viernes, 7 de julio de 2017

Investigación Digital

Investigación Digital

La investigación digital nos proporciona los instrumentos para cuantificar y cualificar la eficacia de acciones de comunicación y publicidad digitales. A través de metodologías coincidentales y de tercera parte en combinación (si cabe) con acciones cross media, definimos cómo es el estudio para la medición de la eficacia de la campaña, la adecuación al target, el cumplimiento del plan de medios y sus objetivos. Es necesario que establezcamos cuáles son los parámetros cuantificables de la campaña que tienen un efecto en la marca o el consumidor por distintos niveles de profundidad:
Alcance: a quién impacta la publicidad, cómo y dónde ha alcanzado al target de campaña.
Reacción que desencadena el mensaje una vez alcanzado el público objetivo.
Efecto cruzado de una campaña multiplataforma: multiformato y multimedia.

Metodología de la Investigación Digital

Cada vez es más extensible a todos los ámbitos, y sin lugar a dudas es un requerimiento en investigación digital, la integración de metodologías como la forma idónea de conseguir analizar todos los aspectos interrelacionados que han ido dando el poder al consumidor en detrimento de las marcas y han hecho que cada día sean más complejos los procesos de toma de decisión del consumidor/cliente.
Los estudios de eficacia publicitaria online vertebran sobre metodología censal utilizando un marcador (tag o pixel) insertado en la propia creatividad de la campaña, que permite seguir su rastro y realizar el seguimiento, pieza a pieza, en combinación con metodología declarativa CAWI, Computer Assisted Web Interviewing, que profundiza en las cuestiones previamente enunciadas, una vez identificado un grupo suficientemente representativo de individuos expuestos a la campaña.
El código o tag de la pieza publicitaria deja una cookie en aquellos dispositivos y navegadores donde ha sido descargada. Las cookies permiten contabilizar la frecuencia y exposición a la campaña, determinando el alcance de la misma, la cobertura sobre el target objetivo, la frecuencia y nivel de impacto, así como el perfil demográfico de los individuos expuestos. Este marcador recoge las páginas donde se muestra la campaña y el momento de exposición, permitiendo un análisis más profundo. Lo ideal es poder crear múltiples versiones del tag, cada una de las cuales identifique parámetros claves de campaña como pueden ser las creatividades, el lugar donde se muestran o el formato publicitario. La personalización de estos parámetros abre la puerta a la evaluación cuantitativa de cada parámetro de forma individualizada.
Como es sabido, las cookies derivadas de ese marcado publicitario no representan de forma alguna a esos a quienes el anunciante quiere llegar con su mensaje, es decir, a personas, a quienes se les crea la necesidad o el deseo del producto ofertado (en su sentido más amplio). Las cookies deben ser humanizadas. Es decir, se debe establecer una correspondencia unívoca de cookie – persona, siendo la forma más acertada de estudiar el impacto publicitario.


Modalidad: presencial y online
Estamos ya inmersos en la revolución digital, y para los profesionales de la investigación privada y la seguridad está claro que tienen que extender sus competencias al ámbito electrónico.
Este curso enseña las técnicas básicas sobre cómo realizar una investigación digital en ordenadores, teléfonos móviles o internet, y las enmarca en el contexto legal español.
Se ha puesto énfasis en crear un programa que permita obtener resultados prácticos y sencillos tecnológicamente.


Destinado a:
Investigadores privados, directores o jefes de seguridad, y miembros de cuerpos de seguridad del estado que quieran ampliar sus competencias al ámbito digital.
No se requieren conocimientos técnicos o informáticos avanzados, aunque sí una mínima base de cultura informática general.
Módulos:
Módulo 1: Peritaje informático y marco legal
Módulo 2: Análisis forense digital en vivo
Módulo 3: Análisis forense digital post-mortem
Módulo 4: Análisis forense digital online
Programa:
Introducción y contexto
Motivación, situación actual y principios básicos
La prueba electrónica
Particularidades, ventajas y desventajas de la evidencia electrónica. Requisitos técnicos y legales.
Adquisición y copia forense de información digital
Cómo iniciar una cadena de custodia de información digital a analizar.
Introducción al marco jurídico español
Breve introducción a los principios generales y particularidades de nuestro marco jurídico.
Introducción al análisis forense
Análisis forense digital informático en vivo
Resetear contraseñas, comandos útiles en sistemas windows, extracción de información, ...
Análisis forense digital post-mortem
Herramientas comerciales, herramientas open source y gratuitas, técnicas más habituales, ...
Análisis forense digital online
Cadena de custodia de información online, Google hacking, trazabilidad de conexiones a internet, técnicas de anonimato
Análisis forense de dispositivos móviles
Cadena de custodia, teléfonos móviles, smart phones, técnicas de análisis.
Cómo utilizar este curso
Anexo: gestión de la seguridad de la información

Modelo SKRAM

Es un modelo creado en 1998 por Donn Parker y planteado en su libro Fighting Computer Crime: a New Framework for Protecting Information y se ha impuesto como una herramienta muy valiosa para iniciar la investigación sobre los posibles sindicados en la ejecución de un ataque informático.

Las siglas del modelo SKRAM salen de las palabras Skill (habilidad), Knowledge (conocimiento), Resources (recursos), Access (acceso), Motive (motivo), las características que para Parker son esenciales para generar un perfil de un delincuente informático.
Todas ellas características que para Parker son esenciales para generar un perfil de un delincuente informático. Procedemos a detallarlas:
Habilidades: Las habilidades en SKRAM se refieren a aptitud de un sospechoso con las computadoras y la tecnología.
Para determinar el nivel de competencia de un sospechoso y sus habilidades, un investigador puede comenzar por el examen de experiencia laboral de dicho sospechoso.
Normalmente, son competentes en el uso de computadoras para cometer delitos informáticos. Cuentan con capacitación técnica en la creación de redes, conocimientos de hardware, paquetes de software, sistemas operativos, sistemas de seguridad, el desarrollo de software, bases de datos y administración sistemas, son áreas clave que deben ser examinados por un investigador.
Conocimiento: El conocimiento a primera vista se parece mucho a las habilidades. A diferencia de las habilidades, el conocimiento es una medida más general de las habilidades específicas adquiridas por un sospechoso y que le son fundamentales para perpetrar el ataque informático en cuestión.
El conocimiento incluye la capacidad de un sospechoso de planear y predecir las acciones de sus víctimas, su objetivo es la infraestructura computacional y un conocimiento firme de lo que buscan.
Los investigadores deben tratar de identificar quién tiene el cuerpo de conocimientos específicos para llevar a cabo el delito informático que se investiga.
Recursos: Un sospechoso calificado y conocedor es incapaz de cometer un delito si no posee los recursos necesarios. Los recursos incluyen tanto los componentes físicos, así como los contactos que el sospechoso tiene a su disposición.
Al examinar los recursos de un sospechoso, los investigadores no debemos pasar por alto los socios comerciales de un sospechoso, sus membrecía a clubes y la red de amigos si pueden ser identificados.
Autoridad: La autoridad es una medida de acceso del sospechoso y le ayuda a ejercer control sobre la información necesaria para cometer un delito. Un sospechoso puede ser el administrador de información vital, como los archivos de contraseñas y por lo tanto tienen fácil acceso para cometer un delito usando esa información.
Los investigadores deben determinar la relación de un sospechoso con los datos necesarios para llevar a cabo un delito informático.
Motivo: Todos los conocimientos técnicos en el mundo podrían no ser suficientes para determinar que un sospechoso ha cometido un delito informático.
Independiente de la habilidad técnica y el conocimiento, la motivación es tal vez uno de los criterios generales más importantes a evaluar. El motivo podría ser emocional, social, político, económico o extorsivo.
Un delincuente altamente motivado es capaz de convencer a otros criminales más expertos técnicamente para ayudarles a llevar a cabo el delito. Se ha sugerido que los investigadores busquen anomalías como: “ausentismo excesivo o injustificado, horas extraordinarias, la llegada tardía persistente de trabajo, la baja repentina en la calidad y bajo rendimiento en la producción, las quejas y posponer las vacaciones” (Duyn, p. 102).
Para cuantificar las habilidades, conocimientos, recursos, autoridad, y la motivación de un sospechoso, los casos deber ser analizados para catalizar la información sobre el nivel demostrado el sospechoso en cada una de estas áreas.
Por ejemplo, si un sospechoso en el caso trabajado con lenguajes de programación y programas de base de datos que fueron utilizados o afectados en el incidente, se les asignarán puntos por la posesión de los criterios de habilidad necesaria para llevar a cabo el crimen.
Lo mismo ocurre con la motivación, si el sospechoso había queja con la empresa o potenciales, directos para aprovechar el ataque, los puntos serán asignados.
Esto objetivamente podría determinar si el sospechoso tenía la capacidad técnica para llevar a cabo el delito y tuvo la oportunidad necesarios para llevar a cabo el ataque, así como determinar la intensidad con que estaban motivados.


Cómo investigar en una cuenta de cuenta de correo


Bibliografías:

viernes, 26 de mayo de 2017

El Cibercrimen.

El cibercrimen es uno de los negocios más lucrativos del mundo al reportar un costo de $113 mil millones al año. El robo y la distribución de fotografías personales es un cibercrimen.
Cada día más, la tecnología es más parte de la vida cotidiana. Un estudio de la empresa de seguridad de Norton Internet Security, realizado en 2011, explica que alrededor del 24 por ciento de sus encuestados afirmaron que “no pueden vivir sin Internet”.
La misma empresa de seguridad volvió a hacer otro reporte en 2013, que refleja que alrededor del 50 por ciento de adultos encuestados ha sido víctima de un delito informático. Estas víctimas tienen un costo anual de US$113 mil millones, un número que hace que el cibercrimen cueste más que el negocio de la marihuana, la cocaína y la heroína combinados.
En base a lo anterior, ya podemos realizar una definición de lo que es el cibercrimen. El máximo objetivo de los delincuentes cibernéticos suele ser acceder sin previo consentimiento a la información y datos que son propiedad de personas, empresas o gobiernos. Unos ataques que nunca suceden de forma física, si no que siempre se llevan a cabo de forma virtual.
La facilidad es otra de sus características ya que se efectúan de forma remota y en cuestión de segundos haciendo muy difícil rastrear pruebas que acaben con la identificación y castigo de los delincuentes pues, en ocasiones, podría requerir la cooperación global. Además, es el propio avance tecnológico en materia de seguridad lo que permite ocultar fácilmente su identidad física o virtualmente a través de Internet, por lo que resulta muy difícil de localizar. Es como la eterna persecución del ratón por el gato.
Resultado de imagen para cibercrimen

El Cibercriminal

Existe una confusión generalizada, principalmente en los medios de comunicación masivos en cuanto al uso del término hacker.
La palabra “Hacker” en la cultura popular es asociada a la figura de delincuente. Algo que no puede estar más lejos de toda realidad.
Un hacker es simplemente una persona con altos conocimientos computacionales que utiliza sus capacidades y habilidades para descubrir vulnerabilidades en las redes y sistemas informáticos. La motivación primordial de un hacker es la búsqueda del conocimiento per se y el respeto de la comunidad  hacker.
La actividad de penetrar en los sistemas y redes de información en la búsqueda de vulnerabilidades es toda una profesión en sí. En la industria de la seguridad informática a esta actividad se le denomina hacking ético.
Todas las grandes empresas del mundo, sin importar su naturaleza, necesitan los servicios de expertos informáticos para que validen la seguridad de sus sistemas y redes computacionales.
Estos trabajos obviamente son ejecutados por hackers bajo previa autorización soportados por un acuerdo contractual de los servicios, ya que estos son los que conocen las “intríngulis” de las últimas técnicas de penetración y asalto de información.
Ahora bien, un cibercriminal es un individuo que se aprovecha de las vulnerabilidades de las redes y sistemas de información para llevar a cabo actos tipificados por ley como criminales: robo de información, destrucción información, extorsión, divulgación de información confidencial, distribución de pornografía infantil, envío de correo basura, terrorismo, fraudes, robo de identidad, falsificación de información, piratería, etc.
En los círculos y en las comunidades de seguridad informática a los primeros se les denominan White Hat Hackers  (Hackers de sombrero blanco), a los segundos Black Hat Hackers (Hacker de sombrero negro), aunque antiguamente se les decía Crackers también.
Resultado de imagen para cibercrimen

Delito Informático

Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico).
En la actualidad, como ha estudiado recientemente Barrio Andrés, debe hablarse de ciberdelitos, pues este concepto sustantiva las consecuencias que se derivan de la peculiaridad que constituye Internet como medio de comisión del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales ilícitos, indispensable para la determinación de la jurisdicción y competencia penal para su enjuiciamiento y aplicación de la correspondiente ley penal, los problemas para la localización y obtención de las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la Red o de las diligencias procesales de investigación aplicables para el descubrimiento de los mismos –normativa igualmente desbordada por el imparable avance de las innovaciones tecnológicas–, o, en fin, la significativa afectación que la investigación policial en Internet tiene sobre los derechos fundamentales de los ciudadanos.
Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Resultado de imagen para cibercrimen

Derecho y la información.

Es una prerrogativa de todas las personas, sin importar su edad, sexo, religión, condición social, orientación sexual, nacionalidad, etnia, discapacidad o alguna otra característica física, intelectual, profesional o patrimonial existente; para ser informadas de la actuación del Estado. Es también un mecanismo que garantiza la rendición de cuentas del Estado.
Imagen relacionada

Evidencia digital.

Una definición uniforme y universal de evidencia digital no es fácil de encontrar. Sin embargo se considera acertada la ofrecida por J. Cano, quien manifiesta que la evidencia digital es un tipo de evidencia física. Continúa definiéndola a la misma como aquella evidencia construida por campos magnéticos y pulsos electrónicos que pueden ser recolectados, almacenados y analizados con herramientas técnicas especiales. La evidencia digital es una denominación usada de manera amplia para describir cualquier registro generado o almacenado en un sistema computacional que puede ser utilizado como prueba en un proceso legal. De acuerdo con el HB: 171 2003 Guidelines for the Managment of IT Evidence, la evidencia digital es cualquier información que, sujeta a una intervención humana u otra semejante, ha sido extraída de un medio informático. El documento mencionado establece también que la evidencia digital puede dividirse en tres categorías:
Registros que parcialmente han sido generados y almacenados en los equipos de tecnología informática. (hojas de cálculo financieras, consultas especializadas en bases de datos vistas parciales de datos, etc.).La evidencia digital es única, cuando se la compara con otras formas de evidencia. A diferencia dela evidencia física, la evidencia digital es frágil y una copia de un documento almacenado en un archivo es idéntica al original. Otro aspecto único es su potencial de realizar copias no autorizadas de archivos, sin dejar rastro alguno. La evidencia digital posee, entre otras, las siguientes características:
Es volátil
Es anónima
Es duplicable
Es alterable y modificable

Es eliminable tales características sugieren la exigente labor requerida por los especialistas cuando tenga que llevarse adelante investigaciones sobre la delincuencia informática, en procedimientos, técnicas y herramientas tecnológicas para obtener, custodiar, revisar, analizar y presentar la evidencia encontrada en la escena del crimen.
Resultado de imagen para cibercrimen

viernes, 31 de marzo de 2017

¿Qué son las TIC?

 

Las Tecnologías de la Información y la Comunicación (TIC) son todos aquellos recursos, herramientas y programas que se utilizan para procesar, administrar y compartir la información mediante diversos soportes tecnológicos, tales como: computadoras, teléfonos móviles, televisores, reproductores portátiles de audio y video o consolas de juego.
Actualmente el papel de las TIC en la sociedad es muy importante porque ofrecen muchos servicios como: correo electrónico, búsqueda de información, banca online, descarga de música y cine, comercio electrónico, etc. Por esta razón las TIC han incursionado fácilmente en diversos ámbitos de la vida, entre ellos, el de la educación.
Resultado de imagen para tics
¿Qué es la internet?
El internet (o, también, la internet) es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen formen una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California (Estados Unidos).

Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide Web (WWW o la Web), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza internet como medio de transmisión.

Existen, por tanto, muchos otros servicios y protocolos en internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia —telefonía (VoIP), televisión (IPTV)—, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.

El uso de Internet creció rápidamente en el hemisferio occidental desde la mitad de la década de 1990, y desde el final de la década en el resto del mundo. En los 20 años desde 1995, el uso de Internet se ha multiplicado por 100, cubriendo en 2015 a la tercera parte de la población mundial. La mayoría de las industrias de comunicación, incluyendo telefonía, radio, televisión, correopostal y periódicos tradicionales están siendo transformadas o redefinidas por el Internet, permitiendo el nacimiento de nuevos servicios como correo electrónico] (email), telefonía por internet, televisión por Internet, música digital, y video digital. Las industrias de publicación de periódicos, libros y otros medios impresos se están adaptando a la tecnología de los sitios web, o están siendo reconvertidos en blogs, web feeds o agregadores de noticias online (p. ej., Google Noticias). Internet también ha permitido o acelerado nuevas formas de interacción personal a través de mensajería instantánea, foros de Internet, y redes sociales como Facebook. El comercio electrónico ha crecido exponencialmente para tanto grandes cadenas como para pequeños y mediana empresa o nuevos emprendedores, ya que permite servir a mercados más grandes y vender productos y servicios completamente en línea. Relaciones business-to-business y de servicios financieros en línea en Internet han afectado las cadenas de suministro de industrias completas.
Resultado de imagen para internet
Informatica criminológica.

El origen etimológico de la palabra informática es francés y la raíz etimológica proviene del vocablo informatique producto de la unión de las dos primeras silabas del termino information y las tres ultimas silabas automatique y significa " tratamiento automático de los datos que forman una información"

Podemos decir que la aplicación de la tecnologia informatica y computacional influye en amplios sectores del saber humano, por ejemplo; pedagogía, trabajo, relaciones personales, medicina, salud,etc.

El desarrollo tecnológico en Internet es más grande de lo que el común de la sociedad cree; la automatización facilita el contar con documentos que alguna vez llenamos como el correo electrónico, las compañias de servicio, gobierno, etc. Por otro lado existe el problema que surge con una mala información o des información de acontecimientos, por errores, omisiones, alteraciones o eliminación de datos por parte del autor o incluso por extraños.

La falta de cultura informática es una puerta abierta a todas las personas que estén interesados en datos que no son de su competencia legal y las personas sin escrúpulos.Los problemas más comunes son;

perdida o alteración de datos
perdida de la intimidad
perdida de la identidad
perdida del servicio
perdida del control
perdida de imagen y credibilidad
Algunas definiciones;

Hacking; es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos.

Cracking; tiene dos definiciones, la primera en el caso de seguridad informática, que es el permanente intento de violación de seguridad de los sistemas informáticos, con fines justificados o no. Y en el caso de crackeo de programas la definición es la de creador de cracks, literalmente romper, son programitas destinados a la des protección de programas comerciales para que puedan ser usados sin limite.

Wanabies; los que quieren ser, los futuros hackers, aunque por ahora no tienen una idea.

Newbies; Hackers en camino, considerados novatos,pero con amplios conocimientos ya.

Script Kiddies; son los que entran en algún sitio utilizando herramientas creadas por otros que malamente saben usar y que no saben como funcionan.

Lamers; Los que se aprovechan del trabajo de los demás en su beneficio, sin crear nada ellos, y sin darles el reconocimiento que merecen.

Nukear; dañan intencionalmente el software de alguna persona debido a los bugs del sistema operativo o de los protocolos.
Resultado de imagen para informatica criminologica

Sociedad Informatizada
Al hablar de sociedad informatizada, estamos haciendo referencia al avance tecnológico que ha tenido nuestra sociedad, sin lugar a dudas el hombre vio la necesidad de crear herramientas que facilitaran la comunicación en un lapso más corto de tiempo, así las cosas involucro cada una de las ciencias y en especial el derecho.

Ahora bien, La tecnología ha  retado al Derecho y ha establecido unos parámetros entre el Estado, como concepto permanente que adopta medidas a largo plazo, y la herramienta tecnológica que genera alternativas diferentes y a su vez da soluciones inmediatas para  crear normas que lo regulen cada uno de los aspectos que se presenten.

           VENTAJAS
                            
Se obtiene más rápido la información.
Agilidad al quererse comunicar con alguien.
Globalizada (te puedes comunicar con alguien de otro país).
Eficacia al conocer las noticias casi en el instante en que suceden.
Velocidad al realizar las tares escolares o trabajo de alguna profesión.
                          
       DESVENTAJAS

La información podría ser falsa.
Se corre el riesgo de ser victima de delitos ciberneticos.
Se pierde la convivencia familiar.
Se daña a la ecología porque se gasta más luz.
Para los autores y escritores les es perjudicial dado que se puede dañar el "copy rigth" de ellos.
Resultado de imagen para sociedad informatizada

Delitos Informáticos.
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.

Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

CARACTERÍSTICAS PRINCIPALES
·         Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
·         Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
·         Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
Resultado de imagen para informatica criminologica

   Delincuente informático

Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal.
También es un delincuente informático el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes, pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos informáticos, se enriquece ilícitamente y es un evasor de impuestos.
Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.

Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico).

Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección.

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:

Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).
Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos.
Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
 Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad.
Resultado de imagen para informatica criminologica



http://tutorial.cch.unam.mx/bloque4/lasTIC






viernes, 17 de marzo de 2017

¿Qué es un blooger?

Es un servicio creado por Pyra Labs y adquirido por Google en el año 2003, que permite crear y publicar una bitácora en línea. Para publicar contenidos, el usuario no tiene que escribir ningún código o instalar programas de servidor o de scripting.
Blogger.svg
Blogger está innovando dado el auge de las tecnologías de Internet y el uso del Marketing Digital según indica comScore en sus últimos estudios publicados online.
Las innovaciones  de Blogger están fundamentadas en que brinda un espacio gratuito a los usuarios de internet para publicar su propio contenido y compartirlo con sus seguidores. Además, la persona puede crear varios blogs sobre diferentes temas, pues el servicio no pone límites en ese sentido. Lo práctico de Blogger es ya viene con plantillas prediseñadas que el bloguero puede personalizar a su antojo, con infinidad de modelos, gadgets y colores.
No es menos atractiva la posibilidad de convertir ese hobby en un negocio y Blogger también ofrece la posibilidad de ganar dinero desde su plataforma. En caso de asumirlo de esta forma, el usuario cuenta con estadísticas actualizadas diariamente para llevar un control de la cantidad de personas que visitan su blog y qué tipos de entradas han sido más populares, entre otros datos. Eso sí, el contenido debe cumplir con los estándares de Google para que la cuenta no sea eliminada.