lunes, 13 de agosto de 2012

ENSAYO DE INFORMÁTICA FORENSE

                      ENSAYO DE INFORMÁTICA FORENSE

En la informática forense su objetivo principal es recabar los datos e información almacenada de manera digital, fue utilizada en algún crimen o bien si en un homicidio se diera el caso de que en la evidencia se encontró una computadora o dispositivo de almacenamiento.
*      La persecución y procesamiento judicial de los criminales.
*      La creación y aplicación de medidas para prevenir casos similares.
*    Las evidencias digitales cuentan con la ventaja de que la información guardada al trabajar sobre ella es exactamente igual a la original, ya que para poderse trabajar sobre el disco duro es preciso realizar una copia exacta para no modificar el disco duro originaldado que se puede invalidar la evidencia obtenida y así en el caso ya no seria un detonante para lograr la captura de o los responsables.
*    La IOCE (International Organization On Computer Evidence)define lossiguientes cinco puntos como los principios para el manejo y recolección de evidencia computacional:
*    Cuando es necesario que una persona tenga acceso a evidencia digital original, esa persona debe ser un profesional forense.
*    Toda la actividad referente a la recolección, el acceso, almacenamiento o a la transferencia de la evidencia digital, debe ser documentada completamente, preservada y disponible para la revisión.
*    Un individuo es responsable de todas las acciones tomadas con respecto a la evidencia digital mientras que ésta esté en su posesión.
*    Cualquier agencia que sea responsable de recolectar, tener acceso, almacenar o transferir evidencia digital es responsable de cumplir con estos principios.
*    Además definen que los principios para la recuperación estandarizada de evidencia computarizada con los siguientes atributos:
*    Consistencia con todos los sistemas legales.
*    Permitir el uso de un leguaje común.
*    Durabilidad.
*    Capacidad de cruzar límites internacionales.
*    Capacidad de ofrecer confianza en la integridad de la evidencia.
*    Aplicabilidad a toda la evidencia forense.

*    Además- trata los pasos a seguir para la recolección de evidencia digital, la cual como lo dije antes se debe preservar el disco duro original y evitar que se desestime la evidencia por haberse modificado, también se debe hacer:
*    Toda la evidencia importante debe ser leída de la memoria RAM.
*    El computador debe ser apagado.
*    El computador debe ser reiniciado usando otro sistema operativo que desvíe el existente y no cambie el contenido de el (los) disco(s) duro(s).
*    Debería sacarse una copia de la evidencia digital encontrada en el (los) disco(s) duro(s).

*    Lo que a mi me pareció más importante son las herramientas de la recolección de evidencias que son:
*    La gran cantidad de datos que pueden estar almacenados en un computador.
*    La variedad de formatos de archivos, los cuales pueden variar enormemente, aún dentro del contexto de un mismo sistema operativo.
*    La necesidad de recopilar la información de una manera exacta, y que permita verificar que la copia es exacta.
*    Limitaciones de tiempo para analizar toda la información.
*    Facilidad para borrar archivos de computadores.
*    Mecanismos de encripción, o de contraseñas.
*    Las herramientas de monitoreo y control como lo son el keylogger, Herramientas de Marcado de documentos, Herramientas de Hardware.

*    Carencia de software especializado para buscar la información en varios computadores.
*    Posible daño de los datos visibles o escondidos, aún sin darse cuenta.
*    Será difícil encontrar toda la información valiosa.
*    Es difícil adquirir la categoría de 'experto' para que el testimonio personal sea válido ante una corte.
*    Los errores cometidos pueden costar caro para la persona o la organización que representa.
*    Dificultad al conseguir el software y hardware para guardar, preservar y presentar los datos como evidencia.
*    Falta de experiencia para mostrar, reportar y documentar un incidente computacional.
*    Dificultad para conducir la investigación de manera objetiva.
*    Dificultad para hacer correctamente una entrevista con las personas involucradas.
*    Reglamentación que puede causar problemas legales a la persona.
*    Es por esto que, antes de lanzarse a ser un investigador forense, se necesita bastante estudio y experiencia, entre otras cosas, y si no se cumple con los requisitos, en caso de un accidente es aconsejable llamar a uno o varios expertos.


HOJA DE EXCEL tarea



Excel.-  Microsoft Excel es una aplicación para manejar hojas de cálculo. Este programa es desarrollado y distribuido por Microsoft, y es utilizado normalmente en tareas financieras y contables.
Barra de Titulo.- Es donde se observa el titulo del trabajo que se esta realizando en la hoja de Excel.
Pestañas.- Es donde se localizan diversas pestañas para poder modificar o insertar el trabajo que se esta realizando, como diseño de pagina, referencias, etc.
Nombre de celda.- Es el nombre de la celda sobre la cual se esta realizando el escrito o el rango.
Barra de Formulas.- Se visualiza lo que esta escrito en alguna de las celdas, a pesar de ser corta la celda en esta barra se puede visualizar todo lo que este escrito a pesar de ser largo.
Columnas.- Son las cuadros verticales sobre la cual se esta trabajando se puede utilizar para poner datos.
Filas.- Son las cuadros horizontales sobre la cual se esta trabajando se puede utilizar para poner datos.
Área de trabajo.- Es el espacio comprendido por las filas y columnas sobre las que se realiza un trabajo.
Barras de desplazamiento.- Son las barras que se localizan del lado derecho de la hoja de calculo y nos permiten mayor visualización.
Hojas de trabajo.- Se visualiza la hoja sobre la cual se esta trabajando puede ser numero o el nombre de la hoja.
Barra de estado.- Dice lo que se esta realizando puede decir “listo” u otra cosa q se este haciendo.

MANUAL DE TEAMVIEWER


1 Descarga
Requisitos: Sistema operativo windows, conexión a internet.
 Para descargar “teamviewer se require buscarlo en cualquier explorador ya sea “Mozilla firefox”, “google chrome” “internet explorer”.
2 Instalación
 Una vez descargado se procede a ejecutar el programa, la facilidad de este programa nos permite instalarlo o solo abrirlo y ejecutarse sin la necesidad de instalarlo en la p.
Al instalarse el programa aparecerá en la pantalla un cuadro con información y especificaciones que se piden, así como los términos.

3 Opciones de Teamviewer
En la pantalla de teamviewer aparecen 4 pestañas
Conexión.- Que vienen las opciones
“invitar a un asociado”: Es la invitacion para una reunion a travez del software.
“configurar acceso no presencial”.- Se crea una cuenta para poder accede desde cualquier computadora.


control remoto.- Es para poder accede a la computadora desde otra, pero si se tiene solo la licencia commercial se asigna el ID de usuario y una contraseña, pero en caso de que solo se use la licencia “no commercial” se asignan un ID de usuario y contraseña distintos cada vez que se inicia sesión.

Ayuda: En esta pestaña se puede solicitar la ayuda en caso de que se necesite o suceda algo con lo de las opciones que se utilizaran.
Reunión.- Sirve para realizar reunión entre las personas que tienen este software instalado y vienen varias opciones como:
Realizar una reunión o unirse a la reunión que este en proceso, enviandoles el ID de mensaje.
4 OPCIONES DE REUNIÓN
En esta pantalla pequeña se podrá observar el ID de la reunión.
Compartir pantalla: Se necesita una webcam o cualquier dispositivo de video.
Cuadro de Archivo: Para saber y manipular la transferencia de archivos.
Mi video.- En el cual se puede grabar la reunión.
Voz sobre IP: Se puede escuchar la voz de los que están en la reunión a pesar de que alguno no tenga micrófono.
 Llamada de conferencia: Esto normalmente lo usan en empresas para poder comunicarse con quien este en otro lugar.
Pizarra: Para tomar notas importantes mientras se esta participando en la reunión
Además se puede programar reuniones futuras y enlistar las reuniones que se han tenido.
5 Ordenadores y contactos
En esta pantalla se pueden agregar pc´s y contactos de los demás usuarios
A travez de esta pantalla se pueden agendar las demás pc a las que se les requiere tener acceso.
6 Opciones
General.- Para poner el nombre e iniciar con Windows el programa
Seguridad.- Poner claves/password para no lo abran personas ajenas.
Control Remoto.- Configurar la pc para manipularla a distancia siempre y cuando este encendida.
Reunión.- Optimizar la velocidad/claridad y la interacción que se tendrá en la reunión.
Ordenadores y contactos.- Como acomodar los contactos que se agregan.
Conferencia de Audio.- Controlar y manipular el Volumen y nitidez del audio.
Video.- La manera en que se va a mostrar durante la video conferencia.
Invitación Personalizada.- Poner el nombre del usuario y el asunto.
Avanzado.- No es recomendable realizar modificaciones.

7 Advertencias
Este software como tal se puede utilizar de una manera responsable pero siempre se manifiesta que solo es para usos lícitos no ilícitos ya que se puede incurrir en un delito.

jueves, 2 de agosto de 2012

articulos donde se regulan los delitos informaticos

ARTICULO 211. LA SANCION SERA DE UNO A CINCO AÑOS, MULTA DE CINCUENTA A QUINIENTOS PESOS Y SUSPENSION DE PROFESION EN SU CASO, DE DOS MESES A UN AÑO, CUANDO LA REVELACION PUNIBLE SEA HECHA POR PERSONA QUE PRESTA SERVICIOS PROFESIONALES O TECNICOS O POR FUNCIONARIO O EMPLEADO PUBLICO O CUANDO EL SECRETO REVELADO O PUBLICADO SEA DE CARACTER INDUSTRIAL. ¬ARTICULO 231.-¬ Se aplicará de diez días a dos años de prisión y de diez a cuarenta días multa, a quien indebidamente: I.- Abra, intercepte o retenga una comunicación que no le esté dirigida. II.- Accese, destruya o altere la comunicación o información contenida en equipos de cómputo o sus accesorios u otros análogos. No se impondrá pena alguna a quienes ejerciendo la patria potestad o la tutela, ejecuten cualquiera de las conductas antes descritas, tratándose de sus hijos menores de edad o de quienes se hallen bajo su guarda. Se requerirá querella de parte ofendida cuando se trate de ascendientes y descendientes, cónyuges o concubinos, parientes civiles o hermanos. ¬

jueves, 12 de julio de 2012

tarea ventajas y desventajas de la sociedad informatizada

5 desventajas de sociedad informatizada 1. Niños corren el riesgo de no desarrollar las capacidades y competencias básicas que necesitan para tener éxito en la escuela y en la vida. 2. No hay un control o supervisión de calidad de los contenidos. 3. El vandalismo es una de los principales problemas que tienen las redes, pues personas desconocidas agregan, modifican y borran el contenido importante. 4. Reemplazan artículos por obscenidades, basura, insultos, chistes u otro tipo de contenido irrelevante. 5. La introducción de enlaces en un wiki con el fin de publicar o hacer proselitismo de ideologías, religión, etc. 5 ventajas de la sociedad informatizada 1. Su principal ventaja es su rapidez porque cada dia se informa más rapido en la red y se puede ver casi recien publicada la noticia. 2. Otra de sus ventajas es la globalidad de las noticias lla que son a nivel mundial y cualquier persona de cualquier parte del mundo puede ver una noticia ed nuestro pais. 3. Puedes comunicarte a tiempo real 4. La flexivilidad de la red lla que puedes conectarte casi en cualquier sitio. 5. La rapidez de administracion de informacion de la entidades publicas.
5 ventajas de sociedad informatica 1. Su principal ventaja es su rapidez porque cada dia se informa más rapido en la red y se puede ver casi recien publicada la noticia. 2. Otra de sus ventajas es la globalidad de las noticias lla que son a nivel mundial y cualquier persona de cualquier parte del mundo puede ver una noticia ed nuestro pais. 3. Puedes comunicarte a tiempo real. 4. La flexivilidad de la red lla que puedes conectarte casi en cualquier sitio. 5. La rapidez de administracion de informacion de la entidades publicas. 5 desventajas de la sociedad informatizaca 1. Niños corren el riesgo de no desarrollar las capacidades y competencias básicas que necesitan para tener éxito en la escuela y en la vida. 2. No hay un control o supervisión de calidad de los contenidos. 3. El vandalismo es una de los principales problemas que tienen las redes, pues personas desconocidas agregan, modifican y borran el contenido importante. 4. Reemplazan artículos por obscenidades, basura, insultos, chistes u otro tipo de contenido irrelevante. 5. La introducción de enlaces en un wiki con el fin de publicar o hacer proselitismo de ideologías, religión, etc.