jueves, 16 de agosto de 2012

Hoja de Calculo.

Excel.

Sirve para realizar trabajos en hojas de cálculo, con diferentes herramientas.
Podemos hacer cálculos mediante formulas de conversión, también podemos hacer graficas y tablas con contenido.
Se usa generalmente en los negocios para llevar las cuentas, ya que ayuda a resolver operaciones matemáticas con tan solo insertar la fórmula adecuada.
Se deben saber los tipos de formula, existen formulas para hacer operaciones, también para enlazar libros de Excel así como datos de otras pestañas.
Tiene la opción de insertar figuras para hacer más dinámico una presentación.

Tiene varias herramientas con las cuales nos podemos guiar para no desorientarnos y que nos sirven de referencia en nuestro trabajo, como las columnas y el numero de filas, así como las coordenadas de la celda que estamos utilizando.



Juez Virtual.

Juez Virtual.

El juez virtual es quien se encarga de girar vía Internet ordenes de arraigo, cateo y de intervención de comunicaciones en todo el país, en cuestión de minutos.A partir del lunes 05 de enero del 2009. 6 jueces virtuales, comenzaron a recibir y resolver las peticiones mas urgentes que la Procuraduria General de Justicia (PGR), y el Centro de Investigacion y Seguridad Nacional (CISEN), esto para combatir el crimen organizado y prevenir amenazas al pais.Solo el CISEN, podra solicitar autorizacion, para intervenir comunicaciones si considera necesario realizar una escucha a la brevedad posible. 
El Consejo de la Judicatura federal (CJF) decidió ponerla en marcha sin esperar a que los legisladores emitieran la legislación en la que se regulara esta figura.
Los jueces se turnarán para que todos los días se reciban y analicen las solicitudes de medidas cautelares.
Pero la rapidez con que podrán decidir no garantiza, indica el CJF, que en todos los casos den la razón a PGR y Cisen.
Cada solicitud, se asegura, será revisada con cuidado, pues de por medio estará el respeto a la libertad, los bienes y la privacidad de personas.
También se podrán enviar por internet documentos digitalizados, fotos o videos que sirvan de prueba para respaldar las solicitudes.
En su turno, cada juez deberá resolver las peticiones que se le hayan presentado.
El CJF puso en marcha este grupo de jueces en cumplimiento de uno de los 10 compromisos que asumió el presidente de la Corte y de este organismo, el ministro Guillermo Ortiz Mayagoitia, en el Acuerdo Nacional por la Seguridad, la Justicia y la Legalidad, firmado el 21 de agosto de 2008.
El consejo decidió poner en marcha esta figura porque, aseguró en el acuerdo general 75/2008, “es innegable que los textos constitucionales constituyen normas legales de la más alta jerarquía que deben ser acatadas indefectiblemente.
“Esas normas instauran la figura de jueces que... deben ocuparse de conocer de las medidas cautelares que requieran la investigación de los delitos, así como la prevención, disuasión, contención y desactivación de amenazas a la seguridad nacional”.
 

Manual Team Viwer.



M
anual de usuario para Teamviewer
Paso 1: descargar el programa desde:  http://www.teamviewer.com/es/index.aspx

Paso 2: instalar el programa.











Paso 3: Obtener ID y CONTRASEÑA  de nuestro ordenador
Paso 4: Después introducir la contraseña del asociado
Paso 5: Después conectarse con el asociado

Paso 5: Después conectarse con el asociado

 









Pasó 6: Ver o usar las opciones del panel de control.

1.6: Con esto se puede utilizar para ver la web cam del asociado utilizando la opción de videos y compartir vídeo.










2.6: pantalla completa: se utiliza la herramienta ver.



3.6: transferencia de archivos, este programa tiene la op
ción de transferir  cualquier archivo. Entre asociados.










4.6: llamadas y chat: esto se pueden utilizar con las herramientas de video para poder realizar llamadas y también utilizar el chat con otros asociados.

5.6: conferencia: se pueden realizar conferencia utilizando múltiples controles remotos. 




Ensayo. Informática Forense.


Informática Forense.

La informática forense es, la ciencia de adquirir preservar obtener y presentar datos que han sido procesados electrónicamente y guardados en un computador.
Es desde 1984 cuando el laboratorio del FBI junto con otras agencias comienza a desarrollar programas para examinar evidencias computacionales.
            La Informática Forense tiene los siguientes 3 objetos:
  1. Compensación de daños causados por un criminal o bien un intruso.
  2. Persecución y procedimiento judicial.
  3. Creación y Aplicación de medidas para prevenir casos similares.
La principal forma de lograr estos objetivos es la recolección de evidencias.
Dentro de la informática forense influye muchísimo la investigación tecnológica ya que, dentro de ella los investigadores de la computación forense usan una gran gamma de técnicas para descubrir evidencias, utilizando herramientas como el software que automatizan y aceleran el análisis computacional.
Informática Forense y sus Usos.
Existen varios usos dentro de la informática forense, muchos de estos provienen de la vida diaria, aun que no tienen que estar necesariamente ligados a la informática.
Ejemplos:
  • Prosecución Criminal; Evidencia criminatoria usada para procesar variedad de crímenes como: homicidios, fraudes, pornografía infantil, etc.
  • Litigación Civil: Usada para casos que tratan con fraudes, acoso, divorcios, etc.
  • Investigación de Seguros; La evidencia localizada en computadores puede ser de gran utilidad.
  • Temas Corporativos; Puede ser usada la información en casos sobre acoso sexual, robo, mal uso o apropiación de la información.
  • Mantenimiento de la Ley; En la búsqueda de ordenes judiciales etc.
La Evidencia Computacional.
A diferencia de la documentación en papel, la evidencia computacional es frágil y una copia de un documento almacenado en un  archivo es idéntica al original.
Otro aspecto único de la evidencia computacional es el potencial de realizar copias no autorizadas de archivos, sin dejar rastros de que se realizo una copia, creando así problemas a la investigación de robos de secretos comerciales, como la lista de los  clientes, material de inve3stigacion, etc.
Datos Digitales.
Se debe tener en cuenta que los datos digitales adquiridos de copias no se deben alterar de los originales del disco, ya que de ser así se invalidara la evidencia.
Por esta razón se debe revisar con frecuencia que sus copias sean exactas a las del disco sospechoso utilizando varias tecnologías como:
Checksums  o hash MDS.
La International Organization On Computer Evidence, define los 5 puntos siguientes como principios para el manejo y recolección de evidencia computacional.
  1. Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar  por ningún motivo esta evidencia.
  2. Solo un Profesional Forense debe tener acceso a la evidencia digital original.
  3. Deberá ser documentada completamente toda actividad referente a la recolección, el acceso o almacenamiento de la evidencia digital.
  4. Deberá haber un individuo como responsable de todas las acciones tomadas con respecto a la evidencia digital.
  5. Cualquier agencia responsable de recolectar, tener, accesar, es responsable de cumplir con estos principios.
Los medios de almacenamiento magnético se basan en cuatro fenómenos físicos:
    • Una corriente eléctrica produce un campo  magnético.
    • Facilidad de algunos materiales de magnetizarse con facilidad cuando son expuestos a un campo magnético débil.
    • La magneto resistencia.
    • Materiales que requieren un campo Magnético fuerte a esto se le llama Materiales Magnéticos duros o magnetos.
Es así como todo el material habla sobre el Magnetismo y diferentes Software sus usos de que se componen  y la relación de los mismos en la informática forense, estos temas no están mencionados en el presente ensayo ya que no les entendí, y no se puede hablar de algo que no esta completamente comprendido.

jueves, 9 de agosto de 2012

Tarea Phothoshop.

Tarea

Leyes Estatales Que Involucran Delitos Informaticos.

En el código penal del estado de Guanajuato regulado en el articulo 231 pero aún no se clasifica como delito informático, sino como violación de correspondencia el cual dice lo siguiente:
*ARTICULO 231.*
Se aplicará de diez días a dos años de prisión y de diez a cuarenta días multa, a quien indebidamente:
I.- Abra, intercepte o retenga una comunicación que no le esté dirigida.
II.- Accese, destruya o altere la comunicación o información contenida en equipos de cómputo o sus accesorios u otros análogos.
CODIGO PENAL FEDERAL
*ARTICULO 211
Acceso ilícito a sistemas y equipos de informática
Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información
contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información
contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de
seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.
Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado,
indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento
informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público
en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.
Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información
contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean
cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.