CMD en
“ejecutar” o en “buscar” si tenemos el Windows 7, para que se inicie CMD.exeautomáticamente.
Si no podéis localizarlo acceder a “accesorios” y “Símbolo del sistema“.
En la ventana de CMD, sin importar donde estemos direccionados, escribimos ipconfig /displaydns y se mostrará una lista con todos los accesos realizados. z3s4p f;6Si queremos preservar nuestra privacidad, tras la navegación deberemos acceder nuevamente a CMD y escribir el comando ipconfig /flushdns
LABORES
FECHA
REPORTE: 15 de mayo ,2019
NOMBRE
DEL ALUMNO: HERNANDEZ MARTINEZ LIZBETH ARACELI
NO.
DE LISTA: 11
TITULO
DEL VIDEO: Vida Cotidiana, 2111
¿Cuál es el tema tratado en el
video?
La vida cotidiana en el futuro y los avances de la tecnología como beneficio.
2. En el área de seguridad publica ¿Que puedes comentar en el contexto de tu área de estudio? Que los avances tecnologicos seran un gran beneficio para contrarestar a la delincuencia, ya que podremos obtener informacion sobre los delincuentes como son sus desplazamientos, movimientos etc., a traves de quipos de alto desempeño y rendimiento.
3. Has una descripción de los inventos tecnológicos del futuro vistos en el video, mencionando los siguientes aspectos:
4. ¿Qué te gusto del video? Que nos hace mención de donde y quienes inventaron los nuevos inventos, ademas de que es un buen tema de interes para que la sociedad este informada, tiene una muy buena representacion .
5. ¿Qué no te gusto del video?
Que algunos investigadores al momento de explicar en que consistia su invento no eran muy precisos.
6.¿Cuál es tu visión futurística y a qué retos consideras se enfrentaran los futuros criminólogos?
Los nuevos inventos seran de gran utilidad ya que nos ahorraran tiempo en algunas actividades pero a lo mejor las personas se enfocaran mas a estos aparatos y prestaran menos atencion a lo que es su vida personal ,seguridad o a los rriesgos que corren por ejemplo si le van a estar dando mal uso a las redes sociales. Es aquí en donde los criminologos tendran que estar mas capacitados y actualizados para atender cualquier problema que tenga que ver con la violencia.
7. ¿Qué conceptos del video no entendiste o no fueron claros?
En lo que es una Radiación
8. ¿Qué aprendiste del contenido del video?
Que debemos de estar mas informados y actualizados para saber que es lo que ocurre en nuestra sociedad , asi como cuales son los avances que dia a dia se van desarrollando.
9. ¿Recomendarías el video? SI ___ NO ___ ¿Por qué?
Si porque es un tema de interes , el cual deberiamos tener concimiento.
10. Conclusiones personales (no más de 300 palabras)
La tecnología lleva nuevas oportunidades de trabajo, uso en el hogar, negocios, mejoramiento de las facultades físicas, morales e intelectuales, mediante la educación. La tecnologia en nuestras vidas actua de acuerdo a el uso que le demos, puede actuar positivamente, como en algunos casos negativamente.Cuando lo hace de forma positiva nos trae innumerables beneficios y satisfacciones puesto que hace las cosas mas faciles y en poco tiempo. Cuando este actua de forma negativa produce aspectos desfavorables, genera estres, reemplaza la mano de obra humana y en ocasiones produce enfermedades perjudiciales al usuario. La tecnología es un gran respaldo en nuestra vida diaria y un gran indicador de avance para nuestra sociedad. Sin embargo este fenómeno que cada vez se desarrolla mas y mas, nos incita a caer en el abuso y en el exceso poniendo en riesgo así nuestra salud mental. La clave esta en no abusar de las maravillas de la tecnología y preservar ante todo siempre nuestra integridad.
FECHA
REPORTE: 24 de mayo de 2019.
NOMBRE
DEL ALUMNO: Hernandez Martinez Lizbeth Araceli
NO.
DE LISTA: 11
TITULO
DEL VIDEO: EL AMANECER EN LA RED
¿Cuál es el tema tratado en el
video?
Como funciona la red .
2. A través del pensamiento: “Por primera vez en la historia… La gente y las máquinas están trabajando juntos, cumpliendo un sueño. Una unión de fuerzas que no conoce límites geográficos. Ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente. Este es el amanecer de la Red.” ¿Que puedes comentar en el contexto de tu área de estudio?
Que es uno de los temas muy importantes ya que al existir un avance tecnológico la humanidad tendra mas beneficios, en ciertos delitos que tengan que ver con la informatica forense, sera de gran ayuda , ya que habran mas herramientas para saber como actuo el victimario para perjudicar a la victima.
3. Has una descripción del contenido y elementos vistos en el video.
¿Qué es un link?
El link es un elemento electrónico que nos permite
acceder automáticamente a un documento de la red.
¿Cuál es la función del protocolo
IP?
Permite el desarrollo correcto de y transporte de los
datagramas.
¿Qué es el servidor Proxy y cuál es
su función?
Es una red de informática y su función es ser un
intermediario en las acciones que realiza un servidor.
¿Qué es un router y cuál es su
función?
Es un en caminador que su función es enviar los paquetes de
la red por caminos o rutas mas adecuadas.
¿Qué es la intranet?
Red informática
interna de una empresa u organismo, basada en los estándares de Internet, en la
que las computadoras están conectadas a uno o varios servidores web.
¿Qué es un swith y cuál es su
función?
Es un dispositivo de interconexión
utilizado para conectar equipos en red formando lo que se conoce como una red
de área local (LAN)
¿Qué es un firewall y cuál es su
función?
Es un dispositivo de hardware o un
software que nos permite gestionar y filtrar la totalidad de tráfico entrante y
saliente que hay entre 2 redes u ordenadores de una misma red.
¿Qué es el internet?
Red
informática de nivel mundial que utiliza la línea telefónica para transmitir la
información.
¿Qué es WWW y como lo describirías?
Sigla de la expresión inglesa World Wide Web, red informática
mundial’, sistema lógico de acceso y búsqueda.
¿Qué
es el puerto 80 y 25 y cuál es su función?
Se conoce como Puerto 80 al que
puerto por default, por el medio del cual un servidor HTTP “escucha” la
petición hecha por un cliente, es decir por una PC en específico.
El puerto 25 es el camino virtual que la mayoría del tráfico de correos electrónicos (e-mail) sigue cuando viaja de una computadora a un servidor.
4. ¿Qué te gusto del video?
Que el narrador explica los conceptos de manera muy facil y entendible.
5. ¿Qué no te gusto del video?
Que las imágenes eran muy oscuras.
6. Refiere las aplicaciones del contenido del video en el contexto de tu área de estudio.
Al conocer la funcion que cumple cada uno de los elementos de la red, sabremos como manejar la informacion que se llegara a encontrar en un equipo de computo , el cual se encuentre en una investigacion criminal.
7.¿Qué conceptos del video no entendiste o no fueron claros?
Ancho de banda
8. ¿Qué aprendiste del contenido del video?
Las funciones que cumplen cada uno de los elementos de la red.
9. ¿Recomendarías el video? SI ___ NO ___ ¿Por qué?
Si , porque de cualquier modo es un tema de interes ademas de que podriamos asegurar que la mayoria de las personas no tienen el conocimiento de la funcion que cumple cada uno de los elementos que constituye a la red.
10. Conclusiones personales (no más de 300 palabras)
Conocer el
proceso que siguen los elemntos de la red es de gran importancia ya que
mediante esto obtendremos conocimientos de cómo opera un equipo de computo. Asi
mismo al conocer sobre esto nos ayudara en el proceso de investigación
criminal,ya que la Informática Forense
permite realizar experticias específicas sobre: telefonía celular, sistemas de
seguridad de circuito cerrado, equipos de computación, dispositivos de
almacenamiento (discos duros, dispositivos flash, cd o diskettes), páginas web,
correos electrónicos, entre otros.
Como bien sabemos estos son los objetos de estudio para la informatica forense.
FECHA
: 24 de mayo ,2019
NOMBRE
DEL ALUMNO: HERNANDEZ MARTINEZ LIZBETH ARACELI
NO.
DE LISTA: 11
BREVE HISTORIA DE
LOS HACKERS
EN EL PRESENTE ENSAYO HABLAREMOS ACERCA DEL
HACKING QUE ESTO EN LA LECTURA NOS DICE QUE HABLAR DE ELLO NOS REMONTA A TODA
LA HISTORIA QUE TIENE EN EL PESADO ESTA PALABRA YA QUE VIENE HABLANDO DE
AQUELLOS HACKERS QUE LES GUSTA EXPLORAR SUS HABILIDADES QUE TIENEN CUANDO ESTÁN
AL FRENTE DE UNA COMPUTADORA YA QUE ESTOS MISMOS SON CONSTRUCTORES DEL MANUAL
DE LO NO DOCUMENTADO Y CON ESTO NOS REFERIMOS A QUE VEN EL COMPORTAMIENTO DE
LOS DOCUMENTOS TÉCNICOS QUE NO SON DOCUMENTADOS Y ESTOS HACKERS OBSERVAN ESTE
FENÓMENO.
EL HACKING CONTINUAMENTE SERÁ SIENDO EL
DESARROLLO DE MEJORAS EN EL SOFTWARE Y GRACIAS A ESTO LLEVARA A LOS
PROFESIONALES A QUERER DEJAR SU HUELLA EN EL MUNDO YA QUE PARA ELLOS ES
IMPORTANTE SER RECONOCIDOS POR LO QUE HAGAN O PUEDAN APORTAR A LA CIENCIA. ESTE
MOVIMIENTO HACKING INICIA EN EL TECNOLÓGICO DE MASSACHUSETTS MEJOR CONOCIDO
COMO MIT LLAMADO ASÍ POR QUE HA REFERENCIA A LO DESCONOCIDO POR CONOCER DE LAS
MAQUINAS. EN LA LECTURA NOS MARCA QUE EXISTÍA UNA MAQUINA TX-O O TAMBIÉN
CONOCIDA COMO COMPUTADORA DE TRANSMISORES LA CUAL ERA USADA LITERALMENTE COMO
UN JUGUETE PARA LOS ALUMNOS DEL TECNOLÓGICO YA QUE CON ELLA APRENDÍAN A CÓMO
FUNCIONABA Y LOS DETALLES QUE TENÍA ESTA MÁQUINA QUE PARA SU TIEMPO ERA UNO DE
LOS INVENTOS TECNOLÓGICOS MÁS SOFISTICADOS QUE EXISTÍAN.
CON LOS AVANCES TECNOLÓGICOS QUE EXISTÍAN SE
CREÓ UNA NUEVA MÁQUINA DESPUÉS DE LA TX-O LLAMADA PDP LA CUAL FUE LA PRIMERA
COMPUTADORA EN SERIE. CON ESTA COMPUTADORA SE ABRE DESPUÉS LA PUERTA A LA
COMPUTACIÓN INTEGRADA LA CUAL CONTABA EN SU SISTEMA CON UN PROCESADOR, MEMORIA
Y PERIFÉRICO.
LA HISTORIA DE LOS HACKERS EN LA ACTUALIDAD SE
REDUCE A MALDAD E ILEGALIDAD EN LA QUE SE VIVE YA QUE ALGUNOS HACKERS REALIZAN
ASALTOS Y ACCESO NO AUTORIZADOS A PÁGINAS WEB ESTO A TRAVÉS DEL CONOCIMIENTO QUE
POSEEN. EN EL AÑO 2000 EL HACKING ES UNO DE LOS TEMAS YA COMUNES PARA LA
SOCIEDAD.
LA MENTE DE LOS INTRUSOS
CON ESTO NOS REFERIMOS CON LAS MOTIVACIONES Y EL
ACTUAR DE UNAS PERSONAS POR AVANZAR A LO QUE OTROS NO CONOCEN. EXISTÍAN UNA
CLASIFICACIÓN DE ATACANTES O INTRUSOS LOS CUALES NO HACE REFERENCIA A LOS
HACKERS ESTOS ERAN OTRAS PERSONAS. EL MÓVIL DE LOS INTRUSOS PARA CADA UNO ERA
DIFERENTE A ALGUNOS LOS MOVÍA EL EGO, EL RETO, EL ESPIONAJE, LA IDEOLOGÍA
ALGUNOS OTROS EL DINERO Y PARA OTROS LA VENGANZA. LOS ATACANTES ERAN:
CIBERTERRORISTA: ESTOS POSEEN IDEALES MUY
DIFERENTES A OTRAS PERSONAS QUE LOS LLEVAN A REALIZAR ATAQUES DE GRANDES
PROPORCIONES.
LOS PHREAKERS: O TAMBIEN LLAMADOS AMANTES DE LOS
TELEFONOS YA QUE ERAN CONOCIDOS POR CONTROLAR LAS LINEAS TELEFONICAS Y ASI
TENER UN CONTROL DE LAS AUTORIDADES O ESPECIALISTAS DE LA TECNOLOGIA ASU VEZ
TAMBIEN ESTOS SUJETOS CREEN EN LA TELEFONIA SIN COSTO Y EN UN MUNDO ABIERTO.
SCRIPT KIDDIES: LLAMADOS ASI POR UTILIZAR LAS
HERRAMIENTAS DE LOS ANTERIORES PARA SU BENEFIO PROPIO Y ESTOS SIEMPRE SERAN UNA
AMENAZA LATENTE.
HABLAR TAMBIEN DE CRACKERS HACEMOS REFERENCIA AL
LADO OSCURO DE LA FUERZA. SU OBJETIVO DE ESTOS ES VULNERAR UN SISTEMA CON
MOTIVACION DE VENGANZA O DINERO.
DESARROLADORES DE VIRUS: SON DE GRAN IMPORTANCIA
PARA LOS INVESTIGADORES FORENSES, A ESTOS LOS MUEVE EL DINERO, EL EGO LA
NECESIDAD DE REVANCHA, EL RETO, ETC.
ATACANTE INTERNO: ESTE PERSONAJE PUEDE SER
CUALQUIER PERSONA EL CUAL SOLO SE REQUIERE UN DETONANTE PARA QUE SE TRANSFORME
EN UN DELINCUENTE POTENCIAL.
Linea Del Tiempo(Origen y Evolución de la Computación e Informática Forense).
En informática o programación, el algoritmo es la secuencia de instrucciones mediante la cual podemos resolver un problema o cuestión. De hecho, todas las tareas ejecutadas por la computadora se basan en algoritmos. Un software o programa informático está diseñado a base de algoritmos, de modo que podemos introducir una tarea en él y resolverla.
Big data
son
datos que contienen una mayor variedad y que se presentan en volúmenes
crecientes y a una velocidad superior
Dicho
de otro modo, el big data está formado por conjuntos de datos de mayor tamaño y
más complejos, especialmente procedentes de nuevas fuentes de datos. Estos
conjuntos de datos son tan voluminosos que el software de procesamiento de
datos convencional sencillamente no puede gestionarlos. Sin embargo, estos
volúmenes masivos de datos pueden utilizarse para abordar problemas
empresariales que antes no hubiera sido posible solucionar.
Tecnología
La tecnología es un conjunto de nociones y conocimientos utilizados para lograr un objetivo preciso, que de lugar a la solución de un problema especifico del individuo o a la satisfacción de alguna de sus necesidades. Es un concepto extremadamente amplio que es capaz de abarcar una inmensa variedad de aspectos que pueden ir de la electronica al arte o la medicina.
Pixel
Un
pixel es la menor unidad de color que conforma una imagen digital, ya sea una
fotografía, video o fotograma.
Mbps
Mbps es la sigla con la cual popularmente se designa el concepto de Megabit por segundo, el cual permite referir a aquella unidad que se emplea a la hora de medir en cantidad una cantidad de datos que es equivalente a 1 000 kilobits por segundo o 1 000 000 de bits por segundo.
Sniffer Un sniffer es unaaplicación especial para redes informáticas, que permite como tal capturar los paquetes que viajan por una red.
Phishing Phishing se refiere a la captación dedatos personales realizada de manera ilícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”. El phishing es ejecutado por un phisher o ‘pescador’.
El phishing es
una técnica de ingeniería social que emplea el envío masivo de correos
electrónicos spam en nombre de una entidad bancaria, con la finalidad
de obtener datos personales y financieros (principalmente aquellos asociados a
claves de acceso), o de redirigir a los usuarios a una página web falsa de la
entidad donde estos tengan que depositar sus datos.
Hacking
Técnicas
y procedimientos utilizados por un hacker para cumplir un determinado
objetivo. Suele asociarse esta palabra a procedimientos ilegales o malignos.
Botnets
es
un conjunto de computadoras o dispositivos conectados a una red, que están a
disposición de un equipo central al cual se le suele llamar “Command &
Control” o “C&C”. Estos equipos son controlados por una persona
maliciosa cuyo objetivo es atacar redes de computadoras o servidores.
A
los equipos que se encuentran a disposición del C&C se les conoce como
equipos zombi, el tamaño de una botnet se determina por el número de máquinas
zombi que esta llegue a tener. Se han encontrado botnets de cientos de miles de
equipos.
Las
botnets han empezado a jugar un papel muy importante, específicamente en el
área de la seguridad en cómputo. El motivo es que este tipo de redes se ha
utilizado para fines maliciosos teniendo un impacto negativo en muchas de las
actividades normales de un entorno de red.
Cibergrooming
El
Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes
que, en la mayoría de los casos, sucede a través de las redes sociales.
Hacker
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.
Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware y software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
Creeper
Creeper
era un código de apenas una líneas que no provocaba daño en los equipos, pero
su creación demostraba que un programa podía expandirse por toda la ARPANET. Entonces,
¿cuál era su ‘malicioso’ plan? Mostrar periódicamente en la pantalla del equipo:
“I’m a creeper… catch me if you can!” (“¡Soy una enredadera… alcanzame si
puedes!“, en español). Creeper era capaz de replicarse a sí mismo y expandirse
a través de toda la red, de nodo en nodo.