HISTORIA DE LA COMPUTACIÓN Y LA INFORMÁTICA FORENSE
HISTORIA DE LA COMPUTACIÓN Y LA INFORMÁTICA FORENSE
SIMBOLOGIA | EQUIVALENTE | |
BYTE | B | 8 bts |
KICOBYTE | KB | 1024 Bytes |
MEGABYTE | MB | 1024 KB |
GIGABYTE | GB | 1024 MB |
TERABYTE | TB | 1024 GB |
PETABYTE | PB | 1024 TB |
EXABYTE | EB | 1024 PB |
ZETABYTE | ZB | 1024 EB |
YOTTABYTE | YB | 1024 2B |
BRONTOBYTE | BB | 1024 4B |
GEOBYTE | LB | 1024 BB |
BMP (Bit Mapped Picture)
hasta 24 bits (16 millones de colores)
aumentar su tamaño escalándolos, pierde calidad, se pixelean
·no acepta transparencia
·mayor peso de archivo
|
JPEG (Joint Photographic Experts Group)
hasta 24 bits
aumentas su tamaño y pierde calidad
no acepta transparencia
menor peso de archivo debido a que utiliza un logaritmo de compresión
|
PNG Hasta 64 bits Aumenta su tamaño escalándolos Soporta transparencia (canal alfa) de hasta 256 niveles Permite animación aun que los navegadores no la producen. |
GIF
256 colores que no son suficientes para mostrar fotografías
Aumentar su tamaño escalándolos, pierden calidad
Acepta transparencias Permite animaciones |
ORIGEN Y EVOLUCIÓN DE LA COMPUTACIÓN FORENSE
A finales del siglo XX los sistemas informáticos se convierten en las herramientas mas poderosas para todas las personas o empresas, esta situación han llamado la atención de auditores, investigadores, especialistas debido a que con el empleo de estas nuevas tecnologías que utilizan al máximo sus ventajas de productividad, pueden ser vulnerables de algún mal uso, el comercio electrónico aumenta los accesos a las redes de las empresas y la información corporativa necesita estar protegida de forma mas fiable e incluso necesita de un mayor grado de control.
La evolución tecnológica no gestiona propiamente a la empresa, sino que ayuda como apoyo de la organización. Debido a que a través de una auditoria se monitorea el cumplimiento de normas y procedimientos. Permitiendo así una información veraz pues esta basada en el resultado del cumplimiento de ciertas normas establecidas dentro de la empresa
40s: Se investiga para saber qué es computable. – 60s: Se investiga para reducir coste y potencia. – 80s: Se investiga para hacerla fiable y robusta. – 00s: Se investiga cómo controlar qué hacen los usuarios con los ordenadores y qué sucede dentro de estos. – 01s (12 de septiembre): Control total. Se quiere poder investigar y monitorizar la actividad en los Sistemas de Información e Internet: Informática Forense.
Computación y forense
es una disciplina de las ciencias forenses que considerando las teorías propias asociadas con evidencia procura descubrir el interés la información en los medios informáticos para establecer los hechos y para establecer la fórmula de las hipótesis relacionadas con el caso.
disciplina científica especializada entendiendo los elementos propios de los tecnologías de los equipos de computación la persona de un análisis de la información resistente.
COMPUTACIÓN
La palabra computación proviene del inglés compoting calculo. Termino de uso general para referirse a cualquier tipo de Operaciones aritméticas realizada en forma automática, según conjunto de reglas.
Literalmente computación es el conocimiento de sistemas computarizados y equipos y como ellos funcionan.
FORENSE :medico que esta adscrito a un juzgado, actual como perito en causas criminales y civiles y se encarga del determinar las causas que han provocado la muerte de una persona.
CUANTOS DISCOS Y DE QUÉ CAPACIDAD FUERON NECESARIOS PARA PRESENCIAR LA FOTOGRAFÍA DEL AGUJERO NEGRO
714 TB (714.000 GB) da una velocidad media de 11.66 gigabytes por segundo decenas de discos duros apilados y en RAID VELOCIDAD DEL INTERNET Japón ofrece una conexión de 2 Gb
Chile 7.3Mb por segundo
México 7.2 Mb
Uruguay 7.0 Mb
Cuba 5.83 Mb
Corea del Sur 26.3 Mb
Hong Kong 20.1 Mb
Singapur 69.39 Gb
Venezuela 1.24 Mb
PROCESADORES DE GAMA BAJA
En este es donde se encuentran los procesadores Intel pentium Gold o los AMD Athlon con núcleos Ryzen. Pero en esta categoría es mejor procesador del 2019 sin ninguna duda el inter pentium gold G5400. Y lo es dado que el AMD athlon 240 GE es bastante menos potente que el procesador del Intel.
Prentium Gold G5400 Ghz 4MB
Amazon Athlon 240 GE 3.5 Ghz
Gama media baja
Intel core i3 y los AMD Ryzen 3
Intel core i3 -8350K core i3- 9350 kf
AMD Ryzen 3 2300x
AMD Ryzen 3 1300x
Gama media
Intel core i5
AMD Ryzen 5
Intel Core i5 -9600k 3.70 Ghz 9 M Lga 1151
AMD Ryzen 52600k procesador con disipador de color wraith spire (19 Mb, 6 núcleos, velocidad de 4.25 Ghz 95w
Gama alta
AMD RYZEN 7
Intel core i9-9900k 3.60 Ghz 16 M Lga 1151
AMD Ryzen 7 2700 k
Cracker: El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
Hacker: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
Tipos de delincuentes informáticos
PIRATAS INFORMÁTICOS: Este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, sin permiso o licencia del autor.
HACKER: Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
CRACKER: El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias.
GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma ahí, para enseñar o sacar de cualquier duda al joven iniciativo al tema
PHREAKERS: Los Phreakers son crackers cuya debilidad son los ataques relacionados con empresas telefónicas, sobre todo para obtener llamadas gratis.
BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red.
NEWBIE: Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente
HISTORIALES DE NAVEGADORES
Abre Google Chrome. Es un icono circular de color rojo, amarillo, verde y azul.
Selecciona Historial. Verás esta opción cerca de la parte superior del menú desplegable. Al seleccionarla, se abrirá un menú emergente.
Haz clic en Historial. Está en la parte superior del menú emergente. Al hacerlo, se te llevará al historial de búsqueda.
Revisa tu historial de navegación. Puedes desplazarte hacia abajo en el historial de navegación para ver los elementos anteriores del historial, o puedes hacer clic en un enlace para volver a abrir la página.
· Para eliminar el historial de navegación, haz clic en Eliminar datos de navegación en el lado izquierdo de la página, asegúrate de que "Historial de navegación" esté marcado y haz clic en Borrar datos
Google Chrome en un móvil
Abre Google Chrome. Es una aplicación de color blanco que tiene el icono de Chrome.
Pulsa ⋮. Este icono está en la esquina superior derecha de la pantalla.
Pulsa Historial. Está cerca del medio del menú.
Revisa tu historial de navegación. Al pulsar un elemento del historial, se te llevará a su página.
· Para eliminar el historial de navegación, pulsa Borrar datos de navegación... en la esquina inferior izquierda (o en la parte superior de la página en Android), asegúrate de que "Historial de navegación" esté marcado y pulsa Borrar datos de navegación (o BORRAR DATOS en Android) dos veces.
Firefox en una computadora
Abre Firefox. Es un mundo azul que tiene un zorro anaranjado envuelto alrededor de él.
Haz clic en ☰. Esta opción está en la esquina superior derecha de la ventana de Firefox. Al hacerle clic, aparecerá un menú desplegable
Haz clic en Catálogo. Esta opción está en el menú desplegable.
Haz clic en Historial. Está cerca de la parte superior del menú.
Haz clic en Mostrar todo el historial. Esta opción está al final del menú de "Historial". Al hacerle clic, el historial de Firefox se abrirá en una ventana aparte.
Revisa tu historial. Al hacer doble clic en un término de búsqueda, este se abrirá en el navegador de Firefox.
· Puedes eliminar elementos del historial (por ejemplo, sitios específicos o carpetas enteras) haciéndoles clic derecho (o clic con dos dedos) y luego haciendo clic en Eliminar.
Firefox en un móvil
Abre Firefox. Es el mundo azul que tiene el icono de un zorro anaranjado.
Pulsa ☰. Esto está en la esquina inferior derecha de la pantalla. Aparecerá una ventana emergente.
En Android, pulsa ⋮ en la esquina superior derecha de la pantalla para abrir un menú desplegable.
Pulsa Historial. Está en el menú. Al hacerlo, se abrirá la página de tu historial móvil de Firefox.
Revisa tu historial de Firefox. Al pulsar un elemento, este se abrirá en Firefox, mientras que al deslizarte hacia la izquierda sobre un elemento, este se quitará del historial de navegación.
· Para eliminar todo el historial de Firefox, pulsa ☰ o ⋮, pulsa Configuración, pulsa Limpiar datos privados, pulsa Limpiar datos privados (iPhone) o Limpiar ahora (Android) y pulsa OK (iPhone) o LIMPIAR DATOS (Android).
Microsoft Edge
Abre Microsoft Edge. Esta aplicación es de color azul y tiene el icono de una "e" blanca.
Haz clic en el icono del "Hub". Es el icono con forma de estrella que está en la parte superior derecha de la ventana de Edge (justo a la izquierda del icono del bolígrafo). Aparecerá un menú emergente.
Haz clic en Historial. Está en el lado izquierdo del menú emergente. Esto mostrará el historial en la sección principal de la ventana emergente.
Revisa tu historial de navegación. Puedes hacer clic en un elemento para visitar su página.
· Para eliminar el historial de navegación, haz clic en Borrar historial en la esquina superior derecha de este menú, asegúrate de que "Historial de exploración" esté marcado y haz clic en Borrar.
Internet Explorer
Abre Internet Explorer. Es el icono de una "e" de color azul claro
Haz clic en el icono de la estrella. Verás este icono en la parte superior derecha de la ventana. Al hacerle clic, se abrirá un menú emergente.
Haz clic en la pestaña Historial. Está en la parte superior derecha del menú emergente.
Revisa tu historial de navegación. Puedes hacer clic en una carpeta en el menú de "Historial" para ver el historial de una determinada fecha, o puedes hacer clic derecho en una carpeta (o elemento) y hacer clic en Eliminar para quitarla del historial.
· Para eliminar el historial de navegación, haz clic en el icono de engranaje que está en la esquina superior derecha de la ventana, haz clic en Opciones de Internet, haz clic en Eliminar debajo de "Historial de exploración", asegúrate de que "Historial" esté marcado y haz clic en Eliminar.
Safari en una computadora
Abre Safari. Es una aplicación de color azul con la forma de una brújula que está en el Dock de tu Mac.
Haz clic en Historial. Este menú está en la parte superior izquierda de la pantalla de tu Mac.
Haz clic en Mostrar historial. Al hacerlo, aparecerá una ventana con el historial de tu Mac.
Revisa tu historial de navegación. Al hacer clic en un elemento, se te llevará a su página.
· Para eliminar el historial de Safari de tu Mac, haz clic en Safari, en Borrar historial..., selecciona un periodo de tiempo y haz clic en Borrar historial.
1.¿Cuál es el tema tratado en el video? el avance de la nanotecnología y sus influencias en la vida cotidiana en el año 2111
2. En el área de seguridad publica ¿Que puedes comentar en el contexto de tu área de estudio? que con el paso del tiempo existirán herramientas que ayuden con la investigación de casos
3. Has una descripción de los inventos tecnológicos del futuro vistos en el video, mencionando los siguientes aspectos:
1. Casas ecológicas e inteligentes
2.-Electrodomesticos inteligente (iperconectados)
3.- cámaras y micro cámaras
4.-suplementos naturales (modificar sabores y mejorar las dietas)
5.- ropa inteligente
País donde se encuentra
2.-seul corea del sur
3.-Estados Unidos Boston
4.-Estados Unidos Chicago
5.- España Tarragona.
Empresa involucrada o investigador a cargo
Empresa involucrada o investigador a cargo
1.- shing Seung ingeniero mecanico, Paulo Martins sociólogo, James Canton Furologo.
2.- Sung Yoon vp. Electronica Samsung
3.- Romesh Rashkar ingeniero/ diseñador
4.- Hamaro Canton- Chef
5.- Francisco Andrade – doctor en química
Características.
1.- la implementación del reciclaje de agua de lluvia, los paneles solares para la energía.Características.
2.- la interacción de las personas mediante la tecnología avanzada en televisores
3.- cámaras y micro cámaras en todas partes, ropa, autos tendrán cámaras.
4.- la sostenibilidad individual para eliminar la obesidad.
5.-la utilización de nanotecnologías para producir género y prendas interactivas que proporcionaran la información del estado de salud.
4.¿Qué te gusto del video? las nuevas innovaciones que se desarrollan dia a día que serán útiles para mejorar el ambiente
5.¿Qué no te gusto del video? que se realizaran inventos con los cuales las personas ya no podrán tener contacto físico
6.¿Cuál es tu visión futurística y a qué retos consideras se enfrentarán los futuros criminólogos? Que establece mucho conocimiento y que los futuros criminólogos deberán estar preparados para la nueva tecnología que se establece
7. ¿Qué conceptos del video no entendiste o no fueron claros? Ornillo de ponimero
8. ¿Qué aprendiste del contenido del video? que aun existen personas que se ´preocupan o interesan por el medio ambiente y las nuevas tecnologías
9. ¿Recomendarías el video? SI __X_ NO ___ ¿Por qué? Contiene información muy interesante acerca de las nuevas tecnologías
10. Conclusiones personales (no más de 300 palabras)
al ver el video de vida cotidiana 2111 se puede apreciar la dedicación de las personas para querer mejorar nuestro mundo haciendo cada vez las tecnologías mas interesantes para la gente ya que contiene información importante para el futuro de las nuevas generaciones y poder mejorar el medio ambiente que nos rodea.
LINEAL DEL TIEMPO DE LA HISTORIA Y LA INFORMÁTICA FORENSE
|
RESUMEN DE LOS DELITOS CIBERNETICOS
Hablar de hackers, termino derivado de hacking, es contar la historia actual de aquellos inconformes con lo establecido, con lo que ven más allá de lo determina el manual; esos que constantemente exploran posibilidades en las entrañas de los códigos ejecutables, o procesos de la máquina, para ver los comportamientos que los documentos técnicos no tienen documentado.
El movimiento hacking es y será una fuerza motriz del desarrollo de la mejoras en el mundo del software. la filosofía del trabajo del mundo hacker es trabajo continuado, persistencia y mucha imaginación para cambiar lo establecido y desafiar el status. El hacking nace en MIT (Instituto Tecnológico de Massachusetts).
TX-O computador con transistores, juguete tecnológico más sofisticado para la época en que un grupo afortunado de estudiantes de ese instituto decidió experimentar, para conocer su funcionamiento y detalles de implementación.
Con el avance tecnológico hace su aparición el PDP-1, otra máquina computacional con mayores posibilidades que el Tixo (TX-o). El programmed data processor-1 fue el primer computador en serie PDP de la Digital Equipament, produciendo por primera vez en 1960, y a la vez el hardware original en donde se jugó el primer video juego computarizado de la historia, el Spacewar de Steve Russel.
Los hackers, fueron responsables de que cada vez se les exigiera a los proveedores de los equipos PDP para contar con máquinas más fuertes y avanzadas. Con el paso del tiempo, la DEC desarrollo toda una generación de PDP (PDP-2 nunca fue producido y el PDP-3 se creó para un cliente en específico, y la serie siguiente desde el PDP-4 al PDP-10).
Con el PDP-11, el más exitoso de toda la serie, se abre la puesta a la computación integra, como la conocemos hoy. Este dispositivo, llamado unibus, permitía a los dispositivos enviar, recibir o intercambiar datos sin necesidad de dar un paso intermedio por la memoria.
A finales de los años 60 hasta principio de los años 70, la guerra hace que las naciones desarrollen nuevas posiciones estrategias en temas de comunicación, para defenderse y comunicarse en caso de un ataque nuclear.
Con el desarrollo tecnológico que se da entre 1970 y 1980, se crean muchas industrias y muchos hackers aprovechan para crear nuevas y novedosas distinciones que cambiaron la manera como la computación afectaba la vida del mundo.
Este momento de la evolución de la tecnología se podría llamar la etapa de los hackers empresarios, lo cual estaban en universidades, laboratorios avanzados o empresas.
Con el inicio de los años 80 las redes son parte natural de las interconexiones de las universidades, gracias a los logros de dos importantes investigadores, que diseñaron y pusieron en operaciones el conjunto de protocolos TCP/IP, Vinton Cerf y Robert Kahn, investigadores residentes tanto de la universidad de California como de Stanford.
1982, Cerf diseño el primer servicio de correo electrónico comercial para MCI, empresas de comunicaciones norteamericana.
Década de los años 80, con la presencia de las redes en las universidades, la disponibilidad del sistema operacional UNIX, el flujo importante de recursos para adelantar investigaciones y el desarrollo de los lenguajes de programación, se tiene un caldo de cultivo ideal para que una nueva de hackers haga su aparición.
Si bien el termino virus informático, no se adopta hasta 1984, esta amenaza ya previamente se había materializado en los sistemas IBM 360 en 1972, cuando se presentó un programa denominado Creeper (enredadera), que aparecía en las pantallas del mencionado equipo de manera aleatoria.
Con el avance de los 80, ya hacia finales de esa misma época, se presentan los primeros enfrentamientos de grupos de hackers por tener el control de empresas telefónicas.
Varios nombres, como Kevin Mitnick, Legion of Doom, Master of Deceptión, Mafia Boy, entre otros, se convirtieron en iconos de una nueva imagen de personajes, que se siguen denominando hackers.
Esta nueva etapa de vulnerabilidades fortalece y hace avanzar la industria de seguridad de la información, cuyos inicios se remontan a 1975 con los desarrollos internos del departamento de defensa norteamericano y la propuesta IBM.
Ya par los años 2000, los temas de hacking son naturales e inherentes a las discusiones de las personas y las organizaciones.
1960, abren la puerta la posibilidad crecer y mirar al futuro con la confianza de que las guerras que se libraran seria de los retos inteligentes.
LA MENTE DE LOS INTRUSOS:
Hablar de la mente de los intrusos es referirse a las motivaciones, esos disparadores de acción y su manera de actuar para avanzar donde otros no lo hacen. Revisar la mente de los atacantes es avanzar en un terreno donde la imaginación es más importante que el conocimiento.
Según Furnell (2002, p 55), existen diferentes consideraciones para concebir o para clasificar a los atacantes, así como las motivaciones que los mueven a actuar en una situación particular.
Motivaciones | Ciber- Terrorismo |
phreakers | Script kiddies | crackers | Desarrollo de virus | Atacante interno |
Reto | X | x | X | |||
Ego | X | X | x | |||
Espionaje | X | X | X | |||
Ideología | X | |||||
Dinero | X | x | X | X | ||
Venganza | x | X | X | x |
Furnell habla de atacantes con perfil de, entre otros términos, ciberterrorista, phreaks, script kiddies, crakers, desarrollador de virus.
Además de los perfiles establecidos por Furnell, se agrega uno de muchas veces pasa inadvertido, como son los empleados insatisfechos o atacantes internos, esos funcionarios o colaboradores que no encuentran en su trabajo una motivación real para seguir creciendo, o que se llenen de resentimiento sentimientos encontrados hacia persona especificas o hacia la organización y sus indirectas.
El ciberterrorista; En el contexto de un mundo interconectado y global el terrorismo cambia sus estrategias de acción y utiliza los medios electrónicos para recabar información, efectuar inteligencia estratégica e interconectar a todos sus simpatizantes alrededor de una red de comunicación eficiente, práctica y efectiva.
Las redes de comunicación le ofrecen al terrorista un escenario de anonimato, imperceptibilidad y mimetismo que canaliza en comunicaciones y actividades que aparentemente son normales para los navegantes de internet, pero que llevan mensajes que solo pueden ser identificados y analizados por sus compañeros ideológicos. Pareciera que el ciber terrorista fuese un perfil extraído de los mejores relatos de Hollywood, pero no es así.
El phreaker cree en la telefonía sin costo, en un mundo abierto para para construir y crear lazos de conexión más allá del mundo Real. En algunos momentos el phreaker se siente como el reivindicador de los derechos de los usuarios, al decirles a los operadores que sus tarifas no compensan el servicio que prestan, dado que la autopista de la información fue creada para compartir y crear un mundo interconectado, y no monopolios de accionistas que alquilan una autopista para transitar en algo que por definición es para servicio de la sociedad.
Se ha llamado script kiddies a todos aquellos que mirando los logros de los hackers, phreakers o similares, utilizan las herramientas y técnicas utilizadas por estos, para lograr penetrar sistemas o inutilizar sistemas de comunicaciones o tecnologías de información. Los script kiddies siempre serán una amenaza latente, las herramientas diseñadas por hackers o curiosos informáticos estarán disponibles en la red, esperando que algún curioso experimente que puede hacer con ellas.
Se podría decir que los crackers son los criminales online que han repensando su actuar en el mundo físico, ahora en los medios informáticos. A un cracker no lo mueve necesariamente el ego, o el reto, ni busca un reconocimiento positivo; es una mente que engaña, se aprovecha y genera ventaja para su propio beneficio o el de su clan.
Los desarrolladores de virus o programas de código malicioso (malware) son otra especie de especial interés que puede ser catalogada como atacante. El creador de virus no es un insatisfecho, pero tampoco es una persona realizada. El desarrollador de virus es un hacker desfigurado; es la construcción de un ser no inspirado por la tecnología y sus desafíos, sino controlado por ella y sus posibilidades. Finalmente, y no menos importante, tenemos los empleados o personas insatisfechas o aquellas que han terminado en malos términos con la organización.
Por consiguiente, hay que preservar en el estudio de la mente de los intrusos como un referente académico y científico que siempre es causal de nuevas propuestas, y objetivo de muchas investigaciones.
TÉCNICAS BASICAS DE HACKING
Podemos visualizar dos modelos de técnicas para ser llamado hacker. Uno conceptual y otro operacional. Los dos son mutuamente complementarios y no excluyentes. El conceptual presenta tres etapas o fases claramente identificadas:
1. Reconocimiento, como en el ámbito militar
3. Eliminación y salto, el atacante se ha posicionado en el terreno
Podríamos comentar que este modelo de hacking desarrolla la mente de un analista de riesgos y vulnerabilidades que se concentra en las posibilidades y actúa conforme a ellas alejándose del perfil tradicional del analista de riesgos que se concentra en la protección de los activos y los controles requeridos.
EL AMANECER DE INTERNET
1. ¿Cuál es el tema tratado en el video? R=> amanecer de la red
2. A través del pensamiento: “Por primera vez en la historia... La gente y las máquinas están trabajando juntos, cumpliendo un sueño. Una unión de fuerzas que no conoce límites geográficos. Ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente. Este es el amanecer de la Red.” ¿Que puedes comentar en el contexto de tu área de estudio? R=> que con la ayuda de las nuevas comunicaciones será más fácil trabajar en nuestro campo laboral
3. Has una descripción del contenido y elementos vistos en el video.
1. ¿Qué es un link? R=>Es un grupo de información dentro del ordenador
2. ¿Cuál es la función del protocolo IP? R=> Empaquetar, etiquetar y poner en camino la información.
3. ¿Qué es el servidor Proxy y cuál es su función? R=> es usado por muchas empresas como un intermedio, con la función de establecer y compartir entre varios usuarios una única conexión de internet y también por razones de seguridad.
4. ¿Qué es un router y cuál es su función? R=> es un símbolo de control en el mundo desordenado sin par. el router local lee las direcciones y si es necesario pone los paquetes en otra red.
5. ¿Qué es la intranet? R=>Es una red corporativa que adelanta los paquetes hacia el swicht ruteador.
6. ¿Qué es un swith y cuál es su función? R=> establecen enlaces entre las redes. El swicht router trabaja y suelta los paquetes en rotándolos hábilmente por su camino
7. ¿Qué es un firewall y cuál es su función? R=>Firewall corporativo o local. Sirve a dos propósitos, proviene introvisiones indeseables provenientes desde internet y evita que información delicada de nuestro computador o empresa sea enviada hacia internet
8. ¿Qué es el internet? R=> Es una telaraña de redes interconectadas, la cual se extiende por todo el orden de routers y swicht que establecen enlaces entre las redes
9. ¿Qué es WWW y como lo describirías? R=> World Wide Web son el camino más corto para que la información llegue a su destino
10. ¿Qué es el puerto 80 y 25 y cuál es su función? R=>El puerto 25 es usado para paquetes de correo, mientras que el puerto 80 es la entrada de los paquetes de internet hacia el servidor web
4. ¿Qué te gusto del video? R=>La forma en que la información es procesada para ser expuesta en el ordenados
5. ¿Qué no te gusto del video? R=>Refiere las aplicaciones del contenido del video en el contexto de tu área de estudio. Nos ayudara la nueva tecnología con la red ya que nos serán útiles en nuestro campo laboral.
6. ¿Qué conceptos del video no entendiste o no fueron claros? R=> World wire web
7. ¿Qué aprendiste del contenido del video? R=>Que la información día a día se va actualizando y mejorando
8. ¿Recomendarías el video? SI ___ NO ___ ¿Por qué? R=>Si ya que muestra el proceso de la información
9. Conclusiones personales (no más de 300 palabras) R=>Es un video muy interesante en cual se nos explica el proceso que debe de llevar la información para ser expuesta en nuestro ordenador, y de cómo la misma tecnología rechaza la información errónea haciendo que exista una información relevante a lo buscado que nos servirá en los paso de los años.
GLOSARIO
Algoritmo: Conjunto ordenado de operaciones sistemáticas que permite hacer un cálculo y hallar la solución de un tipo de problemas.
Tecnología: Conjunto de instrumentos, recursos técnicos o procedimientos empleados en un determinado campo o sector.
Big data: (en español, grandes datos o grandes volúmenes de datos) es un término evolutivo que describe cualquier cantidad voluminosa de datos estructurados, semiestructurados y no estructurados que tienen el potencial de ser extraídos para obtener información.
Protocolo de red: Un protocolo de red designa el conjunto de reglas que rigen el intercambio de información a través de una red de computadoras.
Hacker: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
Cracker: El término cracker o cráquer (literalmente traducido como rompedor, del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad de forma ilícita.
Sniffer: Un sniffer es una aplicación especial para redes informáticas, que permite como tal capturar los paquetes que viajan por una red. Este es el concepto más sencillo que podemos dar al respecto, pero profundizando un poco más podemos decir también que un sniffer puede capturar paquetes dependiendo de la topología de red.
Hacking: es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.
ingeniería social: es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados.
Phishing: es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
Forense: Médico que está adscrito a un juzgado, actúa como perito en causas criminales y civiles y se encarga de determinar las causas que han provocado la muerte de una persona.
Intranet: Red informática interna de una empresa u organismo, basada en los estándares de Internet, en la que las computadoras están conectadas a uno o varios servidores web.
Felacrim: Federación latinoamericana de criminologas, criminalistas, abogados y profesionistas.
Comentarios
Publicar un comentario