lunes, 27 de mayo de 2019

TAREAS INFORMATICA



Resultado de imagen para tareas informatica


PORTADA
ANEXO 2
PROGRAMAS DE ESTUDIOS
NOMBRE DE LA ASIGNATURA O UNIDAD DE APRENDIZAJE                                                                                                                                                                 FORMÁTICA FORENSE
CLAVE DE LA ASIGNATURA
10635
SEXTO CUATRIMESTRE

OBJETIVO GENERAL DE LA ASIGNATURA
El estudiante categoriza y explica los diferentes delitos informáticos que se presentan en la
actualidad y sus modalidades utilizando el razonamiento inductivo y deductivo en el esclarecimiento
de hechos delictivos para brindar apoyo y asesoría en materia de ciberseguridad a las procuradurías
tanto estatales como federales: así como, a los consejos de seguridad pública y en general a
cualquier institución o empresa pública y/o privada.

TEMAS Y SUBTEMAS
UNIDAD 1. HISTORIA DEL ESTUDIO DE LOS DELITOS INFORMÁTICOS
1.1. Origen y evolución de la computación forense
1.2. Origen y evolución de la informática forense
UNIDAD 2. INTRODUCCIÓN A LA INFORMÁTICA FORENSE
2.1. Concepto y definiciones
22. Objeto de estudio
2.3. Clasificación de los delitos informáticos
2.4. Métodos de estudio
2.5 Aplicación de la informática forense
UNIDAD 3. MÉTODOS PARA LA RECOLECCIÓN DE RASTROS INFORMÁTICOS
3. I. Definiciones y conceptos de pruebas físicas
32. Clasificación de pruebas físicas (informáticos)
33 Tipos de indicios que se pueden encontrar en el lugar del hecho
3 4 Características y medidas de deben realizarse antes de recolección de pruebas físicas
35 Etiquetamiento y embalaje de las pruebas físicas materiales (electrónicos, hardware y software).
UNIDAD 4. ANÁLISIS DE LOS INDICIOS INFORMÁTICOS
4.1. Métodos y técnicas que se aplica en el análisis de las pruebas físicas electrónicas
4.2. Métodos y técnicas que se aplica en el análisis de las pruebas físicas en hardware.
4.3. Métodos y técnicas que se aplica en el análisis de las pruebas físicas en software.
UNIDAD 5. PROTECCIÓN DE DATOS PERSONALES
5.1. Pericia en la informática forense
5.2. La protección de datos personales
5.3. Protección de bases de datos
UNIDAD 6. ELABORACIÓN DEL DICTAMEN
6.1. Concepto, objeto y fundamento del dictamen
6.1.2. Elementos del dictamen
6.1 Elaboración del dictamen
SIMBOLOGÍA





BIT: Un bit es una señal electrónica que puede estar encendida (1) o apagada (0). Es la unidad más pequeña de información que utiliza un ordenador. Son necesarios 8 bits para crear un byte.
BYTE: Un byte es la unidad fundamental de datos en los ordenadores personales, un byte son ocho bits contiguos. El byte es también la unidad de medida básica para memoria, almacenando el equivalente a un carácter.
 KILOBYTE: Un Kilobyte es una unidad de medida equivalente a mil bytes de memoria de ordenador o de capacidad de disco. Por ejemplo, un dispositivo que tiene 256K de memoria puede almacenar aproximadamente 256.000 bytes (o caracteres) de una vez.  Se compone de 1024 bytes. Una imagen por ejemplo suele medirse en KB, a menos que tenga una resolución alta.
MEGABYTE: Se compone de 1024 KB. Un archivo de música o de vídeo ya suele medirse en MB, porque ocupa algo más.
 GIGABYTE: Se compone de 1024 MB. Es la medida que se utiliza para referirnos, por ejemplo, a la capacidad de nuestro disco duro o a videos de alta definición.
TERABYTE: Aunque es aun una medida poco utilizada, pronto nos tendremos que acostumbrar a
ella, ya que por poner un ejemplo la capacidad de los discos duros ya se está aproximando a esta
medida. Un Terabyte son 1.024 GB. Aunque poco utilizada aun, al igual que en los casos anteriores se está empezando a utilizar la acepción Tebibyte.
PETABYTE: Un petabyte es una unidad de almacenamiento de información cuyo símbolo es PB, y equivale a 1015 bytes = 1 000 000 000 000 000 de bytes. El prefijo peta viene del griego πέντε, que significa cinco, pues equivale a 10005 ó 1015.
EXABYTE: Un exabyte es una unidad de medida de almacenamiento de datos cuyo símbolo es el EB. Equivale a 1018 bytes. El
ZETTABYTE: Un zettabyte es una unidad de almacenamiento de información cuyo símbolo es el ZB, equivale a 1021 bytes. El prefijo fue adoptado en 1991, viene del latín "septem", que significa siete. El peso aproximado de todo el internet en el año 2015 fue de 8 zettabytes.
YOTTABYTE: Un yottabyte es una unidad de almacenamiento de información cuyo símbolo es el YB y equivale a 1024 bytes.

ORIGEN Y EVOLUCIÓN DE LA COMPUTACIÓN E INFORMÁTICA FORENSE
El Abaco
Fue inventada en Babilonia unos 500 años antes de Cristo, los ábacos antiguos eran tableros para contar, no eran una computadora porque no tenían la capacidad para almacenar información.
Calculadora de Pascal
Inventa una maquina calculadora que trabajaba a base de engranajes, la misma que Pascal la llamo con en nombre de PASCALINA.

Máquina de Multiplicar de Leibniz
Agrega a la maquina inventada por Blaise Pascal las funciones de multiplicación y división.
Charles Xavier Thomas de Colmar (1820)
Inventó una calculadora que podía llevar a cabo las cuatro operaciones matemáticas básicas (sumar, restar, dividir y multiplicar).
Máquina de Telar de Jacquard 
Una de las ventajas es que por a través de tarjetas perforadas la maquina era capaz de crear diferentes patrones en las telas. 
Máquina diferencia y analítica de Babbage (1822)
Máquina diferencial capaz de desarrollar polinomios.
Maquina tabuladora de Hollerith (1889)
Enumeraba las tarjetas perforadas que contenía los datos de las personas censadas, fue el primer uso automatizado de una máquina.
Primera Generación
La primera generación de computadoras comprende desde el año 1944 a 1956, en esta primera generación se da la creación de la computadora MARK I.
Segunda Generación
Se disminuyó el tamaño y se aumentó la velocidad, aun las computadoras significaban un considerable costo para las empresas.
Tercera Generación
Comienzan a surgir los programas o software, la compañía que tuvo su apogeo en esta generación fue IBM.
 Cuarta Generación
Aparecen las primeras microcomputadoras las cuales fueron fabricadas por la compañía APPLE e IBM.
Quinta Generación
Aparecen las computadoras portátiles
EVOLUCIÓN DE LA INFORMATICA FORENSE
En 1978 Florida reconoce los crímenes de sistemas informáticos en el "Computer Crimes Act", en casos de sabotaje, copyright, modificación de datos y ataques similares.
Nace Copy II PC de Central Point Software en 1981.
En 1982 Peter Norton publica UnErase: Norton Utilities 1.0, la primera versión del conjunto de herramientas "Norton Utilities", entre las que destacan UnErase, una aplicación que permite recuperar archivos borrados accidentalmente.
En 1984 el FBI forma el Magnetic Media Program, que más tarde, en 1991, será el Computer Analysis and Response Team (CART).
En 1986 Clifford Stoll colabora en la detección del hacker Markus Hess. En 1988 publica el documento Stalking the Wily Hacker contando lo ocurrido.
En 1987 se crea la High Tech Crime Investigation Association (HTCIA), asociación de Santa Clara que agrupa a profesionales tanto de agencias gubernamentales.
En 1987
 nace la compañía AccessData, pionera en el desarrollo de productos orientados a la recuperación de contraseñas y el análisis forense con herramientas como la actual Forensic Toolkit (FTK)
En 1995 se funda el International Organization on Computer Evidence (IOCE), con objetivo de ser punto de encuentro entre especialistas en la evidencia electrónica y el intercambio de información.
A partir de 1996 la Interpol organiza los International Forensic Science Symposium, como foro para debatir los avances forenses, uniendo fuerzas y conocimientos.

En agosto de 2001 nace la Digital Forensic Research Workshop (DFRWS), un nuevo grupo de debate y discusión internacional para compartir información.
TIPOS DE PROCESADORES
Procesadores INTEL.- La marca de procesadores que domina el mercado mundial en este ramo, es Intel, que posee una gran gama de procesadores de diversos tipos, mismos que poseen características y especificaciones, para cierto tipo de equipos. Son ejemplo de esta marca los procesadores, Pentium, Pentium II, Pentium III, Pentium IV, Pentium D, Core, Core 2 Duo, Core 2 Quad, Celeron, Xeon, e Itanium.
Procesadores AMD.- AMD es la segunda empresa en cuanto a mercado en el ramo de los procesadores, teniendo una gran gama de procesadores de varios tipos con especificaciones para equipos de cómputo portátiles, de oficina, servidores, y para empresas especializadas. Tales como los procesadores Athlon, Athlon XP, Athlon X2, Sempron, Athlon FX, Phenom, Phenom 2 y Opteron.
Porcesadores VIA.- VIA es una empresa especializada en fabricar procesadores de bajo consumo de energía y miniaturización para equipos portátiles.
Procesadores Core.- Son todos los procesadores que poseen más de un núcleo, el cual se denomina Core, existen dos clases, mismas que se denominan Core i7 y Core 2 Dúo, que varían en la cantidad de Cores o núcleos de procesamiento. Los procesadores Core de más de un núcleo comenzaron a comercializarse a partir del año 2005, popularizándose desde ese entonces gracias a sus diversas propiedades que han ido evolucionando. En la actualidad ya existen procesadores Core de 12 y hasta 16 núcleos, pero aún no han sido comercializados a gran escala, siendo únicamente distribuidos para grandes empresas que necesitan velocidades y volúmenes de procesamiento mayores, como bancos, financieras, empresas contables, y empresas especializadas en el manejo de datos a gran escala como las telefónicas, etc.
Xeon e Itanium.- Son procesadores especializados en máquinas que su trabajo principal es la red, son especiales para uso de servidores. Estos procesadores se identifican por tener tres indicadores especiales la letra X, (para especificar que se trata de un procesador de alto desempeño), la letra E (indicando que es un procesador de rack optimizado, y la letra L (que indica que se trata de un CPU optimizado al uso de energía). De estos procesadores especializados en servidores existen de un núcleo, dos núcleos y varios núcleos, aumentando las capacidades de procesamiento de datos.
Procesadores de un solo núcleo.- Los procesadores de un solo núcleo, son ejemplo los procesadores 286, 486, Pentium, Pentium II, Pentium III.
Procesadores de dos núcleos.- Los procesadores de dos núcleos actúan cooperando en cierta medida al distribuirse los diversos procesos entre cada uno de los dos núcleos, agilizando el rendimiento del procesador. Un ejemplo es el Core 2 duo.
VELOCIDAD DE INTERNET
La empresa británica de análisis de datos Cable, que brinda servicios de banda ancha, TV y telefonía, publicó recientemente su 'ranking' de los países del mundo con mayor velocidad de conexión a internet.
El estudio revela que Singapur es el país con la conexión a internet más rápida del planeta, con una velocidad promedio de 60,39 megabits por segundo (Mbps). El segundo y tercer lugar lo ocupan Suecia (46 Mbps) y Dinamarca (43,99 Mbps). El 'top cinco' lo completan Noruega (40,12 Mbps) y Rumania (38,6 Mbps). 
De acuerdo con el análisis, América Latina tiene velocidades de conexión a internet bastante bajas. Así, por ejemplo, Uruguay ocupa el puesto 78 en la lista, con una velocidad promedio de 6,19 Mbps. Luego aparecen Cuba (5,83 Mbps), México (5,69 Mbps), Perú (3,31 Mbps), Colombia (3,25 Mbps) y Argentina (3,18 Mbps). Les siguen Brasil (2,58 Mbps), Haití (2,42 Mbps), Bolivia (1,90 Mbps) y Paraguay (1,73 Mbps). El peor índice entre los países latinoamericanos lo ocupa Venezuela, con una velocidad promedio de 1,24 Mbps. 
En cuanto a otros países, España se encuentra en el puesto 16 a nivel mundial (con 27,19 Mbps), mientras los Estados Unidos están rezagados considerablemente en velocidad promedio (25,86 Mbps) y ocupa el lugar 20. 
Ingenieria Social: La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados. 
Phishing: Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima, generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso.
Logs: Un log ("registro", en español) es un archivo de texto en el que constan cronológicamente los acontecimientos que han ido afectando a un sistema informático (programa, aplicación, servidor, etc.), así como el conjunto de cambios que estos han generado.
Malware: El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario.
El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil.

CLASIFICACIÓN DE LOS PIRATAS INFORMÁTICOS
Crackers: Se trata de criminales informáticos. Su objetivo es destruir o robar datos. Su método les conduce a secuestrar literalmente los sistemas para pedir un rescate. También saben cómo dejar fuera de servicio a los sistemas informáticos, paralizando redes enteras.
Script-kiddies: Se trata de piratas principiantes que solo utilizan programas preparados para piratear. Tratan de destruir datos o de ganar dinero. No crean ninguna herramienta ellos mismos, pero a través de programas, son muy peligrosos a la hora de robar datos.
Hackers: Su especialidad son las "redes". A menudo, no tratan de perjudicar a nadie sino de introducirse en una red, ponerla a prueba y comprender su funcionamiento. Son "apasionados" y su objetivo no es robar datos personales. Aún así, siguen siendo "piratas" en el sentido de que se meten en las redes a la fuerza.
Hacktivistas: Se trata de hackers que suelen trabajar en grupo y cuyo objetivo es sobre todo ideológico. No tienen ninguna motivación financiera ni técnica, contrariamente a los Hackers. De hecho, se trata de hackers pero que "sirven a una causa". Se trata del caso de Anonymous, por ejemplo.
TIPOS DE ATACANTES Y SUS MOTIVACIONES
motivaciones
Ciber
terroristas
phreakers
Script kiddies
crackers
Desarrollo de virus
Atacante interno
Reto

    


      X
        X
Ego

        x 
     x

      X

Espionaje

        X

        X
      X
        X
Ideología
       X



      X

Dinero

        x

        x  

        X
Venganza
       X

      X

       X
        X

¿QUÉ ES STUXNET?
Stuxnet Es un gusano informático que afecta a equipos con el sistema operativo Windows, Es el primer gusano conocido que espía y reprograma sistemas industriales, es considerado un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial.

¿CUANTO CUESTA RECUPERAR UN DISCO DAÑADO FISICAMENTE?
De acuerdo con la encuesta autorizada en la compañía de recuperación de datos fuera de línea más popular de Estados Unidos como 300dollardatarecovery, la recuperación de un disco duro típico puede costar entre $100 y $1500 o más, lo que generalmente depende del tiempo de mano de obra o la cantidad de datos que necesita recuperar.

USB KILLER
La vulnerabilidad de la sobrecarga de energía de USB es una falla común en productos con conexiones USB. Para ahorrar dinero, los fabricantes no protegen la energía o las líneas de datos de los dispositivos, lo que los deja abiertos al ataque. Cuando está conectado a un dispositivo, el USB Killer carga rápidamente sus condensadores de las líneas de alimentación USB. Cuando se carga, -200VDC se descarga a través de las líneas de datos del dispositivo host. Este ciclo de carga / descarga se repite muchas veces por segundo, hasta que se extrae el USB Killer.
Precio: de 75 a 150 euros.
ARTÍCULO 211 Y 211 BIS DEL CPF
TITULO NOVENO.- REVELACIÓN DE SECRETOS Y ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA.
CAPITULO II.- ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA. Articulo 211 bis 1
Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

¿DÓNDE SE GUARDA EL HISTORIAL DEL NAVEGADOR?
Google Chrome: c: /users/usuario/Appdata/Local/Google/Chrome/user data/ default/Local storage
Mozila Firefox: c:/users/usuario/Appdata/roaming/Mozila/Firefox/profiles/ <carpeta de perfil>.
Internet explorer: c:/users/usuario/Appdata/Local/Microsoft/Windows/hitory
TIPOS DE NAVEGADORES
OPERA: Es el navegador web alternativo por excelencia. Es también uno de los más veteranos y, durante muchos años, ha sido de los más utilizados en los teléfonos móviles, hasta la popularización de los smartphones. Está desarrollado por una compañía noruega y, al igual que Firefox, no tiene ánimo de lucro. Su última versión, el Opera 15, usa el mismo motor que Google Chrome, por lo que se pueden utilizar en él las mismas extensionse disponibles para el navegador de Google. Además, incorpora una novedad muy interesante, lo que ellos llaman el “Estante“, una reinvención de los marcadores o favoritos que permite ir guardando páginas que interesan para leerlas posteriormente.
Palemon: Pale Moon es un navegador web de código abierto, basado en Goanna, disponible para Microsoft Windows y Linux (con otros sistemas operativos en desarrollo), que se centra en la eficiencia y la personalización. ¡Asegúrate de aprovechar al máximo tu navegador!
yandex: Yandex.Browser es un navegador web basado en Chromium desarrollado por Yandex, el buscador web líder en Rusia. Su principal baza, además de lo que supone basarse en la misma estructura que Google Chrome, es una innovadora interfaz totalmente diferente a la que estamos acostumbrados.
seamonkey: El proyecto SeaMonkey es un esfuerzo comunitario para desarrollar la suite de aplicaciones de Internet SeaMonkey (ver más abajo). Netscape y Mozilla hicieron popular dicho paquete de software, y el proyecto SeaMonkey continúa desarrollando y entregando actualizaciones de alta calidad a este concepto. SeaMonkey, que contiene un navegador de Internet, un cliente de correo electrónico y un grupo de noticias con un lector de feeds web incluido, un editor HTML, un chat IRC y herramientas de desarrollo web, seguramente atraerá a usuarios avanzados, desarrolladores web y usuarios corporativos.
vivaldi: Administrar cientos de pestañas es muy sencillo, y tener incorporadas las herramientas como Notas y captura de pantalla significa que no hay necesidad de buscar complementos.


No hay comentarios.:

Publicar un comentario