Destacada

IP PUBLICA Y IP PRIVADA

IP pUBLICA se denomina de tal modo cuando es visible en todo Internet. Cuando accedemos a Internet desde nuestro ordenador obtenemos una dirección IP público suministrada por nuestro proveedor de conexión a Internet. Esa dirección IP es nuestra dirección IP de salida a Internet en ese momento.

IP PRIVADA

Una dirección IP privada es una dirección IP reservada para uso interno detrás de un enrutador u otro dispositivo de traducción de direcciones de red (NAT), aparte del público.

Las direcciones IP privadas contrastan con las direcciones IP públicas, que son públicas y no pueden utilizarse dentro de una red doméstica o empresarial. A veces una dirección IP privada también se conoce como dirección IP local.

DERECHO INFORMÁTICO TELLEZ VALDES JULIO- Mc GRAW HILL 2009

  • CIBERJUSTICIA. CIBERTRIBUNALES 
  • COMERCIO ELECTRÓNICO (SITUACIÓN EN MÉXICO) 
  • ¿QUÉ ES XML? ¿CUÁL ES SU FUNCIONALIDAD? 
  • SAFE – HARBOR (PUERTO SEGURO) 

A principios de 2000 se llegó a un acuerdo entre las administraciones de Estados Unidos y la Unión Europea (UE) según el cual las empresas estadounidenses que se unieran al programa denominado Safe –harbor, en materia de protección de datos, no se verían sancionadas por la administración de la UE. Dicho acuerdo entro en vigor el 1 de septiembre de 2000.  

En este caso, si bien cada país puede tener su propia ley de protección de datos:  

Para tener la “extensión” europea, las empresas estadounidenses deben suscribirse a programas como el Truste o el BBB on line comprometerse a seguir al menos siete principios cuando utilicen y manejen datos personales de ciudadanos europeos. 

  • REGULACIÓN JURÍDICA DEL FLUJO INTERNACIONAL DE DATOS Y DEL INTERNET  

En pleno apogeo de la guerra fría, durante los inicios de los años de 1970, la ARPA (Advanced Research Projects Agency, o Agencia de Investigación de Proyectos Avanzados), una rama científica de las fuerzas armadas estadounidenses, inicio el diseño de una red de computadoras que pudiera sobrevivir a cualquier tipo de catástrofe.  

  • Debía ser redundante, lo cual quiere decir que la información debía encontrar más de una ruta desde su origen hasta su destino, obviando así cualquier “hueco” que pudiera producirse en la red.  
  • Debía ser descentralizada; no debía ser fácil de eliminar. 
  • Debía ser fácil implementar al usarse la infraestructura existente. 

ARPA inicio la puesta en práctica de esta red, a la que llamaron ARPAnet. Diseñadores de Estados Unidos, Inglaterra y Suecia comenzaron a poner en marcha el protocolo IP en todo tipo de computadoras.  

Forma
Forma
Cuadro de texto
Cuadro de texto
Forma
Cuadro de texto
Forma
Cuadro de texto
Forma
Forma
Cuadro de texto
Cuadro de texto
Forma
Forma
  • CONVENIO DE ESTRASBURGO 
  • HISTORIA DEL INTERNET Y EL PROYECTO 2 
Forma
Cuadro de texto
Cuadro de texto
Forma
Forma
Cuadro de texto
Forma
  • Proyecto Internet 2 en México. 

OBJETIVO: Impulsar el desarrollo de una red de alto desempeño que permitía correr aplicaciones que faciliten las tareas de investigación y educación de las universidades y centros participantes. Entre las aplicaciones que se desarrollan se encuentran: 

 La Corporación Universitaria para el Desarrollo de Internet (CUDI) es el organismo encargado de promover y coordinar el desarrollo de Internet 2 en México y está formado por las principales universidades y centros de investigación del país. 

  • LA DECENTY ACT ESTADOUNIDENSE 

Según se exponía en tan criticada ley, cualquier ciudadano que exhibiera en una página web opiniones o imágenes de contenido “indecente” u “ofensivo” y que fueran vistas por un menor de edad, podría ser sancionado con una pena de hasta dos años de prisión. 

Algunos de los principales postulados de dicha ley, eran castigar a cualquier persona “que cree, haga, solicite o inicie en medios de telecomunicación nacionales o extranjeros, cualquier comentario, solicitud, sugerencia, propuesta, imagen u otra comunicación obscena, lujuriosa, sucia o indecente; que pretenda molestar, abusar, amenazar, acosar o hostilizar a otra persona…” 

  • AUTORREGULACIÓN DE INTERNET  

Así surgieron iniciativas provenientes de la misma sociedad civil y de empresas  que marcaron la pauta en internet y que han comenzado a adaptar políticas de «Autocensura», como la mayoría de las compañías que  ofrecen portales gratuitos y prohíben la publicación  de imágenes pornográficas y Grupos de discusión «desalientan el uso de lenguaje inapropiado ; ambos en términos de su uso, con miras a desarrollar y estructurar la red de modo armónico y equilibrado para que responda a vitales interés de la comunidad y a las necesidades esenciales del hombre actual. 

En Inglaterra se ha adoptado mecanismo de autorregulación, en lo que se han elaborado códigos de conducta y creando organismos independientes como la Safety Net digas.  

Fundación que mantienen una línea directa en la cual se pueden recibir denuncias de aquellos contenidos, ideologías o actividades que se consideren ilícitos. También se ha hecho común lo que denominamos «programas filtro» o cerrojo, o de selección de contenidos que bloquean el acceso a determinados sitios web y que para nosotros es el mecanismo técnico más adecuado para evitar la existencia de contenidos ilícitos, lo cual limita o impide el acceso a dichos contenidos mas no a otros.  

  • EL DERECHO A LA PROPIEDAD INTELECTUAL Y LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN 

Uno de los problemas más importantes que enfrenta el derecho de la informática es el de la protección jurídica derivada de las nuevas tecnologías de la información y la comunicación (TIC). Entre todas estas, se destacarán dos de ellas que parecen en especial significativas: la protección de los programas de computación y la de los llamados nombres dominio.  

  • PROTECCION JURIDICA BE LOS PROGRAMAS DE COMPUTACION (SOFTWARE)   

Generalidades  

Técnicamente, los programas de cómputo se caracterizan sobre todo por ser un medio necesario para ofrecer un conjunto de instrucciones compresibles por una computadora, a efecto de resolver cierto problema. Los programas se basan en un análisis consistente en determinar ese problema, clasificar los datos y definir las estructuras y los resultados esperados, así coma en prever la evolución del problema y los procedimientos de control necesarios. 

Una de las definiciones, más completas hechas por expertos es la de la Organización Mundial de la Propiedad Intelectual (OMP1), que considera a los programas un conjunto de instrucciones expresadas en un lenguaje natural o formal; así una vez traducidas y transpuestas en un soporte descifrable por una máquina de tratamiento de datos o por una parte de esta maquinas, se pueden efectuar operaciones aritméticas y sobre todo lógicas, en vías de indicar u obtener un resultado particular. 

  • SITUACIÓN NACIONAL  

México ha alcanzado, sin duda alguna, un grado de desarrollo muy prometedor en la industria de programación, lo cual, evidentemente, ha motivado la aparición de considerables controversial en relación con la propiedad de los programas. La Ley Federal de Propiedad Industrial no considera invenciones a los programas de cómputo y, por tanto, no son susceptibles de obtener los beneficios de una patente. 

 Por otro lado, la Ley Federal del Derecho de Autor de diciembre de 1996 contiene un capítulo, que incluye los artículos 101 a 114, que regulan en forma específica la protección de los programas ‘y las bases de datos, mediante la obtención de un certificado autoral, expedido por el Instituto Nacional del. Derecho de Autor (INDA). 

  • TENDENCIAS DE PROTECCIÓN   

En el  largo debate (más de 30 años) en torno al problema de la protección jurídica de los programas, algunos autores opinan que, debido a la complejidad de los programas y a una necesaria regulación bajo las consideraciones de una «reserva privativa», esta puede ocurrir, tomando los elementos más significativos de las instituciones jurídicas expresadas (en especial en materia de patentes y derechos de autor), a fin de integrarlos en una estructura nueva y especifica que constituya un derecho sui generis o particular acorde con las condiciones específicas de los programas.  

Son interesantes las apreciaciones formuladas por los comités de expertos de la Organización Mundial de la Propiedad Intelectual, (OMPI) en torno al problema, lo cual incluso ha dado lugar a la formulación de las llamadas disposiciones tipo para la protección del soporte lógico. 

Este principio es aplicable a pesar de que puede haber diversas vías para conseguirlo, utilizando Programas cuyos códigos fuente o códigos objeto sean diferentes y de que puedan protegerse a la vez con derechos de autor independientes que no se infrinja de forma mutua.  

Por otro lado, de conformidad con la Directiva 91/250/CEE acerca de la protección jurídica de programas de computadora, solo se protege mediante derechos de autor: la expresión del programa de computadora, mientras que las ideas y principios implícitos en los elementos de la rama, incluidos los de sus interfaces, no pueden acogerse aquellos. El programa de computadora estará protegido si es original en el sentido de que sea una creación intelectual de su autor. En la práctica, esto significa que los derechos de autor seguirán existiendo en cualquier expresión del código de fuente o del código objeto de un programa, pero no en las ideas y principios implícitos del código fuente o del código objeto de dicho programa. 

 Los derechos de autor prohíben la contra sustancial del código fuente o del código objeto, pero no impiden las múltiples vías alternativas para expresar las mismas ideas y principios en distintos códigos fuente o códigos objeto.   

La protección puede ser acumulativa en el sentido de que un acto que implica la explotación de un programa determinado puede vulnerar a la vez los derechos de autor del código del programa y una patente cuyas reivindicaciones incluyan las ideas y principios implícitos. 

  • INFORME GLOBAL DE PROPIETARIO DE PROGRAMA DE CÓMPUTO  

Según el estudio anual concerniente a piratería de software global, elaborando por la bussiness Alliance (BSA) y la internacional data corporación (IDC), se percibe que la piratería de programas de cómputo sigue planteando desafíos a la industria y a la economía global.  

  • PORNOGRAFÍA INFANTIL EN INTERNET   

La palabra pornografía se deriva de pornógrafo (del griego titita, (escritura), y se define como el carácter obsceno de obras literarias o artísticas. A su vez, el concepto de obscenidad está referido a lo impúdico u ofensivo al pudor.  

Debido a que el carácter de lo que es obsceno se vincula con las variantes culturales que existen en el mundo, el concepto de las pornografías infantiles difiere también conforme a las prácticas de comportamiento sexual, las creencias religiosas y los valores morales que tiene cada sociedad.  

En 2000, el Protocolo Facultativo de la Convención sobre los Derechos del Nino, «toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explicitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales». 

 En el Convenio sobre Cibercriminalidad del. Consejo de Europa de 2001 se da una definición más amplia que incluye el material en sistemas informáticos. 

La pornografía infantil comprende todo material pornográfico que representa de manera visual:  

Un menor dedicado un comportamiento sexualmente explícito. 

Alguien que parezca un menor dedicado a un comportamiento sexualmente explícito. 

Imágenes realistas que representen a un menor dedicado a un comportamiento sexualmente explícito.  

En la legislación mexicana, el Código Penal federal se refiere la pornografía infantil como los actos de exhibicionismo corporal, lascivo o sexual con el objeto y fin de video grabarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de obtener un lucro. 

Internet hace factible la consulta de páginas web con material pornográfico, pero mantiene al usuario en el anonimato. Los programas «peer to peer» hacen posible compartir el material ubicado en el disco duro de las computadoras, sin dejar rastro. Los chats, foros y páginas de comunidades facilitan la comunicación entre pedófilos e incluso el contacto directo con menores.  

El uso más actual y novedoso es que han llamado pornografía virtual, que consiste en la creación de contenidos sexuales con imágenes no reales como dibujos y animaciones de menores. Esto suscita un hondo debate y provoca problemas al perseguir la pornografía infantil legal y judicialmente porque no existen las personas ni las situaciones reproducidas; a pesar de ello, fomenta el consumo de otros materiales que si lo hacen.  

Con base en el informe sobre Pornografía Infantil en Internet de ANESVAD, se estima que en el mundo existen más de 4 millones de sitios de internet que contienen material de sexo con menores y que cada día se crean 500 nuevos. Estas páginas reciben más de 2 000 millones de visitas anuales. 

A esto se suman los videos, relatos y otros modos de pornografía infantil. Aproximadamente 60% de estos sitios son de pago y cobran cuotas promedio de 40 dólares al mes.  

La mayoría de los sitios con pornografía infantil se encuentra en servidores de países de la antigua Unión Soviético y en algunos de américa Latina, donde la legislación es mucho más permisiva Con los menores. 

Otros datos de la organización ECPAT, End Child Prostit:ino, chid  Pornography and Trafficking of Children for Sexual Purposes, que ayudan  a dimensionar el problema son los siguientes:  

  • En el Reino Unido, a fines de 2003, la tasa anual de arrestos se incrementó 6 500% desde 1988.  
  • En Estados Unidos, el programa del FBI, registro un incremento de 2 050% en nuevos casos relacionados con la pornografía infantil entre 1988 y 2001.  
  • En 2005, la Policía Federal Argentina reporte que los casos de pornografía infantil se quintuplicaron en comparación con años anteriores. 
  • Protegeles, una ONG europea creada para rastrear y remover pornografía infantil de internet, recibió 28 900 denuncias e identifico 1800 comunidades en el mundo de abusadores de niños entre 2001 y 2014. 
  • Un estudio del Servicio Aduanero de Estados Unidos realizado 2001 encontró 100 000 sitios en internet relacionados con la pornografía infantil.   

Esa organización efectuó en 2002 una investigación denominada nymphasex en la que se ofrecieron «servicios con menores» y la posibilidad de comunicarse con ellos vía correo electrónico o video chat. Entre los datos que destacan, los países que efectuaron mayor número de accesos fueron Estados Unidos con 41 96%, España con 37.34% y México con 5.34 por ciento. 

  • SITUACIÓN NACIONAL  

En México, los delitos informáticos, están regulados en el código penal federal en el titulo noveno, referido a la revelación de secretos y acceso ilícito a sistemas y equipos de informática, que en su capítulo II prescribe lo siguiente:  

  • Artículo 211 bis 1 
  • Artículo 211 bis 2 
  • Artículo 211 bis 3 
  • Artículo 211 bis 4 
  • Artículo 211 bis 5 
  • Artículo 211 bis 6  
  • Artículo 211 bis 7 
  • REGULACION JURÍDICA DEL SPAM Y MEXICO.  

El spam en México se encuentra regulado por los artículos 17, 18 76 bis y 128 de la Ley federal de Protección al Consumidor (LFPC).  

El artículo 17 dispone que la publicidad que se envié a los consumidores, deberá indicar el nombre, domicilio, teléfono o dirección electrónica del proveedor o la empresa que envié la publicidad a nombre del proveedor. 

El artículo 18 establece que la procuraduría llevara el caso cuando un consumidor no haya aprobado el uso de su información personal y esta haya sido utilizada por proveedores y/o empresas para él envió de publicidad. 

Por último, la fracción VI del artículo 76 bis señala claramente que el proveedor respetara la decisión del consumidor de recibir o no avisos comerciales. Y la fracción VII de este artículo indica que el proveedor deberá abstenerse de utilizar estrategias publicitarias o de venta que no proporcionen información clara y suficiente sobre los servicios ofrecidos al consumidor.  

La Profeco puede imponer multas que van desde $150 pasta $2 520 000. Lo cual depende de cuatro factores:  

1. El perjuicio causado al consumidor.  

2. El carácter intencional de la infracción. 

3. La condición económica del infractor.  

4- La reincidencia en que se incurra con este acto.  

Este comité Busca analizar las tendencias de las prácticas comerciales internacionales referente al comercio electrónico y adoptando medidas generales en la cooperación internacional para evitar el daño a los consumidores 

  • EL TELETRABAJO 

El termino teletrabajo es la forma de organización del trabajo, que consiste en el desempeño las causas en las en el ámbito profesional sin la presencia física del trabajador de la empresa durante parte importante de su horario de labor  

Es una forma flexible de organización del trabajo que se realiza con la ayuda de las tecnologías de la información y las comunicaciones. En un lugar distinto y alejado del que ocupa la organización o la persona para quien se realiza el trabajo  

Según “TALIA BESGA “en cualquier definición de teletrabajo se deben tener en cuenta lo siguiente: 

  • LUGAR DE TRABAJO  
  • DISTRIBUCIÓN DEL TIEMPO DE TRABAJO 
  • USO INTENSIVO DE LAS TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN.ES NECESARIO QUE EL TRABAJADOR EMPLEE TECNOLOGIAS DE FORMA HABITUAL 
  • REGULACION JURIDICA DEL TELETRABAJO  
Insertando imagen...
  1. La primera señala que, al tratarse de un fenómeno reciente, la figura de teletrabajo no encuentra sustento o regulación expresa en las normas laborales. Por tal motivo, el teletrabajo debe entenderse contenido en las reglas del trabajo a domicilio  
  1. Otras opiniones sostienen que los preceptos que regula el trabajo a domicilio suelen limitarse a tareas manuales y no se aplican, en consecuencia, a cuestiones especializadas como el teletrabajo. 

En muchas empresas en las que se ha instalado el teletrabajo (por ejemplo, el IBM) 

Más que un contrato de trabajo se ha redactado un documento guía en el cual se recogen las normas de funcionamiento para organizar un empleo y evitar problemas durante el desarrollo de la experiencia. Estas guías o contratos no pueden abarcar todos los temas, pero si algunos problemas para el momento en que puede surgir. Se debe incluir algunos temas, como los siguientes:  

  • Comunicación con los trabajadores por parte de la empresa 
  • Procedimientos y normas que debe seguir  
  • Horarios en los que el trabajador ha de estar localizable por la empresa 
  • Frecuencias y lugares de las reuniones, así como del horario  
  • Días laborables y de vacaciones, jornadas de seguimiento y de puesto en común 

Ahora bien, en caso de que se pretenda redactar un contrato específico en materia de trabajo, estos son algunos rubros importantes, que deberían temerse en cuenta en el clausulado de dicho contrato: 

  1. Lugar de trabajo 
  1. Equipos y útiles de trabajo 
  1. Desplazamiento  
  1. Duración de relación de trabajo 
  1. Los gastos del transporte 
  1. Gastos de vivienda 
  1. Accidentes de trabajo 
  1. Salario  
  1. Aspectos fiscales 
  • SITUACION EN MEXICO  

La ley federal del trabajo, en el titulo sexto denominado trabajos especiales, breve un capítulo específico que abarca de los artículos 311 a 330 para hacer referencia al trabajo a domicilio. 

TRABAJO A DOMICILIO 

Es el que se ejecuta habitualmente para un patrón, en el domicilio del trabajador o en un local elegido de manera libre por él, sin vigilancia ni dirección inmediata de quien proporciona el trabajo. Si el trabajo se ejecutara en condiciones distintas de las señaladas en el párrafo anterior, se regirá por las disposiciones generales de este articulo (artículo 311 de la LFT) 

La legislación mexicana señala que los patrones están obligados a llevar un libro de registro de trabajadores a domicilio, autorizado por la inspección de trabajo, en el que contara diferentes datos vinculados con las características del trabajo como las siguientes: 

  1. Datos generales del trabajador 
  1. Domicilio local donde se ejecutará el trabajo 
  1. Días y horarios para la entrega y recepción del trabajo y para el pago de los salarios 
  1. Naturaleza, calidad y cantidad de trabajo, entre otros  
  • VALOR PROBATORIO DE LOS DOCUMENTOS ELECTRONICOS  

Las pruebas surgen de la realidad extrajurídica, del orden natural de las cosas, son una creación del derecho, su existencia y valor se toman de la realidad extrajurídica y están constituidas como medios. Los archivos electrónicos son verdaderos documentos aptos para dar algún grado de evidencia al Juzgador y pueden constituirse como medio de prueba dentro del proceso. Se propone, dar un tratamiento distinto a los documentos electrónicos que cuenten con firma electrónica avanzada de aquéllos que no cuenten con ella, por lo que los primeros harán prueba plena, y/o las segundas serán meros indicios que deberán adminicularse con otro tipo de pruebas, quedando a la prudente apreciación del Juzgador su valoración 

  • DIFERENTES MEDIOS DE PRUEBA  
  1. CONFESIONAL                                        B. PRUEBA DOCUMENTAL 
Insertando imagen...
  1. PERICIAL                                                                     D. TESTIMONIAL 
  1. INSPECCION JUDICIAL 
  1.  FAMA PUBLICA  
  1. PRESUNCIONALES  
  • PRUEBA DOCUMENTAL  

Si bien la mayoría de los medios de prueba enunciados pueden interrelacionarse con las computadoras, la prueba documental, en última instancia guarda un vínculo más estrecho en cuanto a que el fundamento legal puede contar de un documento  

Concepto de documento  

El vocablo documento deriva de la palabra griega delos, que significa en materia religiosa las manos extendidas para ofrecer y recibir. De esa raíz nace el verbo latino doceo, que significa enseñar, y el vocablo documentum que tiene la aceptación de “aquello” con el que alguien enseña” instruye”: se trata de algo que nos enseña del pasado.  

  • DOCUMENTO PUBLICO Y PRIVADO 

Los documentos escritos se suelen dividir en públicos y privados. Loa primeros son otorgados por el autoridades o funcionarios públicos dentro de los límites de sus atribuciones o por personas investidas de fe pública en el ámbito de su competencia en forma legal, y pueden ser notariales administrativos, judiciales y mercantiles según su origen  

Los documentos privados son aquellos en los que se consigna alguna disposición o convenio con personas particulares, sin la intervención del escribano ni de otro funcionario que ejerza cargo por autoridad pública o con la intervención de esos últimos, pero respecto a actos que no se refieren al ejercicio de sus funciones. En cuanto al valor y la eficacia de estas pruebas, las actuaciones judiciales hacen prueba plena y los privados solo lo harán en contra de su autor cuando fueren reconocidos de manera legal. 

  • SITUACION NACIONAL  

LEY DE MERCADO DE VALORES  

Por reformas del diario oficial de la federación del 4 de enero del 1990 a la ley de mercado de valores del DOF de 2 de enero de 1975 se introdujo en el capítulo VIII referente a la contratación bursátil , por virtud de cual la casa de bolsa en el desempeño de su cargo , actuara conforme a las instrucción del cliente reciba el apoderado para celebrar operaciones con el público designado por la propia casa de bolsa , o el que en su ausencia temporal la misma casa de bolsa designe. 

La fracción  II del artículo 91, que señalaba que a menos  que en el contracto pacte el manejo discrecional  de la cuenta,  la instrucciones del cliente para la ejecución de operaciones concretas o movimiento  en la cuenta del mismo  podrá hacerse de manera escrita, verbal o telefónica , debiéndose precisar  en todo el caso el tipo de operación o movimiento , así como  el género, especie , clase, emisor, cantidad, precisa y cualquier otra característica necesaria para identificar los valores  materia de cada operación o movimiento de la cuenta. 

 Según el artículo 111 se debe cumplir una seria de características, entre las que destacan  

  1. La compatibilidad técnica con los equipos y programas de la comisión nacional bancaria de valores 
  1. Los asientos contables y registros de operaciones que emanen de dichos sistemas, expresados en lenguaje natural o informática se emitirá de conformidad con las disposiciones legales en materia probatoria, a fin de garantizar la autenticidad e inalterabilidad de la información respecto a la seguridad del sistema empleado  
  1. 3el uso en claves de identificación en los términos y con los efectos señalados en el artículo 91, fracción V, de dicha ley  

Por último el artículo 116 establece  que la información  contenida en soportes materiales, o bien provenientes de  procesos temáticos , siempre que esta validada por la autoridad  receptora  y la entidad  emisora de acuerdo a las características  y dentro  de los plazos  que determine la autoridad , así como la información que cumpliendo son dichos requerimientos  s e integre  a la base de datos : producirá los mismos  efectos  que las leyes otorgan a los documentos originales y, en consecuencia tendrá, igual valor probatorio.  

  • EL DOCUMENTO ELECTRONICO Y LA FIRMA  

El documento electrónico en sentido estricto no tiene firma autógrafa de autor, es un documento que tiene una nueva forma jurídica que no administra la firma manuscrita  

Siendo la firma el único requisito esencial para la generalidad de los casos, en principio el sistema del código civil permitiría una amplia libertad de registración que incluirá los medios electrónicos, siempre que los mismos pudieran ser reproducidos. El mismo principio aplicado al” idioma” que se utilice conforme la total libertad de elección permitida por el articulo 1020 autoriza el empleo de los “idiomas “informáticos. Pero la amplia libertad que tienen las partes en los instrumentos privados respectos del soporte material, queda limitado por la necesidad de que se afirmado por ellas 

COMPUTACIÓN FORENSE- CANO JEIMY -ALFAOMEGA 2016

ANEXO 8.2 

Fuentes potenciales de evidencia digital  

FUENTE POTENCIAL  COMENTARIOS  
REGISTROS DE TRSNSACCIONES  Estos incluye toda las compras, ventas hoy otros arreglos contractuales, que son  parte del corazón  del negocio  
Registros de negocios  Estos incluyen todo el mencionado son el segmento anterior, y adicionalmente todos los documentos   y datos que pueden ser necesarios para el cumplimiento legal y regulatorio. 
Trafico de correo electrónico  Los correos electrónicos pueden proveer potencialmente evidencia de contactos formales   o informativo  
Computadoras personales específicos   Si existe un individuo   bajo sospecha, la organización deberá tener la posibilidad de tener acceso a recoger   la información de dicho equipo  y proceder a efectuar  una imagen  idéntica  del mismo, lo que  produce una foto precisa del mismo , para  fuego , una vez  cursadas  las autorizaciones del caso,  se analice  detalladamente dicha  imagen  
Medios de almacenamiento externo   Muchos de los   computadores tienen características para almacenamiento de información en dispositivos externos, dentro de los cuales se tienen: USB, CD ROMS, DVD Y DISQUETES, CINTAS, DISCOS. En este sentido, es necesario que se identifiquen y aseguren todos  para su  examen  posterior  
Registros de control de acceso Por lo general, los computadores corporativos y aun los personales tienen mecanismos de autenticación para permitir el acceso o no a los mismos. Usualmente estos mecanismos de control de acceso tienen registros configurados, otorgamiento de permisos a usuarios, entre otros. Este sentido, estos registros adecuadamente manejados y preservados son evidencias fundamental para rastrear la actividad en un computador  
Configuración eventos, errores, otros archivos y registros internos  Todos los computadores tienen archivos que ayudan a conocer cómo opera el sistema operacional y varios programas individuales instalados. En los sistemas Windows, dichas características se encuentra en el registro. Desde esta fuente de información, los especialistas en informática forense pueden descubrir datos relacionados con la actividad reciente en la máquina, como son, entre otros, archivos abiertos y accedidos, contraseñas cambios en el registro. Es importante anotar que muchos sistemas operacionales también generan errores y otros registros internos  
Registros de actividad en internet  El computador personal mantiene registros de la navegación en la web. En la forma de archivos históricos y memoria temporalmente almacenada en el disco duro, como parte de la configuración de los navegadores. Adicionalmente, las   organizaciones cuentan con servicios de red asociadas con dispositivos, como los proxies los cuales reciben las conexiones internas hacia la web y las canaliza por un solo punto hacia el exterior. Ambas son algunas de las formas como las organizaciones mantienen la calidad del servicio, verifican que no se materialicen abusos contra la infraestructura de la organización.  
Registros de antivirus  Estos registros de actividad de control de código malicioso son realizados por el software   antivirus previsto para esta labor. En ellos se registran búsqueda, la detección   y los tratamientos de posibles códigos maliciosos. Si bien esta tecnología no es infalible, como ninguna   de las mencionadas anteriormente, se recomienda que cualquier actividad o comportamiento sospechoso en la maquina se reporte al área respectiva que atiende estos eventos  
Registros de sistemas de detección y prevención de intrusos   Como parte de las medidas de seguridad de la información las organizaciones tienen sistemas de detección y prevención de intrusos. Mientras al primero detecta y registra la actividad maliciosa de la red de una organización, el segundo actos frente al a presencia dicha actividad, siempre y cuando se le haya configurado para tal fin. Los registros que producen ambos sistemas son útiles para la identificación y la caracterización del intruso, así como el intruso para fortalecer las medidas de seguridad y control de la organización  
Sistemas de respaldos de información  Los registros backup y sistemas dedicados a efectuar los respaldos de la información son parte fundamentalmente   de una infraestructura de tecnologías de información. Estos archivos son fuente de evidencia importante, como pueden ser información de sistema en caliente o en vivo, así como lugares para identificar la información que ha sido borrada del sistema en producción en un momento en el tiempo. Al igual que los registros de control de acceso, deben ser bien administrados y protegidos para que sean fuente valiosa de evidencia digital formal  
Registros telefónicos  Los prívate Branch  exchanges (mejor conocido PBXI cuentan con  características  extendidas para el registro de sus  actividades ,  considerado los temas  de intercepción  de llamad  o de  escucha pasiva  de las comunicaciones , presentan  dificultades  para la presentación de la evidencia  extradida de estos  dispositivos  
Registros de control de acceso físico  Muchas edificaciones cuentan con sistemas de control de acceso por uso de tarjetas de aproximación o token de acceso, dichas sistemas se extienden desde las zonas de ingreso hasta las zonas de máxima seguridad de la organización. Los registros que se generan de esta actividad nos permite complementar las actividades detectadas en los sistemas informáticos y correlacionar los movimientos de los individuos dentro de la organización.  
Registros de mecanismos de seguridad de redes  Los sistemas   antispam, los cortafuegos, los sensores de detección de actividad maliciosa, entre otros, generan registros de la actividad de la red y de los individuos en la organización. La correlación de todos ellos , en un  escenario  de  una falla  o un  incidente de seguridad, es fuente valiosa  para  comprender  lo que  ha ocurrido  y como  estrategia para extender  el perfil  del atacante .Al igual  que  los sistemas de  respaldos   y autenticación, debe ser  bien manejados  y protegidos para  que tengan  la eficacia probatoria  requerida . 

ANEXO 8.3 

EVIDENCIA DIGITAL DE LA PRACTICA 

La evidencia informática que se puede encontrar en un sistema computacional está conformada, entre otros, por los elementos siguientes:  

Elemento Comentario 
Contenido De un archivo, típicamente las palabras y figuras en el documento o reporte, imagines diseñadas con aplicaciones especiales, una base de datos, o selección de correos electrónicos, páginas web, archivos descargados, entre otros.  
Metadatos Disponible en ciertos archivos. Estos metadatos son información sobre los datos, que no es visible a simple la vista, pero indica entre otros aspectos quien creo el documento, cuantas veces ha sido editado, cuando se envió a la impresora. Por lo general los productos de Microsoft y adobe tienen información de metadatos detallados en sus archivos.  
Datos del directorio Siguiendo con lo anterior, podríamos decir que son los metadatos del directorio, la información relacionada con los archivos allí residentes, detalles sobre su nombre, asociaciones de fecha y estampillas de tiempo, así como sobre tu tamaño. Dependiendo del sistema de archivos se pueden tener mayor o menor información.  
Datos de configuración Esta información sobre la forma como opera una aplicación, donde ubica sus directorios de trabajo, sus archivos principales y las variables de ejecución de su entorno, generalmente se ubica en los sistemas Windows en el registro. En sistemas Linux o unix, se materializa en archivos en directorios específicos para cada aplicación.  
Datos de auditoria (logging data) Es la información creada por los sistemas informáticos sobre las actividades realizadas pos sus usuarios sobre sus módulos o estructuras, siempre y cuando estas hayan sido configuradas, bien sea por defecto o por el administrador de las mismas. Estos registros nos permiten reconstruir la historia, sesiones o archivos que se hayan utilizado recientemente.  
Información de los Backus Es la información almacenada por la organización, que esta considera relevante para la operación de la empresa, bien sea desde el punto de vista de negocios o tecnológico.  
Datos recuperados de la forma forense Datos recuperados de los medios de almacenamiento de datos que aparentemente no se encuentra en él, como pueden ser archivos borrados, archivos en el slack space, archivos de intercambio, memorias temporales, fragmentos de archivos, entre otros.  
Monitores de datos Material documental obtenido por el monitoreo de conexiones telefónicas o de redes, el cual puede ser datos técnicos del tráfico o el contenido mismo de la información capturada.  
Interpretaciones de expertos Conceptos ofrecidos por especialistas sobre cualquiera de los elementos mencionados previamente.  

ANEXO 8.4 

CARACTERISTICAS PARA SELECCIONAR UN INFORMATICO FORENSE  

  1. ¿Cuáles son las calificaciones del investigador forense contratado? 
  • ¿El investigador puede testificar en la corte si es necesario? 
  • ¿Ha testificado previamente en una audiencia? 
  • ¿Cuántas pericias forenses ha realizado en el pasado? 
  • ¿Posee alguna certificación en temas de informática forense o similares? 
  • ¿Qué institución ofreció ese entrenamiento? 
  • ¿Cuánto tiempo el investigador ha desarrollado investigaciones? 
  1. ¿El investigador comprende todas las técnicas o los elementos descritos abajo para adelantar una revisión forense informática, o cuenta con el software, ¿el hardware y las instalaciones para adelantar dicha revisión? 
  • El investigador debe estar calificado para ser un testigo experto (perito informático), no el software. 
  1. ¿El investigador forense está familiarizado con el sistema operativo que va a examinar? 
  1. ¿El investigador tiene conocimiento sobre la adquisición de datos medios magnéticos, ópticos o similares, ¿y puede notificarla y apoyarlo para adelantar la recolección de datos en el medio original? 
  • ¿La recolección de los datos es voluntaria o involuntaria? 
  • ¿Qué procedimientos recomienda el investigador forense para preservar los datos originales durante la adquisición de los mismos? 
  • ¿El investigador recomienda procedimientos para reducir la probabilidad de que alguien trate de destruir la evidencia, mientras esta es recolectada? 
  1. ¿Qué sugerencias efectúa el investigador forense para preservar el medio original de escrituras o alteraciones accidentales, virus o interrupciones maliciosas? 
  • ¿Estas sugerencias o procedimientos pueden prevenir la introducción de virus o la destrucción accidental de los datos? 
  • ¿El investigador trabaja con una copia idéntica bit a bit? 
  • Si es correcto lo anterior. ¿qué software utiliza para ello? 
  1. ¿El investigador tiene el conocimiento, la habilidad y el software para recuperar archivos borrados? 
  • ¿Puede dar una explicación sencilla de como los archivos son almacenados, borrados y recuperados en un sistema de archivos? 
  • ¿Puede explicar cómo los archivos de nombre largo en Windows son almacenados y recuperados? ¿puede ser recuperados? 
  1. ¿El investigador tiene el conocimiento, la habilidad y el software darle formato a un disco duro o disquete? 
  • ¿Puede dar una explicación sencilla de qué pasa cuando a un disco duro o a un disquete se le da formato, y como los datos pueden ser recuperados, luego de este procedimiento? 
  1. ¿El investigador tiene el conocimiento, la habilidad y el software para encontrar y recuperar archivos escondidos? 
  • ¿Pueden dar una explicación sencilla a sobre los métodos utilizados para esconder la información en medios informáticos? 
  • ¿El investigador tiene el conocimiento, la habilidad y el software para recuperar archivos protegidos con contraseña? 
  • ¿Puede comentar el tipo de software que utiliza para ello? 
  1. ¿Qué estrategias tiene para enfrentar archivos cifrados con RSA, PGP, 3DES u otros cifrados, así como para quebrar otros esquemas de protección con contraseña?  
  1. ¿El investigador tiene el conocimiento, la habilidad y el software para buscar, acceder y traducir el contenido de archivos, como son, entre otros, el de SWAP, Los temporales y el cache? 
  1. ¿El investigador tiene el conocimiento para ofrecer opiniones claras y precisas sobre la creación, el acceso y el borrado de las fechas y temas relacionados?  
  • ¿Qué fechas y tiempos son almacenados en las entradas de los archivos en Windows y Linux? 
  1. ¿El investigador tiene el conocimiento, la habilidad y el software para recuperar datos en espacios no asignados, que no están enlazados con entradas de directorios conocidos del disco? 
  1. ¿Cómo el investigador presentara sus resultados? 
  • ¿Informes impresos? 
  • ¿CD rom, DVD, USB? 
  • ¿Puede el investigador convertir el formato de los datos originales a un formato que pueda ser útil para usted? 
  1. ¿Qué controles tendrá el investigador en sitio para asegurar la cadena de custodia de cualquier inadecuado manejo de la evidencia recuperada? 
  • El investigador comprende clara y ampliamente las reglas de manejo de la evidencia y lo relacionado con la cadena de custodia, sabiendo con claridad que, de no seguirse los protocolos respectivos, el caso puede comprometerse y perderse. 
  1. ¿Cuánto tiempo tomara el investigador en entregar el resultado de la pericia? 
  1. ¿El investigador pertenece a una gran compañía y lo ve como uno de sus clientes, o tendrá atención personalizada para su caso? 
  1. ¿El informe es claro y explica sin términos técnicos que son entendibles por cualquiera de las partes involucradas? 

ANEXO 8. 5 

Preguntas para llevar a la audiencia 

Las siguientes son algunas de las preguntas que un abogado litigante debe considerar cuando se adelante la audiencia y se revisen las pruebas informáticas recolectadas, bien sea por la fiscalía o por un perito de parte contratado. 

  1. ¿La evidencia extraída del dispositivo informático y utilizada para acusar a mi cliente, ha sido alterada, dañada, se ha corrompido o ha sido modificada en alguna forma mientras estaba siendo obtenida y manejada? 

NOTA: Con esta pregunta la idea es validar los procesos de recolección de evidencia digital en sitio y los momentos de perdida de evidencia volátil, situación que es viable cuando el sistema analizado está activo y en funcionamiento. 

  1. ¿Son auditables todos los procedimientos de investigación forense, en el sentido de que un experto calificado puede seguir y verificar los mismos? 

NOTA: Esta pregunta busca establecer la formalidad y la calidad del perito informático y sus procedimientos aplicados, de tal forma que una inspección independiente pueda validar las actividades adelantadas por el investigador forense que ha realizado la pericia. 

  1. ¿Existe alguna información que pueda haberse obtenido por la fiscalía durante el examen forense del dispositivo tecnológico que este cubierto por la protección de la confidencialidad entre el abogado defensor y su cliente? 

NOTA: Esta pregunta busca proteger los temas de intimidad y privacidad propias de la relación cliente – defendido. En este caso, es importante que el investigador forense que contrate la defensa actué siempre bajo la supervisión del abogado de la defensa, y así evitar la filtración de la información propia del manejo del caso.  

  1. ¿Puede la fiscalía demostrar que la cadena de custodia de los datos presentados limita cualquier posibilidad de que tales puedan ser contaminados en cualquier forma? 

NOTA: Esta pregunta va dirigida a evidenciar la fortaleza de la cadena de custodia, el buen uso de los formatos de registro y control, el debido almacenamiento (utilización de medios de almacenamiento estériles) y el transporte de los datos que se han obtenido y permanecen bajo custodia del ente acusador.  

  1. ¿Es posible considerar que un virus, troyano, gusano o código malicioso pueda ser activado o se active después de que los datos fueron copiados, causando así una alteración de los mismos? 

NOTA: Este interrogante busca validar las revisiones previas y posteriores que deben adelantar los investigadores forenses en informática con la evidencia, para evitar su contaminación con código malicioso que pueda comprometer la prueba. 

  1. ¿Puede la fiscalía comprobar que el acusado era el único usuario del computador en cuestión? 

NOTA: Al efectuar esta pregunta se busca desarrollar una duda metódica para evidenciar que su cliente no era la única persona con acceso al dispositivo de tecnología. Es importante anotar que un ambiente corporativo las cosas pueden ser diferentes, porque los dispositivos tecnológicos, como puede ser el computador personal, se entregan para uso personal del empleado y el cumplimiento de sus deberes.  

  1. ¿Es posible que los datos utilizados como evidencia, hallados en el computador de mi cliente, hayan sido ubicados allí sin el conocimiento y la aceptación del mismo? 

NOTA: Este cuestionamiento busca revisar la posibilidad de registro o descarga de información, desde lugares remotos vía internet, de manera automática, por la interacción entre el navegador o cualquier otro programa y el sitio remoto. Si esta posibilidad existe, habrá un escenario de debate y duda que puede favorecer su caso. 

  1. ¿Usted puede indicarle a esta audiencia que tipo de medidas de seguridad y control tienen los logs o registros de auditoria que la fiscalía presenta como prueba de los hechos? 

NOTA: Esta pregunta busca recabar sobre los mecanismos de protección y aseguramiento de estos registros, los cuales por lo general contienen los rastros de las actividades efectuadas por los usuarios de sistema.  

  1. ¿Usted, como investigador forense en informática o experto en informática forense, puede ilustrarle a la corte sus credenciales académicas como profesional calificado y los registros legales pertinentes para el ejercicio de su profesión, como lo es su licencia o su tarjeta de ejercicio profesional? 

NOTA: Esta pregunta busca determinar el nivel de experiencia y la formalidad que tiene el testigo experto presentado por la fiscalía o la defensa, y así determinar la validez del trabajo realizado, desde la perspectiva legal y profesional.  

  1. ¿Usted puede probar que la evidencia recolectada y presentada en este juicio cumple con lo establecido en las normas del manejo de pruebas electrónicas vigentes, o sus equivalentes, en la buena práctica internacional? 

NOTA: Esta pregunta se puede adaptar o reformular, especificado las normas vigentes para cada uno de los ordenamientos de los países de los lectores.  

ANEXO 8.6 

Consejos prácticos para sustentar un reporte técnico en una audiencia. 

Cuando un investigador forense o experto en informática forense sustente un reporte técnico en una audiencia, deberá observar comportamientos formales y específicos que aumenten su credibilidad, capacidad de persuasión y profesionalismos en la audiencia. Para ello, a continuación, se detallan algunas recomendaciones mínimas al respecto.  

  1. Llegue con anticipación a la hora prevista (se recomiendan al menos 30 minutos antes) de la audiencia, para revisar el escenario, el público y los medios audiovisuales o las ayudas tecnológicas que vayan a requerir para efectuar su presentación.  
  1. No actuar con miedo o bajo presión de terrenos. Cuando el miedo asome en su presentación, enfréntenlo, haga una pausa moderada en su discurso y continúe su revisión del informe.  
  1. Su informe no es infalible, pero ha hecho lo que su buen criterio y lo que la buena práctica le indica, por lo que el resaludo de su análisis puede ser sometido a una revisión de terceros expertos.  
  1. Sea elocuente y haga uso apropiado del lenguaje, Sin caer en la jerga particular de su disciplina. Esto, combinado con una adecuada expresión oral y manejo del escenario, le dará una presentación clara y contundente.  
  1. La presentación de sus resultados corresponde a la formalidad ética y profesional. Existe un registro de auditoría detallado de sus actividades realizadas en el desarrollo de la pericia informática adelantada.  
  1. En Su presentación debe ser asertivo, seguro de sí mismo y abierto a los comentarios de terceros. Las preguntas que traten de atacar su dictamen deben ser capitalizadas como refuerzo de la buena práctica aplicada pericia su pericia, y no como una forma de perder el control de su presentación. 
  1. Sus apreciaciones en el dictamen deben estar libres (en la medida posible) de juicios de valor sin fundamento. Si se tiene un juicio de valor, este debe ser bien fundado, basando en la evidencia real y concreta. Evitar a toda costa las suspensiones o las posiciones ambiguas.  
  1. Preséntese a la audiencia bien vestido y arreglado, de tal forma que proyecte seguridad, confianza y seriedad en el escenario. Algunas veces se recomienda vestir tonos suaves, corno una forma de disminuir comportamientos agresivos de la contraparte sugeridos por los tonos fuertes. 
  1. El perito informático debe estar perfectamente documentado sobre los aspectos legales que revisten su actuación y los alcances de sus declaraciones y procedimientos presentados.  
  1. Aclarar desde el inicio de la presentación del informe si sus servicios fueron o no sufragados por una de las partes en litigio, para tener claridad de este asunto. Seguidamente detalle los principios y buenas prácticas utilizadas para el ejercicio pericial muestre la formalidad de sus actividades y análisis realizados.  
  1. Evite ser desviado de la presentación de sus resultados por comentarios imprevistos o mal intencionados del abogado de la contraparte. Atienda y analice el comentario, de una ‘ respuesta consistente y sin ambigüedades, y continúe con la presentación de sus hallazgos. 
  1. Evite mencionar fuentes bibliográficas específicas como fuentes autorizadas en temas que requiera explicar. Busque armonizar las mismas como conjuntos de fuentes consultadas, dentro de los múltiples autores que han revisado y documentado el tema.  
  1. Recuerde que las pruebas informáticas son pruebas científicas que requieren formalidad en su presentación y validaciones tanto del software como de los procedimientos aplicados para obtener las mismas. 
  1. Sus palabras deben estar dirigidas a presentar hechos relevantes sobre el objeto de su estudio, evitando énfasis o direccionamiento de sus resultados sobre un tema particular, más allá de lo que sus hallazgos le indiquen.  
  1. Para terminar su presentación del informe, tómese un momento para resumir su proceso, y las conclusiones a las que ha llegado, reiterando el proceso metodológico seguido para llegar a sus resultados. 

ANEXO 8. 11 

Formulario identificación del dispositivo vulnerado 

Código único del caso   
Día    Mes    Año      Hora (Militar) 
Estado del dispositivo 
Estado de conexión (conectado/desconectado)  
Estado (encendido/apagado)  
Estado de protección de PIN (activado/desactivado)  
Estado de protección de código de seguridad (activado/desactivado)  
Información general 
Modelo (número/generación)  
Capacidad de almacenamiento  
Número de serie   
Número ICCID  
Versión Firmware  
IMEI  
Número de teléfono   
Operador de telefonía celular  
Cobertura  
Conexiones soportadas  
Dirección Mac Wi – Fi   
Dirección Mac Bluetooth  
Canciones   
Fotos   
Aplicaciones   
Dimensiones  
Peso   
Alto   
Ancho   
Grosor   
Navegación y mensajería  
Navegador de internet   
Mensajería   

ANEXO 8. 12 

Formulario Documentación evidencia digital  

Código único del caso  
Día    Mes    Año      Hora (Militar)  
Procedimiento obtención evidencia digital 
Hora  Proceso  
  
  
  
  
  
  
  
  
  
  
  
  
Elementos digitales incautadas  
Nombre  archivo  Extensión  MDS Medio de almacenamiento  Código evidencia  
     
     
     

ANEXO 8.9 

Formulario de documentación escena del crimen 

Código único del caso   
Día   Mes   Año     Hora (militar )  
Elementos no incautados 
Tipo de dispositivo Marca Modelo Numero serial Propietario 
     
     
Elementos incautados  
Tipo dispositivo marca Numero Serial Descripción Estado Código evidencia 
      
      
      
      
Observaciones  

REPORTE TEAMVIEWER Y ZOOM

ÍNDICE 

INTRODUCCIÓN 3 

MARCO TEÓRICO 3 

SOFTWARE A UTILIZAR 4 

PROCEDIMIENTO DE PRÁCTICA 4 

CONCLUSIONES INDIVIDUALES 18 

 

“REPORTE DE PRACTICA TEAMVIEWER Y ZOOM” 

INTRODUCCIÓN  

En este presente trabajo damos a conocer parte de la instalación uso , manejo del  TeamViewer que nos ofrece asistencia remota a distancia lo cual es tipo de aplicación sin la supervisión de otra persona, se puede llegar a cometer cierto tipos de delitos como el robo de información etc. ,gracias a esta aplicación se puede dejar evidencia del delito para ello es bueno saber cómo se debe manipular, y saber lo que se puede llegar a realizar  y de la  información que nos proporciona esta aplicación. Por ultimo también se narra la descripción de instalación uso y manejo de la aplicación zoom que al igual nos permite manipular el ordenador de otra persona, mensajería y a la vez él envió de archivos y video conferencias. 

MARCO TEÓRICO  

  • TeamViewer  

TeamViewer es un software informático “privado” de fácil acceso, que permite conectarse remotamente a otro equipo. Entre sus funciones están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores. Existen versiones para los sistemas operativos Microsoft Windows, Mac OS X, Linux, ​ iOS,﷟HYPERLINK «https://es.wikipedia.org/wiki/TeamViewer#cite_note-4» Android, Windows Phone 8, Windows RT y BlackBerry. También es posible el acceso a un equipo remoto mediante un navegador web. Aunque el principal cometido de la aplicación es el control remoto, también incluye funciones de trabajo en equipo y presentación. 

TeamViewer GmbH fue fundada en el año 2005 en Uhingen (Alemania). Actualmente es propiedad de GFI Software. 

  • Funcionamiento 

El software puede usarse instalándolo en el sistema, aunque la versión ‘Quick Support’ puede ejecutarse sin necesidad de instalación. Para conectarse a otro equipo, ambos deben estar ejecutando TeamViewer. Para su instalación, requiere un acceso de administrador, pero una vez instalado puede ser usado por cualquier usuario del ordenador. 

Cuando se inicia en un equipo, el programa genera una ID y una contraseña (también permite que el usuario establezca su propia contraseña). Para establecer una conexión entre un equipo local y otro remoto, el usuario del equipo local debe ponerse en contacto con el otro y este debe indicarle la ID y la contraseña. Una vez hecho esto, se introducen en el programa TeamViewer que se está ejecutado en el ordenador local. 

Para comenzar una reunión en línea, el ponente proporciona la ID de dicha reunión a los participantes. Estos se unen a la sesión utilizando la versión completa del programa, o accediendo a la versión para navegador web mediante dicha ID. También es posible programar una reunión con antelación. 

  • Seguridad  

Las sesiones de TeamViewer están codificadas mediante infraestructura de clave pública RSA (1024-bit) y AES (256-bit). 

En la configuración predeterminada, el programa usa uno de los servidores de TeamViewer.com para conectar el equipo local y el remoto. Sin embargo, en el 70% de los casos, después del protocolo de enlace se establece una conexión directa a través de UDP o TCP. 

  • Zoom 

Zoom Video Communications es una empresa con sede en San José, California, que brinda servicios de conferencia remota mediante computación en la nube. Zoom ofrece software de comunicaciones que combina videoconferencia, reuniones en línea, chat y colaboración móvil. 

El programa Zoom no solamente ofrece llamadas a través de video sino además permite escribir mensajes al mismo tiempo y compartir cualquier archivo con los demás usuarios. La interfaz es muy fácil de utilizar y no se necesita unirse a una nueva red social para poder usarla ya que se puede registrar utilizando Gmail o una cuenta de Facebook. 

Fundado en 2011, la misión de Zoom es desarrollar un servicio cloud centrado en las personas que transforme la experiencia de colaboración en tiempo real y mejore la calidad y eficacia de las comunicaciones. Para poder descargar la aplicación Zoom se necesita acceder a la página web oficial y ahí vienen todas las indicaciones necesarias para poder hacer uso de él. 

SOFTWARE A UTILIZAR 

  • TeamViewer  
  • Zoom 

PROCEDIMIENTO DE PRÁCTICA  

  • TeamViewer 
  1. Para iniciar con la instalación haz clic en el instalador descargado. Lo verás en la parte inferior de la ventana del navegador, o puedes encontrarlo en la carpeta “Descargas”. 
Forma
  1. Haz clic en la opción ejecutar. Abrirá una ventana la cual pregunta si deseamos que la aplicación realice cambios en el dispositivo lo cual daremos clic en “SI”, debido a que si hacemos lo contrario no podremos instalar con la consecuente de que no podremos realizar el acceso remoto. 
  1. Haz clic en la opción Instalar. Esto instalará TeamViewer para aceptar conexiones remotas o para conectarse de forma remota. 
  • Windows te permite ejecutar TeamViewer sin instalarlo, lo cual puede ser útil si estás en una computadora en la que no tienes privilegios de administrador. Selecciona Solo iniciar como opción de instalación. 
  1. Haz clic en Privadamente /no comercial. Esto indica que vas a usar TeamViewer para uso doméstico gratuito. Y clic en Aceptar/finalizar 
Forma
Forma
Forma
  1. Esperamos unos momentos para que la instalación del software termine y podamos iniciar el acceso remoto. Y para finalizar la instalación clic en Cerrar.  
  1. Observamos que la instalación termino ya que se ejecutó el software. Nos aparece esta ventana la cual nos da la opción de actualizar a una versión reciente, en este caso actualizaremos. 
Forma
  1. Para actualizar elegimos la versión 15.0.8397 para que no tengamos ningún inconveniente y podamos realizar el procedimiento correctamente.  
Forma
  1. Esperamos a que la descarga e instalación de la versión 15.0.8397 culmine para proceder con el procedimiento.  
Forma
  1. Terminando la descarga nos menciona que el software se cerrara y se instalara la nueva versión por lo cual damos clic en aceptar.  
Forma
  1. Esperamos unos minutos para que la instalación culmine y proseguir.  
Forma
  1. Una vez culminada la instalación, se ejecuta el software y realizamos la conexión con el usuario.  
Forma
  1. Ingresamos el ID del asociado. Y clic en conectar.  

NOTA: Cabe aclarar que para realizar la conexión el usuario debe tener instalado en su dispositivo el software (TeamViewer) con la misma versión, en este caso es TeamViewer versión 15.0.8397 de lo contrario no nos permitirá conectarnos.  

Forma
Forma
  1. Escribe la contraseña. Esta es la contraseña que creaste al configurar la computadora remota. Si no la recuerdas, puedes verla en la ventana de TeamViewer de la computadora remota. 
  1. Observamos la pantalla de la computadora de forma remota. Una vez que estemos conectado, podremos controlar la otra computadora desde la ventana de TeamViewer. En donde podremos realizar cualquier acción, como si estuvieras tú mismo en la computadora. 
  1. Si quisiéramos terminar la conexión damos clic en el triángulo invertido de la ventana que se encuentra en el lado inferior derecho. Y clic en Cerrar sesión.  
  1. Y para finalizar damos clic en Aceptar.  
  1. Mi compañero quien en el procedimiento anterior fue el usuario, realizo el mismo procedimiento, pero esta vez ingresando de manera remota a mi dispositivo. La imagen que se presenta a continuación corresponde al escritorio de mi dispositivo.  
  • ZOOM 

El siguiente procedimiento se realizó en un dispositivo de teléfono móvil. 

 Para iniciar es necesario dirigirnos a Play Store y busquemos Zoom Cloud Meetings e instalamos.  
 Esperamos a que la descarga finalice para que se inicie automáticamente la instalación.  
 De igual forma esperamos a que se culmine la instalación para posteriormente iniciar con la conexión.  
 Abrimos la aplicación.  
 Terminada la instalación y para iniciar con la conexión ingresamos.  
 Nos registramos ya sea con la cuenta de Google, Facebook o SSO, en este caso vincularemos nuestra cuenta de Google.  
 Elegimos la cuenta si es que en este dispositivo se han abierto otras cuentas de Google, pero en este caso solo existe una.  
 Una vez registrados iniciamos Zoom.  
 Observamos el inicio o menú de la aplicación la cual nos dirigiremos a Reuniones, debido a que en esta primera prueba seremos anfitriones de la reunión.  
 Proporcionamos el ID personal de la reunión a los que formaran parte de esta e iniciamos.  
 Observamos la conexión realizada a través de esta imagen.  
 En la segunda prueba nos toca ser integrante de la reunión, por lo cual se mostrará el procedimiento que realizo el integrante de la prueba anterior para unirse a la reunión. Iniciamos dirigiéndonos a la opción entrar.  
 Como se mencionó anteriormente el anfitrión debe proporcionar el ID personal de la reunión para que los integrantes se unan.  
 Ingresamos el ID del anfitrión y posteriormente entramos a la reunión.   
 Observamos la imagen capturada por el anfitrión en donde se puede observar la conexión e interacción dentro de la reunión.  

CONCLUSIONES INDIVIDUALES  

  • Magaly Concepción Avendaño Ramírez  

Aprendimos a utilizar y a manejar ciertas herramientas como lo son TeamViewer y la aplicación Zoom cada una de ellas tiene características, manejo y configuraciones diferentes es por ello que se dispuso a instalar cada una de estas aplicaciones en el teléfono móvil o computadora. Primero se instaló el TeamViewer es una aplicación que ofrece asistencia remota que permite el acceso a cualquier ordenador para así poder manipular parte del escritorio copiar ficheros, entrar en los documentos, aplicaciones, navegadores etc. 

Se puede acceder sin la necesidad de tener muchos conocimientos, cualquier persona mediante un dispositivo electrónico puede hacer uso de ella, por último, se instaló la aplicación zoom en la cual esta nos ofrece realizar video conferencias y parte de mensajería, a la misma vez mandar archivos. Se realizó con el objetivo de poder conocer cada uno de estos softwares que están al alcance de todas las personas y lo que lo puede utilizar cualquier persona sin conocimientos por lo tanto es una herramienta que puede ser muy interesante, pero a la vez ser utilizadas para fines de lucro en materia de delitos informáticos ejemplo: el robo de información de una computadora de alguna empresa reconocida en el caso de TeamViewer. 

  • Quetzalli Jareth Garcia Alonso 

Derivado de los conocimientos previos obtenidos durante mi carrera técnica y de lo visto en clase realizar esta práctica fue rápida y muy fácil, se utilizaron un software que realiza el acceso remoto llamado TeamViewer que consiste en ingresar un ID y contraseña del usuario, este software dentro de sus usos y aplicaciones está la de transferir archivos, en el área del mantenimiento de equipos de cómputo ayuda muchas veces en las actualizaciones de softwares, instalación entre otras cuestiones. El software llamado Zoom fue instalada en dispositivos de telefónico móvil, esta aplicación suele utilizarse para videoconferencias, clases en línea entre otras.  

Desde mi perspectiva estas aplicaciones en el área de la informática forense ayudan a recopilar evidencia digital que proporcionan datos específicos dubitables del usuario dueño del dispositivo que puede estar relacionado con un delito y utilizando el TeamViewer se puede incautar información (evidencia digital) que ya sea el Ministerio Publico u otra figura nos solicite estudiar.  

GLOSARIO DE INFORMÁTICA FORENSE

  1. SEXTING  

Se denomina sexting a la actividad de enviar fotos, videos o mensajes de contenido sexual y erótico personal a través de dispositivos tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea, redes sociales, correo electrónico u otra herramienta de comunicación. 
La palabra sexting es un acrónimo en inglés formado por `sex´ (sexo) y `texting´ (escribir mensajes). 

  1.  PISHIN 

El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. 

  1. INFORMATICA FORENSE  
     
    La informática forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en soportes informáticos. Se trata de una practica cada vez más habitual debido al uso que actualmente todos realizamos de las nuevas tecnologías, y que permite resolver casos policiales o judiciales. 
  1. COMPUTACION  
     

 
Computación es sinónimo de informática. Como tal, se refiere a la tecnología desarrollada para el tratamiento automático de la información mediante el uso computadoras u ordenadores. 
 

  1. INTERFAZ 

 una conexión e interacción entre hardware, software y usuario, es decir como la plataforma o medio de comunicación entre usuario o programa. 

6. MALWARE 

 Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues 

7. PIRATA INFORMATICO  

Es aquella persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta. Es decir, que tiene por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos, bien sea software, música o cualquier cosa de la que no se posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la piratería del software la más conocida. 

8. DISCO DURO  

El disco duro es el dispositivo del sistema de memoria del PC que se usa para almacenar todos los programas y archivos ya que es el único capaz de guardar datos incluso cuando no está alimentado por la corriente eléctrica. Esto es lo que lo diferencia de otras memorias de tu equipo, como por ejemplo la RAM, que es la que se usa para hacer funcionar los programas. Otros tipos de memoria pierden la información si no hay energía. 

9. ORDENADOR  

Un ordenador se podría definir como una máquina capaz de recoger información, procesarla y devolver unos resultados. A partir de una serie de instrucciones, el ordenador procesa automáticamente la información que le es suministrada. 

10. BIOS 

Del inglés «Basic Input/Output System» (Sistema Básico de Input/Output). El BIOS es un programa pre-instalado en computadoras basadas en Windows (No en las Macs), que la computadora usa para iniciar. 

11. BIT 

Dígito Binario. Unidad mínima de almacenamiento de la información cuyo valor puede ser 0 ó 1 (falso o verdadero respectivamente). Hay 8 bits en un byte. 

12. BLU-RAY 

Blu-ray es un formato de disco óptico parecido al CD y DVD. Fue desarrollado para grabar y reproducir video de alta definición, y para almacenar grandes cantidades de data. 

13. DIRECCION IP  

Es el identificador de una computadora o dispositivo en una red TCP/IP. Estas redes rutean los mensajes basados en la dirección IP del objetivo. El formato de estas direcciones es una dirección numérica de 32 bits escrita como cuatro números (entre 0 y 255) separados por puntos, p.ej., 200.32.3.238 es una dirección de IP. 

14. DISPOSITIVO DE ENTRADA  

Dispositivos conectados a la CPU que permiten introducir datos en el ordenador. Por ejemplo: el teclado, el ratón, el escáner, el micrófono, el módem, la web-cam. 

15. DISQUETE 

Disco que permite almacenar hasta 1,44 MB de información. Cada vez se usa menos. Para utilizarlo es necesario que el ordenador disponga de disquetera. 

  16. SPYWARE 

los hackers utilizan para espiarle con el fin de acceder a su información personal, detalles bancarios o actividad en línea. Le mostraremos cómo puede protegerse para evitar ser espiado. 

 17. ROUTER 

 es un dispositivo dedicado a la tarea de administrar el tráfico de información que circula por una red de computadoras. Existen dispositivos específicamente diseñados para la función de router, sin embargo, una computadora común puede ser transformada en un router, tan sólo con un poco de trabajo, conocimiento y paciencia. 

18. USB  

USB responde a las siglas Universal Serial Bus y hace referencia a un protocolo de conexión que permite enlazar diversos periféricos a un dispositivo electrónico (frecuentemente, un ordenador) para el intercambio de datos, el desarrollo de operaciones y, en algunos casos, la carga de la batería del dispositivo o dispositivos conectados. Es, por tanto, básicamente, un puerto que funciona de toma de conexión entre diferentes aparatos. 

19. LA DEEP WEB  

La Deep Web es un lugar virtual donde se guardan contenidos que no están indexados en ninguno de los buscadores existentes como Google, Bing, Yahoo, debido a que, en su mayoría, no cumplen las reglas de servicios y noticias en Internet. Pero, ¿qué contenido infringe la ley? Se refiere a las cosas relacionadas con el tráfico de drogas, de órganos y la pornografía infantil. 

20. CIBER SUICIDIO  

El concepto de ciber suicidio hace referencia a la influencia de las Tecnologías de la Información y la Comunicación en la obtención de información sobre cómo cometer suicidio. La influencia de Internet sobre la conducta suicida es una realidad que requiere de estudio y análisis desde una perspectiva preventiva para el diseño de programas en profesionales y agentes sociales. Especialmente, teniendo en cuenta que el suicidio es la segunda causa de muerte no natural en adolescentes y jóvenes de entre 15 y 29 años, siendo este colectivo el principal consumidor de información a través de Internet. 

21. WINZIP

Es el software para comprimir y descomprimir más conocido y más utilizado, pero no es gratuito. Existen versiones de prueba, pero el programa completo tiene un precio. Y si a pesar de esto es uno de los más utilizados es por su integración con Microsoft Office para que el proceso sea más rápido y cómodo.

22. ISP  

son las siglas de Internet Service Provider Proveedor de Servicios de Internet, una compañía que proporciona acceso a Internet. Por una cuota mensual, el proveedor del servicio te da un paquete de software, un nombre de usuario, una contraseña y un número de teléfono de acceso. A través de un módem (a veces proporcionado también por el ISP), puedes entonces entrar a Internet y navegar por el World Wide Web, el USENET, y envíar y recibir correo electrónico

23. TEAMVIEWER 

 es un programa imprescindible en nuestros dispositivos. Permite el acceso a un dispositivo externo, un modo de asomarnos al ordenador cuando no estemos cerca. Es el armario de Narnia de la programación y genera una puerta virtual entre varios dispositivos. Móviles incluidos

24. HARDWARE  

es la parte física de una computadora, es decir, todo aquello que puede ser tocado. Esto incluye el teclado, las tarjetas de red, el ratón o mouse, el disco de DVD, el disco duro, las impresoras, etc. 

25. PROXY: 

 Programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor Proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP. 

26. SISTEMA: 

 Cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas. 

27. VIRUS:  

Programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema. 

28. CADENA DE CUSTODIA  

es el registro fiel del curso seguido por los indicios o evidencia desde su descubrimiento por parte de una autoridad, policía o agente del Ministerio Público, hasta que la autoridad competente ordene su conclusión, según se trate de Averiguación Previa, Carpeta de Investigación o Proceso Penal. (Grupo Nacional de Directores Generales de Servicios Periciales y Ciencias Forenses, 2011) 

29. CODIGO QR 

Los códigos QR son un tipo de códigos de barras bidimensionales, a diferencia de un código de barras convencional, la información esta codificada dentro de un cuadrado, permitiendo almacenar una gran cantidad de información alfanumérica. Son, esencialmente, una versión mejorada y aumentada de los códigos de barra convencionales, por su composición, este tipo de códigos puede almacenar casi 350 veces más información que los códigos lineales, ya que los códigos QR pueden almacenar datos en dos direcciones. (Wave, 2014) 

30. BASE DE DATOS 

Una base de datos es una colección de archivos relacionados que permite el manejo de la información de alguna compañía. Cada uno de dichos archivos puede ser visto como una colección de registros y cada registro está compuesto de una colección de campos. Cada uno de los campos de cada registro permite llevar información de algún atributo de una entidad del mundo real. (Galeon, 2001) Date C.J. en 2001 habla acerca de los usuarios del sistema pueden realizar una variedad de operaciones sobre dichos archivos 

31. CD 

Un CD, por lo tanto, es un elemento óptico grabado de manera digital que se utiliza para el almacenamiento de información. En un CD se puede guardar música, videos, documentos de texto y cualquier otro dato 

32. SERVIDOR PROXY 

Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio le permite ofrecer diversas funcionalidades: control de acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de rendimiento, anonimato de la comunicación, caché web, etc. Dependiendo del contexto, la intermediación que realiza el proxy puede ser considerada por los usuarios, administradores o proveedores como legítima o delictiva y su uso es frecuentemente discutido. 

33. WORLD WIDE WEB  

En informática, la World Wide Web (WWW) o red informática mundial es un sistema de Distribución de documentos de hipertexto o hipermedia interconectados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas webque pueden contener textosimágenesvídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces

34. INTERNET 

La internet (o el internet) es una gran red de computadoras conectadas alrededor del mundo. Contiene la información y las herramientas tecnológicas a las que cualquiera con una conexión a internet puede tener acceso. Cuando decimos que algo está online, normalmente nos referimos a que está en la internet. 

35. ROBOCOPY 

robocopy, o «Robust File Copy» (Copia de Ficheros Consistente), es un comando de replicación de directorios, disponible desde la Línea de Comandos. Formaba parte del Kit de Recursos de Windows, y se presentó como una característica estándar de Windows Vista y Windows Server 2008

36. PASCALINA 

La pascalina fue la primera calculadora que funcionaba a base de ruedas y engranajes, inventada en 1642 por el filósofo y matemático francés Blaise Pascal(1623-1662). El primer nombre que le dio a su invención fue «máquina de aritmética». Luego la llamó «rueda pascalina», y finalmente «pascalina». Este invento es el antepasado remoto del actual ordenador

37. ABACO 

El ábaco es un instrumento que sirve para efectuar operaciones aritméticassencillas (sumasrestas, divisiones y multiplicaciones y otras más complejas, como calcular raíces). Consiste en un cuadro de madera con barras paralelas por las que corren bolas movibles, útil también para enseñar estos cálculos simples. 

38. FBI 

El Buró Federal de Investigaciones2 (en inglés, Federal Bureau of Investigation; FBI) es la principal agencia de investigación criminal del Departamento de Justicia de Estados Unidos. Si bien el nombre de Buró Federal de Investigaciones es el usado en español oficialmente por la agencia,2 se suele traducir frecuentemente en España como Oficina Federal de Investigación. 

39. URL 

Se conoce en informática como URL (siglas del inglés: Uniform Resource Locator, es decir, Localizador Uniforme de Recursos) a la secuencia estándar de caracteres que identifica y permite localizar y recuperar una información determinada en la Internet. Eso que escribimos en la casilla del navegador o explorador para visitar una página web determinada, comúnmente referido como “dirección”, es justamente su URL 

40. HTML 

“HTML es un lenguaje de marcado que se utiliza para el desarrollo de páginas de Internet. Se trata de la siglas que corresponden a HyperText Markup Language, es decir, Lenguaje de Marcas de Hipertexto” 

41. NAVEGADOR WEB 

Un navegador web (en inglés, web browser) es un softwareaplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. 

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más 

42. SISTMA INFROMATICO 

Un sistema informático como todo sistema, es el conjunto de partes interrelacionadas, hardware, software y de recurso humano que permite almacenar y procesar información. El hardware incluye computadoras o cualquier tipo de dispositivo electrónico inteligente, que consisten en procesadores, memoria, sistemas de almacenamiento externo, etc. El software incluye al sistema operativo, firmware y aplicaciones, siendo especialmente importante los sistemas de gestión de bases de datos. Por último el soporte humano incluye al personal técnico que crean y mantienen el sistema (analistas, programadores, operarios, etc.) y a los usuarios que lo utilizan. 

43. SSD 

La unidad de estado sólido, SSD (acrónimo inglés de solid-state drive) es un tipo de dispositivo de almacenamiento de datos que utiliza memoria no volátil, como la memoria flash, para almacenar datos, en lugar de los platos o discos magnéticos de las unidades de discos duros (HDD) convencionales. 

44. PLATO DEL DISCO 

El plato o disco es el componente principal de un disco duro: es un disco en el que se almacenan datos en formato magnético. El hecho de que estos platos o discos sean rígidos es el que les da su nombre, en oposición a los materiales flexibles empleados en los disquetes. Los discos duros modernos normalmente emplean uno o más platos, fijados en un mismo eje. Un plato puede almacenar información en una de sus caras o en ambas, requiriendo en ese caso un cabezal de lectura/escritura para cada cara. 

45. MOTOR 

Un motor es la parte sistemática de una máquina capaz de hacer funcionar el sistema, transformando algún tipo de energía (eléctrica, de combustibles fósiles, etc.), en energía mecánica capaz de realizar un trabajo. En los automóviles este efecto es una fuerza que produce el movimiento 

46. EVIDENCIA DIGITAL 

Las evidencias electrónicas son datos digitales que se encuentran almacenados o han sido transmitidos mediante equipos informáticos. Los ordenadores registran toda la actividad que se realiza. Estos registros o logs son fundamentales en las investigaciones informáticas, siempre que se pueda comprobar que no han sido manipulados. 

Los e-logs o evidencias electrónicas pueden ser recolectadas por medio de técnicas especializadas por un perito en una investigación informática, por ejemplo. Es decir, tienen la función de servir como prueba física, ya que se encuentran dentro de un soportet, de carácter intangible (no modificable). 

47. BIGDATA 

Cuando hablamos de Big Data nos referimos a conjuntos de datos o combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad (variabilidad) y velocidad de crecimiento (velocidad) dificultan su captura, gestión, procesamiento o análisis mediante tecnologías y herramientas convencionales, tales como bases de datosrelacionales y estadísticas convencionales o paquetes de visualización, dentro del tiempo necesario para que sean útiles. 

48. DIRECCION MAC  

Una dirección MAC es el identificador único asignado por el fabricante a una pieza de hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet). «MAC» significa Media Access Control, y cada código tiene la intención de ser único para un dispositivo en particular. 

Una dirección MAC consiste en seis grupos de dos caracteres, cada uno de ellos separado por dos puntos. 00:1B:44:11:3A:B7 es un ejemplo de dirección MAC. 

49. UNIDAD DE MEDIDA 

Una unidad de medida es una cantidad estandarizada de una determinada magnitud física, definida y adoptada por convención o por ley.1 Cualquier valor de una cantidad física puede expresarse como un múltiplo de la unidad de medida. 

50. MAQUINA TABULADORA 

La máquina tabuladora es una de las primeras máquinas de aplicación en informática

En 1890, Herman Hollerith (18601929) había desarrollado un sistema de tarjetas perforadaseléctricas y basado en la lógica de Boole, aplicándolo a una máquina tabuladora de su invención. La máquina de Hollerith se usó para tabular el censo de aquel año en los Estados Unidos, durante el proceso total no más de dos años y medio. La máquina tenía un lector de tarjetas, un contador, un clasificador y un tabulador creado por el mismo. Así, en 1896, Hollerith crea la Tabulating Machine Company, con la que pretendía comercializar su máquina. 

51. INTERFAZ 

Interfaz es lo que conocemos en inglés como interfaces (“superficie de contacto”). 

En informática, se utiliza para nombrar a la conexión funcional entre dos sistemas, programas, dispositivos o componentes de cualquier tipo, que proporciona una comunicación de distintos niveles permitiendo el intercambio de información. Su plural es interfaces. Esto es un ejemplo de la realidad virtual. 1 

52. EMULADOR 

En informática, un emulador es un software que permite ejecutar programas o videojuegosen una plataforma (sea una arquitectura de hardware o un sistema operativo) diferente de aquella para la cual fueron escritos originalmente. A diferencia de un simulador, que solo trata de reproducir el comportamiento del programa, un emulador trata de modelar de forma precisa el dispositivo de manera que este funcione como si estuviese siendo usado en el aparato original. 

53. FIREWALL 

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. 

54. PINK DE LA MUERTE 

El ataque ping de la muerte es uno de los ataques de red más antiguos. El principio de este ataque consiste simplemente en crear un datagrama IP cuyo tamaño total supere el máximo autorizado (65 536 bytes).1 Cuando un paquete con estas características se envía a un sistema que contiene una pila vulnerable de protocolos TCP/IP, este produce la caída del sistema. Los sistemas más modernos ya no son vulnerables a este tipo de ataque. 

 65. SWITCH  

Un switch es un dispositivo que sirve para conectar varios elementos dentro de una red. Estos pueden ser un PC, una impresora, una televisión, una consola o cualquier aparato que posea una tarjeta Ethernet o Wifi. Los switches se utilizan tanto en casa como en cualquier oficina donde es común tener al menos un switch por planta y permitir así la interconexión de diferentes equipos. 

66. RED SOCIAL 

Una red social es una estructura social compuesta por un conjunto de usuarios (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.1 Las redes sociales se han convertido, en pocos años, en un fenómeno global, se expanden como sistemas abiertos en constante construcción de sí mismos, al igual que las personas que las utilizan.

67. GURU 

Gurú es una palabra que proviene del sánscrito gurús y que significa “maestro”. El término comenzó a ser utilizado en el hinduismo para nombrar al jefe religioso o al maestro espiritual. Con el tiempo, su significado se extendió al lenguaje popular para hacer referencia a aquel al que se le reconoce autoridad intelectual o se lo considera un guía espiritual. 

68. SABOTAJE INFROMATICO  

El que con el fin de suspender o paralizar el trabajo destruya, inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases de datos, soportes lógicos, instalaciones, equipos o materias primas, incurrirá en prisión de uno a seis años y multa de cinco a veinte salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor…» 

 69. GUSANO INFORMATICO 

Un gusano informático (también llamado IWorm por su apócope en inglés, «I» de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. 

Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. 

 70. MY SPACE 

Esta red social que nació en Estados Unidos, ya tiene más de 230 millones de usuarios. ¿Quieres formar parte de esta red? Es muy sencillo. 

MySpace es un sitio internet fundado en Estados Unidos, que pone a disposición a los usuarios, de forma gratuita, un espacio web personalizado, que permite presentar diversas informaciones personales y hacer un blog. MySpace es conocido, sobre todo, por alojar numerosas páginas de grupos musicales que ponen en línea información como fechas de conciertos, canciones, fotografías, etc. En 2008, MySpace tenía más de 230 millones de usuarios. En la actualidad su actividad se ha visto muy reducida y cuenta con tan solo 200 empleados. 

PROGRAMAS PARA DESCOMPRIMIR Y COMPRIMIR

1. WinZip

WinZip sirve para comprimir y descomprimir archivos

Es el software para comprimir y descomprimir más conocido y más utilizado, pero no es gratuito. Existen versiones de prueba, pero el programa completo tiene un precio. Y si a pesar de esto es uno de los más utilizados es por su integración con Microsoft Office para que el proceso sea más rápido y cómodo.

Además, su versión estándar, proporciona la división de archivos de acuerdo con los medios, es compatible con la nube y, dentro de opciones avanzadas, permite el uso compartido de archivos. También permite hacer una copia de seguridad de los archivos y encriptarlos para aumentar la seguridad.

Las últimas versiones incorporan la posibilidad de gestionar una libreta de direcciones para compartir archivos de una manera mucho más rápida y tiene un convertidor de formato de imagen, entre otras características.

2. WinRAR

Programa para comprimir y descomprimir WinRAR

WinRAR es casi tan conocido como WinZip. Lo más atractivo de este programa es que los archivos que salen de él, en formato RAR, consiguen un gran nivel de comprensión. Además, muchos programas de descomprensión pueden extraer archivos que estén en este formato. Sin embargo, solo el WinRAR puede crearlos.

Este programa puede utilizarse para comprimir y descomprimir archivos en casi todos los formatos.

3. 7-Zip

7 Zip es gratuito

De todos los programas de comprensión y descomprensión, este es el que tiene mejor reputación de entre todos los que son gratuitos. Permite trabajar con casi todos los formatos, tiene un gran nivel de comprensión, se pueden comprimir archivos de hasta 16 billones de GB y su interfaz es muy intuitiva.

La parte negativa de este programa es que es lento cuando se trabaja con un archivo muy pesado.

4. IZArc

IZArc es muy fácil de utilizar

Este programa se caracteriza por ser bastante rápido, sencillo y gratis. Muchos lo consideran el software más efectivo disponible actualmente porque es compatible con bastantes formatos de archivo, es configurable y bastante flexible. Entre sus funciones extra, destacan la de poder convertir imágenesencriptar archivos y hasta repararlos si están dañados.

Además, la herramienta permite arrastrar y soltar archivos desde y hacia Windows Explorer. Esto quizá puede parecer una característica un tanto absurda, pero permite ser mucho más rápido y es bastante cómodo.

5. PeaZip

PeaZip no necesita instalación

Este programa no necesita una instalación previa, lo cual suele ser bastante atractivo de cara a los usuarios. Además, es muy fácil de utilizar y su interfaz es bastante intuitiva. Y aquellos a los que les preocupe bastante el tema seguridad, el PeaZip tiene un administrador de contraseña y puede cifrar archivos.

Como algo excepcional, puede crear y extraer archivos RAR, aunque no con la misma eficacia que el programa WinRAR.

Estos son los mejores programas para comprimir y descomprimir archivos. En principio no es necesario tener instalado más de uno en el ordenador, basta con tener uno para conseguir comprimir y descomprimir sin problemas cualquier tipo de archivo. Solo hay que escoger aquel que se adapte mejor a nuestras necesidades, el que sea más práctico para nosotros y más rápido.

Nuestro consejo es escoger uno gratuito si se va a utilizar muy ocasionalmente o utilizar la versión de prueba. Si se va a necesitar de forma más regular, quizá convendría comprar alguno para conseguir todas sus prestaciones.

MODELO OSI

Que es el modelo OSI

El modelo OSI lo desarrolló allá por 1984 la organización ISO (International Organization for Standarization). Este estándar perseguía el ambicioso objetivo de conseguir interconectar sistema de procedencia distinta para que esto pudieran intercambiar información sin ningún tipo de impedimentos debido a los protocolos con los que estos operaban de forma propia según su fabricante.

El modelo OSI está conformado por 7 capas o niveles de abstracción. Cada uno de estos niveles tendrá sus propias funciones para que en conjunto sean capaces de poder alcanzar su objetivo final. Precisamente esta separación en niveles hace posible la intercomunicación de protocolos distintos al concentrar funciones específicas en cada nivel de operación.

Otra cosa que debemos tener muy presente es que el modelo OSI no es la definición de una topología ni un modelo de red en sí mismo. Tampoco especifica ni define los protocolos que se utilizan en la comunicación, ya que estos están implementados de forma independiente a este modelo. Lo que realmente hace OSI es definir la funcionalidad de ellos para conseguir un estándar

MODELO ETHERNET

¿Qué es el Ethernet?

Técnicamente hablando el Institute of Electrical and Electronics Engineers (IEEE) define Ethernet como el protocolo 802.3. Por supuesto, «Ethernet» es un termino mucho más sencillo de decir y posiblemente lo hayas visto ya decenas de veces por todo internet.

Aparte de la terminología específica, Ethernet se refiere simplemente al tipo más común de red de área local (LAN) utilizada hoy en día. Una LAN, en contraste con una WAN (Wide Area Network) que se extiende por un área geográfica más grande, es una red de ordenadores conectados en una zona determinada no muy amplia (como una oficina, el campus de una universidad o incluso una casa particular). Es posible que estés leyendo esto estando conectado a una.

KEYLOGGER

Definición de Keylogger

Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Aunque el término keylogger se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen también herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers.

TOPOLOGIA DE RED

Tipos de topología de red

Según sea la distribución que tengamos pensada para el diseño de una red, será utilizado un tipo de topología específica. Entre las principales topologías de red tenemos las siguientes:

Topología de Anillo

Topología de anillo.

Topología de Anillo.

Es un tipo de topología de red simple, en donde las estaciones de trabajo o computadoras, se encuentran conectadas entre sí en forma de un anillo, es decir, forman un círculo entre ellas. La información viaja en un solo sentido, por lo tanto, que si un nodo deja de funcionar se cae la red o deja de abastecer información a las demás computadoras que se encuentran dentro del anillo, por lo tanto, es poco eficaz.

Topología de Árbol

Topología de Árbol

Topología de Árbol

Este tipo de topología de red es una de las más sencillas. Como su nombre lo indica, las conexiones entre los nodos (terminales o computadoras) están dispuestas en forma de árbol, con una punta y una base. Es similar a la topología de estrella y se basa directamente en la topología de bus. Si un nodo falla, no se presentan problemas entre los nodos subsiguientes. Cuenta con un cable principal llamado Backbone, que lleva la comunicación a todos los nodos de la red, compartiendo un mismo canal de comunicación.

Topología de Bus

Topología de Bus.

Topología de Bus.

La topología de Bus se basa en un cable central, el cual lleva la información a todas las computadoras de la red, en forma de ramificaciones, de modo, que la información viaja de manera secuencial hacia los nodos de la red. Su desventaja se basa en su distribución secuencial de datos, por lo que si se interrumpe el cable central, la red queda inutilizada. En la actualidad es muy poco utilizada.

Topología de Estrella

Topología de Estrella.

Topología de Estrella.

Acá la distribución de la información va desde un punto central o Host, hacia todos los destinos o nodos de la red. En la actualidad, es muy utilizada por su eficiencia y simpleza. Se puede notar que el Host realiza todo el trabajo (una especie de servidor local que administra los servicios compartidos y la información). Por supuesto, cuenta con la ventaja que si un nodo falla, la red continuará trabajando sin inconveniente, aunque depende del funcionamiento del Host.

Topología de Malla

Topología de Malla.

Topología de Malla.

Esta topología de Malla es definida como topología de trama. Se trata de un arreglo de interconexión de nodos (terminales) entre sí, realizando la figura de una malla o trama. Es una topología muy utilizada entre las redes WAN o de área amplia. Su importancia radica en que la información puede viajar en diferentes caminos, de manera que si llegara a fallar un nodo, se puede seguir intercambiando información sin inconveniente alguno entre los nodos.

Topología Híbrida

Topología Híbrida.

Topología Híbrida.

Como su nombre lo indica, es una combinación de dos o más topologías de red diferentes, para adaptar la red a las necesidades del cliente. De este modo, podemos combinar las topologías que deseemos, obteniendo infinitas variedades, las cuales, deben ajustarse a la estructura física del lugar en donde estará la red y los equipos que estarán conectados en dicha red.

FUNCIÓN DEL HDD

PARTES DE UN DISCO DURO  

  1. ¿Cuáles son las funciones de estas 5 partes?  

Platos 

En un disco duro, los platos son las estructuras donde se graban los datos. Con una forma similar a la de un CD, un disco duro puede tener uno o más platos. Los discos modernos utilizan platos en los cuales es posible grabar información en ambas caras. 

Cada cara de un plato está bañada con una aleación metálica con un acabado de carbono y, suelen estar fabricados en materiales como cerámica, vidrio y aluminio. Los platos giran sobre un eje para poder grabar o posibilitar la lectura de datos. 

Cabezales 

Los cabezales del disco duro son la parte encargada de leer y escribir datos, para ello se desplaza por toda la superficie de los platos utilizando los impulsos de un electroimán conocido como actuador. Como la señal electromagnética puede ser un poco débil, los cabezales cuentan con amplificadores en sus puntas. 

Eje 

El eje es una estructura giratoria sobre la cual se monta cada plato del disco duro. Gracias a su motor, gira a la velocidad exacta, la cual se expresa en revoluciones por minuto, que se requiere para que cada cabezal llegue a la zona del plato a la que necesita ir. 

Circuitos y conectores 

Los discos duros cuentan con una serie de circuitos impresos que controlan todas las acciones de software y hardware que realizan los componentes físicos. Junto a los circuitos se hallan los conectores. 

Los discos duros tienen dos tipos de conectores: El que le une con la placa madre y el que le entrega poder. El primero es conocidos como cable de datos, mientras que el segundo conecta directamente la fuente de poder al disco. 

Jumpers 

En la zona de los circuitos también se hallan los jumpers, cuya posición define si es disco será considerado por la placa como la unidad principal o primaria o si será esclavo del primero, todo depende de la localización del jumper, la cual puede ser modificada por el usuario fácilmente. 

Carcasa 

La carcasa es la estructura donde montan todos los componentes del disco duro, permitiendo no solo que tengan el espacio y posición necesaria, sino que también aislándolos de elementos externos que podrían dañarlos. 

Los discos duros externos tienen una estructura similar a los internos, cambia la carcasa y la forma en que se conectan a la computadora la que suele ser vía puerto USB, desde el cual también obtienen la energía necesaria para funcionar. Existen accesorios que permiten convertir un disco interno en uno externo. 

INFORMACION A CERCA DEL DISCO DURO  

 EL DISCO DURP GRABA CIERTA INFROMACION A TRAVES O EN EL INTERIOR DE UNAS PEQUEÑAS PISTAS CONCENTRICAS,  

CUANTAS PISTAS TEIEN UN DISCO DURO  

Depende del almacenamiento  

En cuanto a la densidad de almacenamiento, por ejemplo, un disquete de 3.5 pulgadas y alta densidad, posee 80 pistas o anillos concéntricos para guardar información, mientras que un disco duro moderno puede tener más de mil cilindros en un área equivalente. 

Insertando imagen...

LA PELÍCULA MAGNÉTICA MEMORIZA LA INFORMACIÓN   EN LOS CABEZALES QUE MAGNETIZAN LAS SECCIONES MICROSCOPICAS DE LAS PELÍCULAS Y ALMACENAR LOS DATOS EMPLEANDO EL CÓDIGO BINARIO. 

EL FIN DE LA MEMORIA

LA MEMORIA USB  

 En informática es un dispositivo desarrollado con base en circuitos, los cuales van a posibilitar un almacenamiento limitado de información, para que posteriormente se pueda recuperar. Son diversos los tipos de memoria y de acuerdo con sus características van a ser sus funciones, pero a grandes rasgos se resalta que son claves para que una computadora pueda arrancar, para el procesamiento de los datos o para la ejecución de instrucciones. 

la vida media de una inscripción en diferentes materiales son la siguientes  

En piedra 10,000 años  

En pergamino 1000 años  

En película 100 años  

Vinilo 50 años 

Lo que se pudo observar en este video fue que existen varios dispositivos de almacenamiento y gracias al as características que poseen y a los científicos que realizaron algunas técnicas de estudio en estos dispositivos para poder ver su tiempo de duración y así admitir errores de este para mejorarlos y saber cuál es el más seguro de utilizar los cuales son: CD, MEMORIA USB, MEMORIA FLASH, DISCOS DUROS ETC. 

LA MEMORIA FLASH  

es una clase de chip que se emplea para el almacenamiento y el traslado de datos. Esta tecnología puede encontrarse en tarjetas, dispositivos USB, cámaras digitales, reproductores MP3 y otros elementos tecnológicos 

LA MEMORIIA USB  

es un pequeño dispositivo para el almacenamiento de información digital que utiliza generalmente memorias flash en su interior y una interfaz USB para conexión. Algunos modelos utilizan una memoria microdrive para el almacenamiento de datos. 

La USB tiene numeros de reescritura que son los siguientes: 100,000 ciclos 

EL TIPO DE ALMACENAMIENTO   MAS SEGURO Y LAS CARACERISTICAS QUE TIENE SON LAS SIGUIENTES  

Cartuchos de cintas magnéticas: La cinta magnética es un tipo de medio o soporte de almacenamiento de datos que se graba en pistas sobre una banda plástica con un material magnetizado, generalmente óxido de hierro o algún cromato. El tipo de información que se puede almacenar en las cintas magnéticas es variado, como vídeo, audio y datos. 

COMO  SE  PUEDE ALMACENAR HOY EN DÍA EN EL CUARZO  

 se guarda gracias a un láser de femtosegundos que emite pulso en milmillonésimas de segunda En laminillas Y ¿Cuánta información se puede almacenar actualmente en el cuarzo? Guarda muy poca información un poco más que el Blu-ray  

LA CINTA MAGNETICA Y CUANTO PUEDE ALAMACENAR  

         Podrían almacenar hasta 50 TB por cartucho 

 CUANTOS CORREOS PODEMOS ENVIAR ACTUALMENTE  

más de ciento cuarenta y cinco mil millones de correos  

CANTIDAD DE INFROMACION QUE SE PUEDE GENERAR HOY EN DIA  

 De dos y cinco trillones de octetos de datos.  

   ALGUNAS DE LAS EQUIVALENCIAS QUE RETOMA ESTE VIDEO EN EL MINUTO  23:24 al 24:25 SON LAS SIGUIENTES: 

1 byte = 8 bits  

1 letra equivale a 1 byte  

1 página a 3 kilobytes  

300 paginas a 1 MB  

1 biblioteca a 1 GB  

5 bibliotecas a DVD  

6 millones de libros a 1 TB o 0 200 DVD  

Torre de 200 mts de DVD 1 petabyte  

1 torre de 1 km de altura 5 hexabytes  

1 torre que une a la tierra y la luna representa 1,8 zetabyte  

Una torre que uniera el sol y marte 1 Yotabyte 

 LA ESTRUCTURA DEL ADN PARA EL ALMACENAMIENTO DE LA INFORMACION  

 En un futuro no sería una opción adecuada ya que como lo muestra el video sería muy laborioso su lectura y ni se diga el almacenar la información 

 PROYECTO DE LA MAQUINA DEL TIEMPO EN VENECIA  

 Este programa que proporcionara nuevas herramientas para navegar por la historia veneciana y europea partir de un programa de digitalización del archivo y crear un sistema de navegación abierto para que sean aprovechados por las interfaces de navegación. Para que en un futuro se pueda acceder a toda la información de esta ciudad 

      PROYECTO IBM WATSON  Y SU FUNCION :  

Watson es una supercomputadora que recibe nombre del fundador de IBM, Thomas J. Watson, y que trabaja en la arquitectura de DeepQA. Una mezcla de diferentes tecnologías y conocimientos como el Machine Learning, el procesamiento del lenguaje natural, la inteligencia artificial, la interacción humana, el razonamiento, entre otros. 

 IMPORTANCIA DEL CONTENIDO DEL VIDEO  

la evolución de la memoria y en onde se pueden almacenar los datos  donde se almacena en un lenguaje binario  donde solo se utiliza unos y ceros  es el único lenguaje que  pueden entender los ordenadores , hablando del  CD como medio de almacenamiento  donde fueron estudiados los diferentes discos al microscopio  y todos a su vez presentaban anomalías aunque un CD se guarde o se almacene en un lugar  donde  no le toque luz se puede perder información , así posteriormente saber la vida media de un CD que es de  1 a 5 años no es un dispositivo seguro . Los discos duros son como el corazón de los ordenadores graba millares de información un disco duro está compuestos por unos platos concéntricos que giran a mucha velocidad la rotación genera un flujo de aire que mantiene el cabezal de lectura magnética a una distancia infinita decimal de la superficie, el cabezal toque el plato el disco estará muerto  porque el cabezal se pegara al plato por adhesión molecular y los discos duros son sensibles a los golpes y polvo por eso los fabricantes dicen que no les garantizan una vida más de 5 años  

CONCLUSIONES DEL VIDEO  

Es importante el conocimiento de los dispositivos que se encargan de almacenar información como los que se presentó en el vídeo para así saber que riesgos puede haber al momento de guardar algún archivo de suma importancia y así prevenir  a través de otros dispositivos de mejor seguridad como son los cartuchos de cintas electromagnéticas el cual se basa en el almacenamiento de datos que se graba en pistas sobre una banda plástica con un material. Nuestra tecnología aun no esta tan avanzada como lo es en ese país más sin embargo no debemos descartar tener esta información ya que no sabemos con qué nos podemos encontrar. 

Diseña un sitio como este con WordPress.com
Comenzar