jueves, 16 de agosto de 2012

JUEZ VIRTUAL tarea #16


JUEZ VIRTUAL


Lo que yo encontre acerca del juez virtual es que cada uno de los que participan en cursos y concursos de informatica al momento de programarse determinado reto de programación se le envian al juez virtual que las acepta o rechaza, califican lo que los programadores realizaron y les pone el si o no a su craeción.Este juez se utiliza cada año ya que a nivelMundial por la Asociación para la Maquinaria Computacional (ACM, en los cuales se realiza para que cazadores de talento encuentren programadores para las empresas que representan.

A continuación se aprecia lo que en una de las paginas se menciona acerca de la figura del juez virtual y lo que califica:

Existen páginas en internet donde hay publicados una serie de retos de programación en los que se envían las soluciones y un juez virtual la acepta o la rechaza.
Los problemas difieren bastante en dificultad y temática entre entre sí. Sin embargo, hay tres restricciones comunes a todos ellos:
  1. Corrección: el programa se ejecuta sobre distintos casos de prueba y se comprueba la salida para cada uno.
  2. Tiempo: todos los problemas tienen un límite de tiempo. Si nuestra solución ejecuta más lento, será descartada
  3. Memoria: también hay limitaciones de memoria en cada problema
A veces sólo resulta difícil de cumplir una de las restricciones, pero otras hay que optimizar el tiempo o el espacio además de resolver un problema complicadillo. En esos casos, el problema puede resultar todo un reto para nuestras capacidades.
En cuanto a los lenguajes a emplear, casi todos los sistemas admiten C, C++ y Java, aunque algunos permiten lenguajes adicionales.



jueves, 9 de agosto de 2012

ENSAYO DE INFORMATICA FORENSE tarea #15

ENSAYO DE INFORMÁTICA FORENSE
GENERALIDADES,ASPECTOS TÉCNICOS Y HERRAMIENTAS

En la informática forense su objetivo principal es recabar los datos e información almacenada de manera digital, la cual fue utilizada en algún crimen o bien si en un homicidio se diera el caso de que en la evidencia se encontró una computadora o dispositivo de almacenamiento, en el articulo nos mencionan 3 objetivos fundamentales de lo que busca la informática forense:
1.    La compensación de los daños causados por los criminales o intrusos.
2.    La persecución y procesamiento judicial de los criminales.
3.    La creación y aplicación de medidas para prevenir casos similares.
Las evidencias digitales cuentan con la ventaja de que la información guardada al trabajar sobre ella es exactamente igual a la original, ya que para poderse trabajar sobre el disco duro es preciso realizar una copia exacta para no modificar el disco duro originaldado que se puede invalidar la evidencia obtenida y asì en el caso ya no seria un detonante para lograr la captura de o los responsables.
La IOCE (International Organization On Computer Evidence)define lossiguientes cinco puntos como los principios para el manejo y recolección de evidencia computacional:
1.  Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar por ningún motivo esta evidencia.
2.  Cuando es necesario que una persona tenga acceso a evidencia digital original, esa persona debe ser un profesional forense.
3.  Toda la actividad referente a la recolección, el acceso, almacenamiento o a la transferencia de la evidencia digital, debe ser documentada completamente, preservada y disponible para la revisión.
4.  Un individuo es responsable de todas las acciones tomadas con respecto a la evidencia digital mientras que ésta esté en su posesión.
5.  Cualquier agencia que sea responsable de recolectar, tener acceso, almacenar o transferir evidencia digital es responsable de cumplir con estos principios.
Además definen que los principios para la recuperación estandarizada de evidencia computarizada con los siguientes atributos:
1.  Consistencia con todos los sistemas legales.
2.  Permitir el uso de un leguaje común.
3.  Durabilidad.
4.  Capacidad de cruzar límites internacionales.
5.  Capacidad de ofrecer confianza en la integridad de la evidencia.
6.  Aplicabilidad a toda la evidencia forense.

El articulo también trata de una serie de datos de las cuales son sumamente importantes para el manejo de evidencia digital, su cuidado y preservación para que a su vez, dado que en la mayoría de las veces los delincuentes no saben usar bien y para suerte de los peritos una computadora, creyendo que con borrar la información se salvaran de encontrar evidencia no contando con que en la disciplina se cuenta con múltiples herramientas para lograr encontrar evidencias.
Además- trata los pasos a seguir para la recolección de evidencia digital, la cual como lo dije antes se debe preservar el disco duro original y evitar que se desestime la evidencia por haberse modificado, también se debe hacer:
1. Toda la evidencia importante debe ser leída de la memoria RAM.
2. El computador debe ser apagado.
3. El computador debe ser reiniciado usando otro sistema operativo que desvíe el existente y no cambie el contenido de el (los) disco(s) duro(s).
4. Debería sacarse una copia de la evidencia digital encontrada en el (los) disco(s) duro(s).

Lo que a mi me pareció más importante son las herramientas de la recolección de evidencias que son:
1.  La gran cantidad de datos que pueden estar almacenados en un computador.
2.  La variedad de formatos de archivos, los cuales pueden variar enormemente, aún dentro del contexto de un mismo sistema operativo.
3.  La necesidad de recopilar la información de una manera exacta, y que permita verificar que la copia es exacta.
4.  Limitaciones de tiempo para analizar toda la información.
5.  Facilidad para borrar archivos de computadores.
6.  Mecanismos de encripción, o de contraseñas.
Asi como también el EnCase que menciona ya que es una gran arma para todo especialista forense ya que habla de todos los campos que puede abarcar este software desde lo del copiado y compresión del disco duro, pasando por el análisis de cada uno de los elementos como e-mail, zip, etc., hasta el visualizador de imágenes.
Las herramientas de monitoreo y control como lo son el keylogger, Herramientas de Marcado de documentos, Herramientas de Hardware.

Aunque muchas veces se tiene la presión de entregar a en cierto tiempo el resultado de las pesquisas realizadas se topa con dificultades y aunque el investigador requiere de varias habilidades no son fáciles de adquirir, es por esto que alguien sin estudios en la rama se encontrará con dificultades como las siguientes:

1.  Carencia de software especializado para buscar la información en varios computadores.
2.  Posible daño de los datos visibles o escondidos, aún sin darse cuenta.
3.  Será difícil encontrar toda la información valiosa.
4.  Es difícil adquirir la categoría de 'experto' para que el testimonio personal sea válido ante una corte.
5.  Los errores cometidos pueden costar caro para la persona o la organización que representa.
6.  Dificultad al conseguir el software y hardware para guardar, preservar y presentar los datos como evidencia.
7.  Falta de experiencia para mostrar, reportar y documentar un incidente computacional.
8.  Dificultad para conducir la investigación de manera objetiva.
9.  Dificultad para hacer correctamente una entrevista con las personas involucradas.
10.        Reglamentación que puede causar problemas legales a la persona.
Es por esto que, antes de lanzarse a ser un investigador forense, se necesita bastante estudio y experiencia, entre otras cosas, y si no se cumple con los requisitos, en caso de un accidente es aconsejable llamar a uno o varios expertos.

Asi que mi conclusión es que la informática forense es más complejo que una investigación de campo ya que son varias las precauciones que se tienen que tener en ambas pero de todos modos las 2 son importantes y también otra experiencia que queda es que a los delincuentes cibernéticos y no cibernéticos que utilicen la computadora como medio o instrumento para cometer delitos ya no les será sencillo encubrir sus hechos ilícitos.

HOJA DE EXCEL tarea #14

Hoja de Excel






Excel.-  Microsoft Excel es una aplicación para manejar hojas de cálculo. Este programa es desarrollado y distribuido por Microsoft, y es utilizado normalmente en tareas financieras y contables.
Barra de Titulo.- Es donde se observa el titulo del trabajo que se esta realizando en la hoja de Excel.
Pestañas.- Es donde se localizan diversas pestañas para poder modificar o insertar el trabajo que se esta realizando, como diseño de pagina, referencias, etc.
Nombre de celda.- Es el nombre de la celda sobre la cual se esta realizando el escrito o el rango.
Barra de Formulas.- Se visualiza lo que esta escrito en alguna de las celdas, a pesar de ser corta la celda en esta barra se puede visualizar todo lo que este escrito a pesar de ser largo.
Columnas.- Son las cuadros verticales sobre la cual se esta trabajando se puede utilizar para poner datos.
Filas.- Son las cuadros horizontales sobre la cual se esta trabajando se puede utilizar para poner datos.
Área de trabajo.- Es el espacio comprendido por las filas y columnas sobre las que se realiza un trabajo.
Barras de desplazamiento.- Son las barras que se localizan del lado derecho de la hoja de calculo y nos permiten mayor visualización.
Hojas de trabajo.- Se visualiza la hoja sobre la cual se esta trabajando puede ser numero o el nombre de la hoja.
Barra de estado.- Dice lo que se esta realizando puede decir “listo” u otra cosa q se este haciendo.


Profesor: Marco Sánchez
Materia: Informática Criminologíca
Alumna: Carranza Fernández Julia Daniela





MANUAL DE TEAMVIEWER tarea #13



Manual de usuario
Teamviewer


















Indice
1  Descarga
2  Instalación
3  Opciones de Teamviewer
4  Opciones de Reunión
5  Ordenadores y contactos
6  Opciones
7  Advertencias









1 Descarga
1.1 Requisitos: Sistema operativo windows, conexión a internet.
1.2 Para descargar “teamviewer se require buscarlo en cualquier explorador ya sea “Mozilla firefox”, “google chrome” “internet explorer”, en la página          www.teamviewer.com.


    





2 Instalación
2.1 Una vez descargado se procede a ejecutar el programa, la facilidad de este programa nos permite instalarlo o solo abrirlo y ejecutarse sin la necesidad de instalarlo en la p.
2.2 Al instalarse el programa aparecerá en la pantalla un cuadro con información y especificaciones que se piden, así como los términos
y condiciones.(una vez instalado en la pantalla se observara una imagen como esta).



IMAGEN DE LA VENTANA PRINCIPAL DE TEAMVIEWER









3 Opciones de Teamviewer

3.1 En la pantalla de teamviewer aparecen cuatro pestañas

3.1.1 Conexión.- Que vienen las opciones
3.1.2 “invitar a un asociado”: Es la invitacion para una reunion a travez del software.
3.1.3“configurar acceso no presencial”.- Se crea una cuenta para poder accede desde cualquier computadora.




3.2 control remoto.- Es para poder accede a la computadora desde otra, pero si se tiene solo la licencia commercial se asigna el ID de usuario y una contraseña, pero en caso de que solo se use la licencia “no commercial” se asignan un ID de usuario y contraseña distintos cada vez que se inicia sesión.

3.2.1 Ayuda: En esta pestaña se puede solicitar la ayuda en caso de que se necesite o suceda algo con lo de las opciones que se utilizaran.



3.3 Reunión.- Sirve para realizar reunión entre las personas que tienen este software instalado y vienen varias opciones como:
3.3.1 Realizar una reunión o unirse a la reunión que este en proceso, enviandoles el ID de mensaje



IMAGEN DEL ID DE USUARIO







4 OPCIONES DE REUNIÓN
En esta pantalla pequeña se podrá observar el ID de la reunion (ejemplo: m15256),las imagenes de las opciones entre las cuales se encuentran:
4.1 Compartir pantalla: Se necesita una webcam o cualquier dispositivo de video.
4.2 Cuadro de Archivo: Para saber y manipular la transferencia de archivos.
4.3 Mi video.- En el cual se puede grabar la reunión.
4.4 Voz sobre IP: Se puede escuchar la voz de los que están en la reunión a pesar de que alguno no tenga micrófono.
4.5 Llamada de conferencia: Esto normalmente lo usan en empresas para poder comunicarse con quien este en otro lugar.
4.6 Pizarra: Para tomar notas importantes mientras se esta participando en la reunión.
Además se puede programar reuniones futuras y enlistar las reuniones que se han tenido.
5 Ordenadores y contactos
En esta pantalla se pueden agregar pc´s y contactos de los demás usuarios
A travez de esta pantalla se pueden agendar las demás pc a las que se les requiere tener acceso.









6 Opciones
General.- Para poner el nombre e iniciar con Windows el programa
Seguridad.- Poner claves/password para no lo abran personas ajenas.
Control Remoto.- Configurar la pc para manipularla a distancia siempre y cuando este encendida.
Reunión.- Optimizar la velocidad/claridad y la interacción que se tendrá en la reunión.
Ordenadores y contactos.- Como acomodar los contactos que se agregan.
Conferencia de Audio.- Controlar y manipular el Volumen y nitidez del audio.
Video.- La manera en que se va a mostrar durante la video conferencia.
Invitación Personalizada.- Poner el nombre del usuario y el asunto.
Avanzado.- No es recomendable realizar modificaciones.

7 Advertencias
Este software como tal se puede utilizar de una manera responsable pero siempre se manifiesta que solo es para usos lícitos no ilícitos ya que se puede incurrir en un delito.
No utilizar Teamviewer sin antes haber leido el manual de usuario.







Elaborado por:
Francisco Javier Bueno López
Calderon Dominguez Jose Edgar
Calderon Dominguez María del Carmen
Julia Daniela Carranza Fernández
José Cristobal Hernández Valadez
Juan Francisco Torres Romero

sábado, 28 de julio de 2012

LEYES QUE REGULAN LOS DELITOS INFORMATICOS EN EL ESTADO DE GUANAJUATO tarea #12


DELITOS INFORMATICOS DENTRO DE LAS LEYES ESTATALES DE GUANAJUATO
En el código penal del estado de Guanajuato regulado en el articulo 231 pero aún no se clasifica como delito informático, sino como violación de correspondencia el cual dice lo siguiente:
*ARTICULO 231.*
Se aplicará de diez días a dos años de prisión y de diez a cuarenta días multa, a quien indebidamente:
I.- Abra, intercepte o retenga una comunicación que no le esté dirigida.
II.- Accese, destruya o altere la comunicación o información contenida en equipos de cómputo o sus accesorios u otros análogos.
CODIGO PENAL FEDERAL
*ARTICULO 211
Acceso ilícito a sistemas y equipos de informática
Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información
contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información
contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de
seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.
Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado,
indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento
informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público
en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.
Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información
contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean
cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.
Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.
Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.