Prohibida su reproducción sin permiso de sus autores y editores 1 Investigación Criminal Punto clave. El término "mantener una mente abierta" debe ser recordado junto con la regla de que es mejor recopilar tanta información como sea posible antes de poner demasiada confianza en ninguna teoría especulativa particular. "Es un error capital teorizar antes de tener datos. Insensiblemente uno empieza a torcer los hechos para adaptarlos a las teorías, en lugar de teorías para adaptándose a hechos" (Arthur Ignatius Conan Doyle [1859- 1930], "Los casos célebres de Sherlock Holmes") «No hay nada más engañoso que un hecho evidente» Carlos Guillermo Blanco Comandante Mayor (R) Oficial de Estado Mayor Licenciado en Administración de Seguridad Pública Certificación en Justicia Criminal y Gestión Policial Magister en Ciencias en Liderazgo y Gestión Policial [email protected][email protected]http://www.slideshare.net/carlosguillermoblanco De nada sirve el conocimiento si no se comparte
1. Prohibida su reproduccin sin permiso de sus autores y
editores 1 Investigacin Criminal Punto clave. El trmino "mantener
una mente abierta" debe ser recordado junto con la regla de que es
mejor recopilar tanta informacin como sea posible antes de poner
demasiada confianza en ninguna teora especulativa particular. "Es
un error capital teorizar antes de tener datos. Insensiblemente uno
empieza a torcer los hechos para adaptarlos a las teoras, en lugar
de teoras para adaptndose a hechos" (Arthur Ignatius Conan Doyle
[1859- 1930], "Los casos clebres de Sherlock Holmes") No hay nada
ms engaoso que un hecho evidente Carlos Guillermo Blanco Comandante
Mayor (R) Oficial de Estado Mayor Licenciado en Administracin de
Seguridad Pblica Certificacin en Justicia Criminal y Gestin
Policial Magister en Ciencias en Liderazgo y Gestin Policial
[email protected][email protected]
http://www.slideshare.net/carlosguillermoblanco De nada sirve el
conocimiento si no se comparte
2. Prohibida su reproduccin sin permiso de sus autores y
editores 2 Clasificacin de Seguridad: SIN MARCA DE PROTECCIN
Desglosable bajo FOIA 2000: S Autor: Stephen Clarke
Fuerza/Organizacin: MPS - PCeU Fecha de creacin 23 de julio de 2009
Telfono: 0207 230 8100 Traduccin de: Carlos Guillermo Blanco,
Master of Sciences in Police Leadership & Management Asociacin
de Jefes de Polica de Inglaterra, Gales e Irlanda del Norte Gua
para los Gestores de la ACPO Buena Prctica y Gua de Consejos para
los gestores de las Investigaciones de Delitos Informticos ACPO
Managers Guide Good Practice and Advice Guide for Managers of
e-Crime Investigations Estado: Esta Gua ha sido desarrollada por el
rea de Asuntos Criminales (Crime Business Area). Fue acordada por
el Gabinete de ACPO de septiembre de 2009. Es desglosable bajo la
Ley FOIA 2000, ha sido registrado y auditado de acuerdo con los
requisitos de ACPO y est sujeto a derechos de autor. Fecha de
implementacin: Octubre 2009 Fecha de revisin: Octubre 2012 Derechos
de Autor 2009. Todos los derechos reservados. Asociacin de Jefes de
Polica de Inglaterra, Gales e Irlanda del Norte. Nmero de registro:
344583: 10 Victoria Street, Londres. SW1H 0NN. Patrocinado por
7safe Information Security
3. Prohibida su reproduccin sin permiso de sus autores y
editores 3 Apndice I - Explicacin de algunos trminos comunes Esos
trminos diseados para los gestores proveen una breve descripcin de
algunos de los trminos usados ms comunes. En caso de requerir ms
informacin, ser necesaria ms investigacin adicional. ADDRESS. El
trmino direccin se utiliza en varias maneras. Una direccin de
Internet o una direccin de Protocolo de Internet (IP, Internet
Protocol) es la nica ubicacin del equipo (host, anfitrin) en
Internet. Una direccin de la pgina web se expresa como el
directorio definidor de la ruta hacia el archivo en un servidor
determinado. Una direccin de una pgina web tambin se conoce como
Localizador Uniforme de Recursos (URL, Uniform Resource Locator).
Una direccin de correo electrnico es la ubicacin de un usuario de
correo electrnico (expresada por el nombre del usuario de correo
electrnico seguido por la @ seguida por el nombre del dominio del
servidor del usuario). AOL: Un servicio de informacin en lnea con
sede en EEUU que ofrece correo electrnico, noticias, servicios
educativos y de entretenimiento, y apoyo al ordenador mediante una
interfaz grfica de usuario. Amrica Online es uno de los mayores
proveedores de acceso a Internet de Amrica. ARCHIVE FILE:
Archivador que contiene otros archivos (normalmente archivos
comprimidos). Se usa para almacenar los archivos que no se utilizan
a menudo o los archivos que pueden descargar de una biblioteca los
usuarios de Internet. ATTACHMENT: Un archivo adjunto transportado
con un e-mail o correo electrnico. BACKUP: Una copia de respaldo de
toda la informacin almacenada en una computadora en caso que algo
vaya mal con la copia original. BIOS: Basic Input Output System.
Sistema Bsico de Entrada/Salida. Un programa almacenado en la
placa-madre (motherboard) que controla la interaccin entre los
distintos componentes del ordenador. BOOT: Para iniciar una
computadora, ms frecuentemente usada "reiniciar" (re-boot). BOOT
DISK: Disco de arranque: Un disco que contiene los archivos
necesarios para iniciar un sistema operativo. BROADBAND: Una
conexin de alta banda ancha a Internet, por ejemplo: ADSL o cable.
BROWSER: Un navegador es un programa que proporciona una manera de
mirar a, leer, e incluso escuchar toda la informacin en la World
Wide Web (abreviado Web; escrito tambin WWW o incluso W3; significa
algo as como red o telaraa). Los ejemplos ms comunes son Firefox,
Netscape e Internet Explorer. BUFFER: Un rea de memoria usada para
acelerar el acceso a los dispositivos. Se usa para el
almacenamiento temporal de los datos ledos o que esperan ser
enviados a un dispositivo tal como un disco duro, CD-ROM, impresora
o unidad de cinta. BULLETIN BOARD SERVICE (BBS): Un boletn de
anuncios de servicios es como un corcho electrnico. Es un sistema
informtico equipado para acceso a la red que sirve como centro de
informacin y de paso de mensajes para los usuarios remotos. Los BBS
generalmente se centran en intereses especiales, tales como la
ciencia ficcin, pelculas, software de Windows, o sistemas
Macintosh. Algunos son gratuitos, algunos tienen acceso basado en
tasas, y algunos son una combinacin. BYTE: En la mayora de los
sistemas de computacin, un octeto (byte) es una unidad de datos
consistente en ocho dgitos binarios (bits). Un byte puede
representar un nico carcter, como una letra, un dgito o un signo de
puntuacin. CACHE: Un cach es un lugar para almacenar algo ms o
menos temporalmente. Las pginas Web que usted navega para ser
almacenadas en el directorio del cach del navegador en su disco
duro. Cuando regresa a una pgina que recientemente ha navegado, el
navegador puede obtenerlo del cach en lugar del servidor original,
ahorrndole tiempo a usted y carga a la red de algn trfico
adicional. Dos tipos comunes de cach son: cach de memoria (cache
memory) y cach de disco (disk cache).
4. Prohibida su reproduccin sin permiso de sus autores y
editores 4 CDF: Channel Data Format. Formato de canal de datos. Un
sistema utilizado para preparar la informacin para su difusin por
Internet. CD-R (Compact Disk Recordable). Disco compacto -
grabable. Un disco en el que los datos pueden escritos pero no
borrados. CD-ROM (Compact Disk Read Only Memory or Media): Disco
compacto - Memoria de slo lectura o de medios de comunicacin. En
las computadoras, la tecnologa de CD-ROM es un formato y sistema de
grabacin, almacenamiento y recuperacin de informacin electrnica en
un disco compacto que se lee con ptica lser en lugar de medios
magnticos. CD-RW (Compact Disk Rewritable). Disco compacto -
regrabable. Un disco en el que los datos pueden ser escritos y
borrados. CHAT ROOM: Una sala virtual en Internet donde se lleva a
cabo la charla. En general, las salas de chat tienen tpicos o
temas. CHATTING: En Internet, el chatting es estar hablando con
otras personas que utilizan Internet en el mismo momento que usted.
Este "hablar" es el intercambio de mensajes por escrito por un
grupo de usuarios que participa desde cualquier lugar en Internet.
En algunos casos, una conversacin privada se puede arreglar entre
dos partes que se renen inicialmente en un grupo de chat (charla).
Las plticas pueden ser continuas o programadas para una hora y
duracin particular. La mayora de las charlas se centran en un tema
particular de inters. Algunos incluyen invitados especiales, tales
como celebridades, deportistas y polticos que "hablan" a todos al
unirse a la conversacin. CMOS (Complementary Metal Oxide
Semi-Conductor): Semiconductor oxidado de metal complementario.
Comnmente tiene la preferencia BIOS (Sistema Bsico de
Entrada/Salida) de la computadora a travs de apagado con la ayuda
de una batera. COOKIE: Un pedazo de informacin o mensaje enviado
por un servidor del sitio web a un navegador web, donde es
almacenada en la computadora local. Cada vez que alguien en ese
equipo se remonta a esa pgina web en particular, el mensaje es
enviado de vuelta al servidor. Dependiendo del tipo de cookie
usado, y de la configuracin del navegador, el navegador puede
aceptar las cookies o no, y puede guardar la cookie por un tiempo
corto o largo. Las cookies pueden contener informacin tal como
informacin de inicio de sesin o acceso (login) o la informacin de
registro, informacin en lnea del "carrito de compras", las
preferencias del usuario, etc. COMPACT FLASH CARD: Una forma de
almacenamiento de medios, de uso comn en los organizadores
personales digitales y las cmaras, pero puede usarse en otros
dispositivos electrnicos, incluyendo computadoras. CPU (Central
processing unit): Unidad central de proceso. La unidad de clculo y
control de un ordenador. Ubicado dentro de una computadora, es el
"cerebro" que realiza todas las funciones aritmticas, lgicas y de
control en el equipo. CRACKER: Un experto en informtica que usa su
habilidad para irrumpir en los sistemas informticos con malas
intenciones o motivos. El trmino fue acuado por los hackers para
diferenciarse de los que daan los sistemas o roban informacin. CRC
(Cyclic Redundancy Check) Chequeo de redundancia cclica. Una tcnica
comn para detectar errores de transmisin de datos. CRYPTOGRAPHY:
Criptografa. El la accin de proteger informacin privada que se enva
a travs de redes pblicas mediante la encriptacin para que no pueda
ser leda sin una clave, excepto por la persona o personas que
posean la clave matemtica o el conocimiento para descifrar la
informacin. Arte de escribir con clave secreta o de un modo
enigmtico (Del griego, , oculto, y -grafa). CYBERSPACE:
Ciberespacio. El rea en la que los usuarios de computadoras viajan
cuando navegan por una red o Internet. mbito artificial creado por
medios informticos. DATABASE: Base de datos. Coleccin estructurada
de datos a la que se puede acceder de muchas maneras. Los programas
comunes de base de datos son: Dbase, Paradox, Access. Usos: varios,
incluyendo direcciones de enlaces, informacin de facturacin,
etc.
5. Prohibida su reproduccin sin permiso de sus autores y
editores 5 DATA ENCRYPTION KEY: Usada para el cifrado de mensajes
de texto y para la computacin del chequeo de la integridad de los
mensajes (firmas). DECODE: La conversin de los datos codificados a
su forma original. DECRYPTION: Descifrado. El reverso de la
encriptacin, un mtodo para descifrar la informacin encriptado para
que sea legible de nuevo. DELETED FILES: Archivos borrados. Si un
sujeto sabe que hay archivos incriminatorios en el ordenador, l o
ella puede borrarlos en un esfuerzo por eliminar la evidencia.
Muchos usuarios de computadoras piensan que esto en realidad
elimina la informacin. Sin embargo, dependiendo de cmo se eliminan
los archivos, en muchos casos, un examinador forense es capaz de
recuperar todo o parte de los datos originales. DENIAL OF SERVICE
ATTACKS & DISTRIBUTED DENIAL OF SERVICE ATTACKS: Ataque de
Denegacin de Servicios (DoS, Denial of Service) y Ataque
Distribuido de Denegacin de Servicios (DDoS, Distributed Denial of
Service). El DoS est dirigido a sitios Web especficos. El atacante
inunda el servidor web con mensajes repetidos sin cesar. Esto causa
que un servicio o recurso sea inaccesible a los usuarios legtimos.
Cuando alguien ataca desde varios equipos, se conoce como ataques
distribuidos de denegacin de servicio (DDoS). DICTIONARY ATTACKS:
Ataques de diccionario. El atacante usa un programa que
continuamente trata de ver si diferentes palabras comunes armonizan
con la palabra clave (password) del sistema o programa. Usa un
mtodo de cracking que intenta averiguar la contrasea probando todas
las palabras del diccionario. DIGITAL BOMB: Bomba digital. Un
programa que se encuentra inactivo, en espera de ser activado por
una fecha determinada o accin. DIGITAL EVIDENCE: Evidencia digital.
La informacin almacenada o transmitida en forma binaria que puede
ser invocada ante los tribunales. DIGITAL PIRACY: Piratera digital.
La copia no autorizada y reventa de productos digitales (por
ejemplo, software, archivos de msica). DIGITAL SIGNATURE: Firma
digital. Un cdigo que es usado para garantizar que un correo
electrnico fue enviado por un remitente en particular. DISCUSSION
GROUP: Grupo de discusin. Un foro en lnea en el que la gente se
comunica sobre temas de inters comn. Foros de grupos de discusin
incluyen listas de correo electrnico, grupos de noticias de
Internet y los canales de IRC. DISK CACHE: Cach de disco. Una
porcin de memoria reservada para guardar temporalmente la
informacin leda en un disco. DNS (Domain Name Service): El servicio
del nombre del dominio es uno de los principales protocolos y
mecanismos de Internet. El DNS traduce nombres humanos legibles
(por ejemplo, "www.microsoft.com") en direcciones IP binarias que
se utilizan realmente para mover los paquetes de datos en todo
Internet. DOCKING STATION: Estacin de acoplamiento. Un dispositivo
al cual una computadora personal diseada para uso mvil (laptop o
notebook) puede conectarse para su uso como una computadora de
escritorio, generalmente con un conector para dispositivos de
conexin externa, tales como discos duros, escneres, teclados,
monitores e impresoras. DOMAIN NAME: Un nombre de dominio localiza
una organizacin u otra entidad en Internet; le permite referenciar
los sitios de Internet sin conocer la verdadera direccin numrica.
DONGLE: Un trmino para un dispositivo pequeo externo de hardware
que se conecta a un ordenador, a menudo a travs de un puerto serial
universal (USP, Universal Serial Port), para autenticar una pieza
de software; por ejemplo, prueba que un equipo realmente tiene
licencia para el software que utiliza. DOWNLOAD: Descarga. Para
transferir datos desde un servidor remoto a su sistema local.
6. Prohibida su reproduccin sin permiso de sus autores y
editores 6 DVD (Digital versatile disk): Disco digital verstil.
Similar en apariencia a un disco compacto, pero puede almacenar
grandes cantidades de datos. EBAY: Un nombre de un propietario para
un sitio web de Internet de subastas. ECASH: El dinero que se usa
en transacciones enteramente electrnicamente. ECOMMERCE: Comercio
electrnico. Un trmino usado para describir la compra o venta de
bienes o servicios a travs de Internet. Usualmente, el pago se
realiza mediante una tarjeta de crdito o dbito. EMAIL BOMBS: Bombas
de correo electrnico. Para inundar una cuenta de correo electrnico
o un servidor con correo. EMAIL HEADER: Encabezado de correo
electrnico. Los correos electrnicos se dividen en dos partes - el
cuerpo y el encabezado. La informacin normal de encabezado da los
detalles del destinatario de la hora, fecha, remitente y asunto.
Todos los correos electrnicos tambin vienen con (por lo general
ocultos) encabezados extendidos - informacin que agregan los
programas de correo electrnico y dispositivos de transmisin - que
muestra ms informacin sobre el remitente que en muchas
circunstancias es trazable a una computadora individual en
Internet. ENCRYPTION: Cifrado. El proceso de codificacin de la
informacin en un esfuerzo para garantizar que slo el destinatario
pueda leer la informacin. EXTENDED HEADERS: Encabezados extendidos.
La informacin que aaden los programas de correo electrnico y
dispositivos de transmisin - que muestra ms informacin sobre el
remitente que en muchas circunstancias es atribuible a un equipo
individual en Internet. EXTRANET: Una intranet que es accesible a
los ordenadores que realmente no son parte de una red privada
propia de una compaa, pero que no es accesible al pblico en
general. FAQ: Preguntas ms frecuentes (usada en correo electrnico y
en grupos de noticias): Un acrnimo que se refiere generalmente a
una lista de preguntas frecuentes y sus respuestas, o una pregunta
de la lista. Muchos grupos de noticias de los usuarios de la red o
USENET (acrnimo de Users Network Usuarios de la Red-, consistente
en un sistema global de discusin en Internet, que evoluciona de las
redes UUCP) y algunas listas de correo no-USENET mantienen listas
de preguntas frecuentes (FAQs) para que los participantes no pasen
mucho tiempo contestando las mismas preguntas. Es una buena idea
leer un archivo de preguntas frecuentes para obtener una lista de
correo o de grupo de noticias antes de participar en ella. FILE
TRANSFER: Transferencia de archivos. La copia de un archivo de un
ordenador a otro a travs de una red informtica. FIREWALL:
Cortafuegos. El software normalmente se ejecuta en un servidor
dedicado que bloquea la transmisin de ciertas clases de trfico para
asegurar las redes LAN internas del mundo exterior. FLOPPY DISK:
Disquete flexible. Son los discos que mantienen informacin
magnticamente. Vienen en dos tipos principales de 3 pulgadas y 5
pulgadas. Los discos de 5 pulgadas que ahora rara vez se ven, son
flexibles y se daan fcilmente, los discos de 3 pulgadas estn en un
estuche rgido. Ambos son cuadrados y planos. Las mquinas ms
antiguas pueden utilizar tamaos de discos ms grandes o ms pequeos.
FREE SPACE: Espacio libre. Racimo de archivos que realmente no se
usan para almacenar archivos en vivo, pero que pueden contener
datos que han sido eliminados por el sistema operativo. En tales
casos, todo o parte de los archivos puede ser recuperable a menos
que el usuario haya usado un disco de limpieza de software
especializado. FTP (File Transfer Protocol): El Protocolo de
Transferencia de Archivos se usa para enviar todos los documentos o
colecciones de documentos almacenados en un ordenador a otro a
travs de Internet. GATEWAY: Puerta de enlace. Un sistema de
computadora que transfiere datos entre aplicaciones normalmente
incompatibles o redes de trabajo. Reformatea los datos para que
sean aceptados por la nueva red (o aplicacin) antes de pasarla a
ella.
7. Prohibida su reproduccin sin permiso de sus autores y
editores 7 GIGABYTE: (Gb) 1 Gigabyte = 1024 Megabytes. Un gigabyte
es una medida de capacidad de memoria y es ms o menos mil megabytes
o un billn de bytes. GOOGLE: El buscador de Google es un motor de
bsqueda y es el ms usado en la Web. Google recibe varios cientos de
millones de consultas cada da a travs de sus diversos servicios.
HACKER: Personas que son expertas en sistemas computarizados y
programas y disfrutan presionando los lmites del software o
hardware. Para el pblico y los medios de comunicacin, pueden ser
buenos o malos. Algunos hackers tienen buenas ideas (white hats) y
las comparten con otras personas para realizar una informtica ms
eficiente. Sin embargo, algunos hackers usan deliberadamente sus
conocimientos con fines maliciosos (por ejemplo, para burlar la
seguridad y cometer delitos informticos); eso son conocidos como
black hat. Vase tambin Cracker. HARD DISK: El disco duro est por lo
general dentro de la PC. Almacena la informacin de la misma manera
que los disquetes, pero puede contener mucho ms que stos. HARDWARE:
La parte fsica de un ordenador. Si se puede recoger es hardware, en
lugar de software. HISTORY LIST: Una lista de documentos web que se
observaron durante una sesin. HOME PAGE: Portada. La primera pgina
presenta a un usuario cuando l o ella eligen un sitio o presencia
en la World Wide Web. Sirve como punto de partida para la navegacin
del sitio web. HOST: Anfitrin. En Internet, un host es cualquier
computadora que tenga acceso completo de dos maneras a otros
equipos en Internet. Un host tiene un nmero especfico local o de
anfitrin que, junto con el nmero de red, forma su nica direccin de
Protocolo de Internet. Si usa Protocolos Punto a Punto (PPP, Point
to Point Protocols) para obtener acceso a su proveedor de servicios
Internet (ISP, Internet Service Provider), tiene una nica direccin
IP para la duracin de cualquier conexin que haga a Internet y su
ordenador es un host para ese perodo. En este contexto, un host es
un nodo en una red. HOST MACHINE: Mquina husped. Para el propsito
de este documento, una mquina de acogida es la que se usa para
aceptar una unidad de disco duro (target hard drive) de destino con
el fin de su proceso forense. HOTLINE: Las lneas directas en la web
suelen ser similares a una lnea telefnica directa. En lugar de
marcar, va al sitio Web de lnea directa, escribe los detalles que
usted desea reportar y se transmite un mensaje a la organizacin de
la lnea directa sobre la red. HTML (Hypertext Mark up Language): El
lenguaje de marcas de hipertexto es el estndar en evolucin para la
creacin de documentos de hipertexto publicados en la WWW. No slo
formatea documentos, sino tambin vincula texto e imgenes a los
documentos que residen en otros servidores web. HTTP (Hypertext
Transfer Protocol): Protocolo de transferencia de hipertexto. Los
documentos formateados con enlaces de hipertexto son enviados y
recibidos usando el Protocolo de Transmisin de Hipertexto. Para que
los documentos de hipertexto se enven y se muestren correctamente,
y para tener los enlaces activos de hipertexto, el software tanto
en el emisor y en el receptor final debe usar HTTP. HUB: Eje. Una
conexin central para todos los ordenadores en una red que suele ser
basadas en Ethernet. La informacin enviada al eje puede fluir a
cualquier otro ordenador de la red. HYPERTEXT LINK: Enlace
hipertexto. Cualquier texto o grfico que contiene vnculos a otros
documentos. Al hacer clic en un enlace muestra automticamente el
segundo documento. IAP: (Internet access provider). Proveedor de
Acceso a Internet, tambin conocido como Proveedor de Servicios
Internet (Internet Service Provider). ICQ ("I Seek You"): Un
programa que alerta a los usuarios en tiempo real cuando se
inscriben amigos y colegas. Los usuarios pueden crear una Lista de
Contactos que contiene slo las personas que quieren tener all,
charlar con ellos, enviar mensajes y archivos, jugar o usarlo como
una herramienta de trabajo para encontrar y contactarse con los
asociados en tiempo real a travs de Internet. IMAGE: La toma de una
copia exacta de los datos de un dispositivo digital para su
examen.
8. Prohibida su reproduccin sin permiso de sus autores y
editores 8 IMAGING: Es el proceso usado para obtener todos los
datos presentes en un medio de almacenamiento (por ejemplo, disco
duro), ya sean datos activos o datos en el espacio libre, de tal
manera que permitan su examen como si fuera los datos originales.
IMAP (Internet Message Access Protocol) IMAP est sustituyendo
gradualmente a POP como el principal protocolo de clientes de
correo electrnico que se comunican con los servidores de correo
electrnico. Mediante el uso de IMAP en el programa de clientes de
correo electrnico no puede slo recuperar el correo electrnico sino
tambin manipular los mensajes almacenados en el servidor, sin tener
que recuperar efectivamente los mensajes. As los mensajes puedan
borrarse, han cambiado su condicin a correo mltiple. IMEI
(International Mobile Equipment Identifier) Identificador de
Equipamiento Mvil Internacional. Un nmero de 15 dgitos que sirve
como el nmero de serie de un telfono GSM (Global System for Mobile
Communications, originalmente de Groupe Spcial Mobile). IMSI
(International Mobile Subscriber Identity) Un cdigo nico global que
identifica a un abonado a la red del Sistema Global para Telfonos
Mviles (GSM). INSTANT MESSAGING: Mensajera instantnea. Una
tecnologa similar a la de una sala de chat, notifica al usuario
cuando un amigo est en lnea permitindoles intercambiar mensajes.
INTERNET RELAY CHAT (IRC): Un lugar de encuentro virtual donde la
gente de todo el mundo puede reunirse y hablar de una diversidad de
intereses humanos, ideas y temas. Los participantes pueden tomar
parte en grupos de discusiones sobre uno de los miles de canales de
IRC, o simplemente hablar en privado con familiares o amigos,
dondequiera que estn en el mundo. INTERNIC (Internet Network
Information Center): InterNIC es la organizacin responsable del
registro y mantenimiento de los nombres de dominios com, edu, gov,
org y net en la Web. Si usted est creando o ya tiene un sitio web,
usted debe registrar el nombre de dominio con InterNIC. INTRANET:
Una Intranet es una red de redes diseada para el procesamiento de
la informacin dentro de una empresa u organizacin. Las Intranets
son usadas para servicios como la distribucin de documentos,
distribucin de software, acceso a bases de datos y la capacitacin.
IP (Internet Protocol): Protocolo de Internet. IP SPOOFING: Tcnica
usada para conseguir acceso no autorizado a las computadoras. IP
ADDRESS: Direccin de Protocolo de Internet. Cada ordenador
conectado a Internet se dirige mediante un nmero nico de 32 dgitos
binarios (bits) llamado Direccin IP. Esas direcciones usualmente se
escriben en notacin Dotted Quad, como una serie de cuatro nmeros de
8 bits, escrito en decimal y separado por puntos. Por ejemplo:
151.196.75.10. Cada nmero en la direccin IP cae entre 0 y 255. As
que si alguna vez ve algo parecido a una direccin IP con nmeros
fuera de esos rangos, no es una direccin real. Por ejemplo, un
equipo que ejecuta la web virtual tendr una direccin IP para cada
sitio web que albergue. Adems, un conjunto de direcciones IP puede
ser compartido entre varios ordenadores. Por ejemplo, en una
conexin de acceso telefnico dinmico IP (dynamic-IP dialup
connection) a su equipo se le asignar una direccin IP diferente
cada vez que usted se conecte. ISD0: (Integrated Services Digital
Network): Red digital de servicios integrados. Es un estndar para
la transmisin de voz, vdeo y datos a travs de lneas digitales. ISP
(Internet Service Provider). Proveedor de Servicio de Internet. Una
empresa que vende el acceso a Internet a travs de la lnea telefnica
o de cable a su hogar u oficina. Esto normalmente ser gratis si el
usuario paga por la carga de telfono de una llamada local o por
suscripcin - donde paga una tarifa fija mensual y las llamadas son
gratis o a un costo mnimo. JAZ DISK: Un sistema de disco duro de
alta capacidad de propiedad extrable de una compaa llamada Iomega.
JPEG: Acrnimo de Joint Photographic Experts Group, y se refiere a
un comit de estndares, un mtodo de compresin de archivos y un
formato de archivo grfico. El comit se origin desde el interior de
la Organizacin Internacional de Estandarizacin (ISO, International
Standards Organisation) para investigar y desarrollar normas para
la transmisin de datos de imgenes a travs de redes. Los resultados
fueron un mtodo muy exitoso de compresin
9. Prohibida su reproduccin sin permiso de sus autores y
editores 9 de datos y varios formatos de archivos estrechamente
asociados para almacenar los datos. Los archivos JPEG suelen
contener fotografas, imgenes fijas de vdeo o imgenes complejas.
KEYRING: Llavero. Un par de llaves que consiste en una clave pblica
y su correspondiente clave privada. Los llaveros se usan en los
sistemas de cifrado de clave pblica como Pretty Good Privacy (PGP).
Los datos codificados con la clave pblica de alguien slo pueden ser
descifrados con la clave privada correspondiente, y viceversa. Vase
tambin encriptado, Pretty Good Privacy (PGP). KILOBYTE: (KB) 1
Kilobyte = 1024 bytes. Keyword: Palabra clave. Una palabra que
podra utilizar para buscar un sitio web. LAN (Local Area Network):
Una red de computacin que cubre solo un rea pequea (a menudo una
simple oficina o edificio) LATENT: Presente aunque no visible, pero
capaz de hacerse visible. LINK: Cualquier texto o grfico codificado
y formateado de modo que al hacer clic en l muestra automticamente
un segundo documento o imagen. LINUX: Un sistema operativo popular
entre los entusiastas y usados por algunas empresas. LOGIN:
Sustantivo: el nombre de cuenta usado para obtener acceso a un
sistema informtico. No es secreto (en contraste con la contrasea)
Verbo: el acto de la conexin a un sistema informtico al dar sus
credenciales (por lo general su nombre de usuario y contrasea)
LURKING: Acechando. Para recibir y leer artculos o mensajes en un
grupo de noticias o de otra conferencia en lnea sin aportar nada al
intercambio en curso. MACRO VIRUS: Un virus adjunto a las
instrucciones (llamadas macros) que se ejecutan automticamente
cuando se abre un documento. MAGNETIC MEDIA: Soporte magntico. Un
disco, cinta, cartucho, disquete o casete que se usa para almacenar
datos magnticamente. MAILBOX: Buzn. Directorio en un ordenador
anfitrin donde se almacenan sus mensajes de correo electrnico con
algunos sistemas que usted puede elegir para conservar los mensajes
guardados en el servidor o en el ordenador local, como usted
prefiera. MAPS (Mail abuse prevention system): Sistema de prevencin
de abuso del correo. Una organizacin y sistema creado para defender
el sistema de correo electrnico de internet del abuso de los
spammers (individuos o empresas que envan correo basura; utilizan
diversas tcnicas para conseguir las largas listas de direcciones de
correo que necesitan para su actividad, generalmente a travs de
robots o programas automticos que recorren internet en busca de
direcciones) a travs de sus RBL (Realtime Blackhouse List) MD5
HASH: Un algoritmo que se usa para crear huellas digitales de los
medios de almacenamiento como un disco duro del ordenador, pero
tambin se utiliza comnmente para comprobar la integridad de los
ficheros informticos. Cuando este algoritmo se aplica a un archivo,
crea un valor nico, tpicamente expresado como un nmero hexadecimal
de 32 dgitos. La modificacin de los datos en el disco de ninguna
manera va a cambiar el valor MD5. MEDIA CARDS: Medios pequeos para
almacenamiento de datos que son comnmente hallados en otros
dispositivos digitales como cmaras, PDA (Personal Digital
Assistants) y reproductores de msica. Tambin pueden ser usados para
el almacenamiento de archivos normales de datos, a las que pueden
accederse y ser escritas en las computadoras. Hay varios formatos
diferentes incluyendo: Smartmedia card, SD Expansion Card, Ultra
Compact Flash, Compact Flash Multimedia, Card Memory Stick. Las
tarjetas son no-voltiles -conservan sus datos cuando la alimentacin
de su dispositivo se detiene- y pueden ser intercambiados entre
dispositivos. MEGABYTE: (Mb) 1 Megabyte = 1024 Kilobytes.
10. Prohibida su reproduccin sin permiso de sus autores y
editores 10 MEMORY: Memoria. A menudo usado como un sinnimo ms
corto de Memoria de Acceso Aleatorio (RAM, random access memory).
La memoria es el lugar de almacenamiento electrnico para
instrucciones y datos al cual el microprocesador de un ordenador
puede llegar rpidamente. La RAM se encuentra en uno o ms microchips
instalados en un ordenador. MEMORY STICK: Un medio de
almacenamiento USB (Universal Serial Bus, Bus Universal en Serie o
Conductor Universal en Serie CUS-; es un puerto que sirve para
conectar perifricos a un ordenador). Ver los dispositivos USB de
almacenamiento. MESSAGE ID: Nmero nico asignado a un mensaje. MHZ
(MEGAHERTZ): MHz (Megahercio). Es una unidad de la corriente
alterna (AC, alternating current) o frecuencia de onda
electromagntica (EM, electromagnetic) igual a un milln de hercios
(1.000.000 Hz). Se usa comnmente para expresar la velocidad del
reloj del microprocesador. MODEM: Modulador / Demodulador. Un
dispositivo que conecta una computadora a una lnea de transmisin de
datos (normalmente una lnea telefnica). Mucha gente usa mdems que
transfieren datos a velocidades que van de 1200 bits por segundo
(bps, bits per second) a 56 Kbps. Tambin hay mdems que ofrecen
velocidades ms altas y apoyan a otros medios de comunicacin. Esos
se usan para propsitos especiales, por ejemplo, para conectar una
red local grande a su proveedor de red a travs de una lnea
alquilada. MSDOS (Microsoft Disk Operating System): Sistema
Operativo de Disco de Microsoft. El sistema operativo
comercializado por Microsoft. Este fue una vez el sistema operativo
ms comn en uso en PCs de escritorio, que se carga automticamente en
la memoria del ordenador en el acto de encender el ordenador.
Referido a menudo slo como DOS. MULTIMEDIA: Los documentos que
incluyen diferentes tipos de formatos para informacin o datos. Por
ejemplo, texto, audio y vdeo, pueden ser incluidos en un solo
documento. NETSCAPE: Una aplicacin usada para navegar por la World
Wide Web. NETWORK: Red. Un grupo de computadoras y dispositivos
asociados que estn interconectados por vas de comunicacin. Una red
puede incluir conexiones permanentes, tales como cables, o
conexiones temporarias a travs de telfono u otros enlaces de
comunicacin. Una red puede ser tan pequea como unas pocas
computadoras, impresoras y otros dispositivos, o puede consistir en
muchos equipos grandes y pequeos distribuidos en un rea geogrfica
amplia. NEWSGROUP: Una discusin electrnica alrededor de un tema en
particular. Consiste en mensajes enviados un sitio central de
Internet y redistribuidos a travs de Usenet, una red mundial de
grupos de discusin de noticias. NODE: Nodo. Una sola computadora
conectada a una red. El lugar para su procesamiento dentro de una
red. El lugar de la transformacin, el nodo, puede ser un ordenador,
impresora, escner u otro tipo de dispositivo dentro de una red. OFF
LINE: No conectado. ON LINE: Con acceso a Internet. OPERATING
SYSTEM: Sistema Operativo. Este software suele ser cargado en la
memoria del ordenador al encender la mquina y es un requisito
previo para la operacin de cualquier otro software. Los ejemplos
incluyen la familia de Microsoft Windows de sistemas operativos
(incluyendo 3.x, NT, 2000, XP y Vista) y los sistemas operativos
UNIX y sus variantes como Linux, HPUX, Solaris y Apples Mac OSX y
BSD. ORB: Un sistema de disco duro extrable de alta capacidad. Las
unidades ORB usan tecnologa de cabezal magneto resistente (MR,
magneto resistive) de lectura / escritura. PPP (Protocolo Punto a
Punto): Es un protocolo para la comunicacin entre dos ordenadores
usando una interfaz serial, normalmente un ordenador personal
conectado por lnea telefnica a un servidor.
11. Prohibida su reproduccin sin permiso de sus autores y
editores 11 PACKET: Paquete. Un paquete es un conjunto de datos
enrutados (routed) entre un origen y un destino en Internet. Cuando
la informacin -archivos, mensajes de correo electrnico, documentos
HTML, pginas web, etc.- se enva de un lugar a otro a travs de
Internet, TCP/IP la divide en trozos de un tamao eficiente para el
enrutamiento (routing). Cada uno de esos paquetes incluye la
direccin de Internet del destino. Los paquetes individuales para la
informacin que se enruta pueden viajar por diferentes rutas a travs
de Internet. Cuando todos han llegado, vuelven a montarse en el
archivo original por TCP/IP. PALMTOPS: Una computadora personal
porttil que cabe en la palma de su mano. Ver Organizador Personal o
Asistente Personal Digital (PDA, Personal Digital Assistant)
PASSWORD: Contrasea. Palabra, frase, o una combinacin de
pulsaciones de teclas usadas como medida de seguridad para limitar
el acceso a las computadoras o software. PCMCIA CARDS: Similar en
tamao a las tarjetas de crdito, pero ms gruesas. Esas tarjetas se
insertan en las ranuras de un ordenador porttil o en una Palmtop y
proporciona muchas funciones normalmente no disponibles en la
mquina (mdems, adaptadores, discos duros, etc.) PEER TO PEER (P2P):
En Internet, de Igual a Igual (a menudo denominado como P2P, Peer
to Peer) es un tipo de red transitoria de Internet o protocolo que
permite a un grupo de computadoras usar el mismo programa de redes,
para conectarse entre s y acceder directamente a archivos desde los
discos duros de unos a los de los otros. Hay una gran variedad de
esas redes, incluyendo Kazaa, Bit Torrent, eDonkey y Gnutella.
Normalmente los archivos ms comnmente compartidos incluyen imgenes,
pelculas, msica y programas de software. PICK LIST: Lista de
seleccin: Una lista de los temas pertinentes y procesos para la
eleccin. PENDRIVE: Un pequeo medio de almacenamiento USB (Universal
Serial Bus, Bus Universal en Serie, Conductor Universal en Serie o
CUS; es un puerto que sirve para conectar perifricos a un
ordenador). Ver dispositivos USB de almacenamiento. PERIPHERALS:
Perifricos. Dispositivos externos a un ordenador. Por ejemplo:
impresora, monitor, disco externo. PERSONAL ORGANISER OR PERSONAL
DIGITAL ASSISTANT (PDA): Organizador Personal o Asistente Digital
Personal. Esas son mquinas de bolsillo que agendan listas de
direcciones y diarios. A menudo tambin contienen otra informacin.
Los PDA modernos ponen muchas formas y un convergente Organizador
Personal o PDA que usualmente posee un telfono puede ser descrito
mejor como un dispositivo capaz de llevar a cabo las funciones de
una multitud de dispositivos. PHISHING AND PHARMING: Suplantacin de
identidad (phishing) y explotacin de una vulnerabilidad en el
software de los servidores Domain Name System o DNS o en el de los
equipos de los usuarios, que permite a un atacante redirigir un
nombre de dominio a otra mquina distinta (pharming). Los ataques
phishing usan correos electrnicos apcrifos (spoofed emails) y
sitios Web fraudulentos diseados para engaar a los destinatarios
para que divulguen datos personales como nmeros de tarjetas de
crdito, nombres de cuentas de usuario y contraseas, nmeros de
seguro social, etc. [El phishing es una modalidad de estafa por
correo electrnico diseada con la finalidad de robarle la
identidad]. Pharming utiliza el mismo malware / spyware para
redirigir a los usuarios desde los sitios web reales a los sitios
fraudulentos (tpicamente secuestro de DNS). Mediante el secuestro
de las marcas de confianza de los bancos bien conocidos, los
minoristas en lnea y las compaas de tarjetas de crdito, los
estafadores (phishers) son capaces de convencer a los destinatarios
a responder a ellas. PHREAKING: La piratera telefnica (telephone
hacking), usualmente para obtener llamadas gratuitas, mediante la
generacin de comandos administrativos ilcitos para el ordenador de
red. [Phreaking es un trmino acuado en la subcultura informtica
para denominar la actividad de aquellos individuos que orientan sus
estudios y ocio hacia el aprendizaje y comprensin del
funcionamiento de telfonos de diversa ndole, tecnologas de
telecomunicaciones, funcionamiento de compaas telefnicas, sistemas
que componen una red telefnica y por ltimo; electrnica aplicada a
sistemas telefnicos; Wikipedia, la enciclopedia libre] PIRATE
SOFTWARE: Software que ha sido copiado ilegalmente. PORT. La
palabra puerto tiene tres significados:
12. Prohibida su reproduccin sin permiso de sus autores y
editores 12 Donde la informacin entra o sale de una computadora,
por ejemplo, el puerto serial en un ordenador personal es donde se
adjunta un mdem. En los protocolos TCP y UDP usados en redes de
computadoras, un puerto es un nmero presente en el encabezado de un
paquete de datos. Los puertos se usan normalmente para trazar un
mapa de datos a un proceso particular que se ejecuta en un
ordenador. Por ejemplo, el puerto 25 se asocia comnmente con SMTP
(Simple Mail Transfer Protocol o Protocolo Simple de Transferencia
de Correo), el puerto 80 con HTTP (Hypertext Transfer Protocol o
protocolo de transferencia de hipertexto) y el puerto 443 con HTPPS
(Hypertext Transfer Protocol Secure es una combinacin del protocolo
HTTP y protocolos criptogrficos). Tambin se refiere a la traduccin
de una pieza de software para traerla de un tipo de sistema
informtico a otro, por ejemplo, para traducir un programa de window
para que funcione en un Macintosh. PROGRAM: Una secuencia de
comandos de computadora escritos previamente que est diseado para
realizar una tarea especfica, tales como procesamiento de textos,
contabilidad, gestin de inventario, o el acceso a Internet y a la
World Wide Web. PROXY SERVER: En una empresa que usa Internet, este
es un servidor que acta como un intermediario entre un usuario de
estacin de trabajo (workstation user) e Internet para que la
empresa puede garantizar la seguridad, el control administrativo y
los servicios de cach. Un servidor proxy [un programa o dispositivo
que realiza una accin en representacin de otro] puede mejorar el
rendimiento suministrando datos requeridos frecuentemente, tales
como una pgina web popular, y puede filtrar y descartar las
peticiones que el propietario no considera apropiados, tales como
las solicitudes de acceso no autorizado a archivos de propiedad.
PUBLIC DOMAIN SOFTWARE: Software de dominio pblico. Cualquier
programa que no tiene derechos de autor. PUK (Personal Unlock Key)
Clave Personal de Desbloqueo. Es un cdigo para desbloquear una
tarjeta GSM SIM (Suscriber Identity Module) que se ha
auto-desactivado despus de ingresar incorrectamente tres veces
seguidas un PIN (nmero de identificacin personal). QUICKTIME: Un
desarrollo multimedia, almacenamiento y tecnologa de reproduccin
desarrollado por Apple Computers, Inc. que consiste en un conjunto
de bibliotecas y un reproductor multimedia. QuickTime combina
archivos de audio, vdeo, texto y animacin en un solo archivo jugado
con un reproductor de QuickTime que, o bien viene con un navegador
web o que puede ser descargado desde Apple. Los archivos Quicktime
tienen una de las siguientes extensiones: qt, mov, y moov. QUERY:
Para buscar o preguntar. En particular, para solicitar informacin
en un directorio de motores de bsqueda, ndice o base de datos. RAM
(Random Access Memory): Memoria de acceso aleatorio. Es un equipo
de memoria a corto plazo. Ofrece un espacio de trabajo para que la
PC trabaje con datos a altas velocidades. La informacin almacenada
en la RAM se pierde cuando la PC se apaga (datos voltiles). RAS
(Remote Access Service). Servicio de acceso remoto. REALAUDIO: Una
continua distribucin (streaming) de tecnologa de audio o video por
Internet desarrollado por Progressive Networks, los archivos
RealAudio se reproducen con un reproductor de RealAudio que viene
con un navegador Web o se puede descargar de Apple. Los archivos
RealAudio tienen una de las siguientes extensiones: ra, ram.
REMOVABLE MEDIA: Soportes extrables. Por ejemplo, tems como los
disquetes, CD, DVD, cartuchos, cinta que almacena datos y que
pueden removerse fcilmente. REMOVABLE MEDIA CARDS: Medio de
almacenamiento de datos de tamao pequeo que son ms comnmente
hallados en otros dispositivos digitales como cmaras, PDAs
(asistentes digitales personales) y reproductores de msica. Tambin
pueden ser usados para el almacenamiento de archivos normales de
datos, que se pueden acceder y escribir en las computadoras. Hay
varios de esos incluyendo: Smartmedia Card; tarjeta de expansin SD;
Compact Flash Ultra; Compact Flash; Multimedia Card; Memory Stick.
Las tarjetas no son voltiles - conservan sus datos cuando la
alimentacin de su dispositivo se detiene- y pueden ser
intercambiados entre dispositivos. ROUTER: [El enrutador,
direccionador, ruteador o encaminador es un dispositivo de hardware
para interconexin de red de ordenadores que opera en la capa tres
(nivel de red). Un enrutador es un dispositivo para la interconexin
de
13. Prohibida su reproduccin sin permiso de sus autores y
editores 13 redes informticas que permite asegurar el enrutamiento
de paquetes entre redes o determinar la mejor ruta que debe tomar
el paquete de datos; Wikipedia, la enciclopedia libre]. Un sistema
que transfiere datos entre dos redes que utilizan los mismos
protocolos. El Motor de Bsqueda del programa A usado en Internet
que realiza bsquedas de palabras clave en los archivos y documentos
hallados en la World Wide Web, grupos de noticias, mens Gopher, y
archivos FTP (File Transfer Protocol). Algunos motores de bsqueda
buscan en un solo sitio de Internet. Otros buscan a travs de muchos
sitios, usando agentes tales como araas (spiders) para recopilar
listas de archivos y documentos disponibles y almacenar esas listas
en bases de datos que los usuarios pueden buscar por palabra clave.
Los ejemplos incluyen Alta Vista, Metacrawler, Yahoo, Dogpile,
Lycos y Excite. SAFE BOOT: Inicio seguro. Inicia un equipo de una
manera controlada para no cambiar los datos almacenados. SCRIPT:
Guin. Pequeo programa para automatizar tareas repetitivas simples.
SECURE WIPE: Limpieza Segura. Sobrescribir todo el material en un
disco con el fin de destruir, en la medida de lo posible, todos los
datos almacenados en ella. SECURITY FIREWALL: Cortafuegos de
seguridad. Un sistema que asla a los equipos de una organizacin de
accesos externos, como a travs de Internet. El firewall est diseado
para proteger a otras mquinas en el lugar de posibles
manipulaciones de la red. SERVER: Especfico para la Web, un
servidor web es el programa de computadora que se ejecuta en un
ordenador que sirve pginas HTML o archivos requeridos. Un cliente
web es el programa solicitante asociado con el usuario. Un
navegador web es un cliente que solicita los archivos HTML de los
servidores web. SERVICE PROVIDER (ISP): Una persona, organizacin o
empresa que proporciona acceso a Internet. Adems de acceso a
Internet, muchos ISP proveen otros servicios tales como hospedaje
web, de nombres de dominio de servicio (DNS) y otros servicios de
propiedad. SHAREWARE: Software que se distribuye gratuitamente a
modo de prueba con el entendimiento de que, si se usa ms all del
perodo de prueba, el usuario tendr que pagar. Algunas versiones del
shareware son programadas con un sistema incorporado en la fecha de
caducidad. SIM (Subscriber Identity Module). Mdulo de Identidad del
Suscriptor. Una tarjeta inteligente (Smart Card) que se inserta en
un telfono celular, identificando la cuenta de usuario a la red y
proporcionando almacenamiento de datos. SIGNATURE: Firma. Una
etiqueta personal aadida automticamente a un mensaje de correo
electrnico. SLACKSPACE: El espacio no utilizado en un disco de
clster (racimo). El DOS y los sistemas de archivos de Windows
utilizan grupos de tamao fijo. Incluso si los datos reales se
almacenan requiere menos almacenamiento que el tamao del clster, un
clster entero est reservado para el archivo. El espacio no
utilizado se llama el espacio holgado (slack space). SMARTCARD:
Tarjetas de plstico, normalmente con un chip electrnico
incorporado, que contiene las fichas electrnicas de valor. Dicho
valor est disponible en mercados minoristas y en lugares de compras
en lnea. SNIFFER: Oledor. Un sniffer es un programa que muestra el
contenido de todos los paquetes que pasan a travs de una red en
particular. Originalmente desarrollado para probar el rendimiento
de las conexiones a Internet mediante la lectura de toda la
informacin que pasa a travs de una red. Pueden ser usados para
rastrear la informacin privada como nmeros de tarjetas de crdito y
contraseas. SOCIAL ENGINEERING: Ingeniera social. Ataques
bsicamente por mentiras ingeniosas, astutas o descaradas, dirigidas
a engaar a un usuario para que revele contraseas u otra informacin
confidencial. SOFTWARE: Los programas escritos previamente diseados
para asistir al desempeo de una tarea especfica, tales como gestin
de redes, desarrollo web, gestin de archivos, procesador de textos,
contabilidad o gestin de inventarios. SOFTWARE CRACKING: Eliminacin
de las rutinas de proteccin de derechos de autor del software.
SOFTWARE PIRACY: La copia no autorizada y la reventa de programas
de software.
14. Prohibida su reproduccin sin permiso de sus autores y
editores 14 SPAM (o spamming): El mismo artculo (o esencialmente el
mismo artculo) registrado un nmero inaceptablemente alto de veces a
uno o ms grupos de noticias. El spam es correo electrnico no
invitado enviado a muchas personas o publicidad por correo
electrnico no solicitada y tambin se puede denominar como el correo
basura (junk mail). STEGANOGRAPHY: Esteganografa [El origen de esta
palabra deriva de la composicin de los vocablos griegos steganos,
que significa cubierto u oculto, y graphos, que significa
escritura; Wikipedia, la enciclopedia libre]. El arte y la ciencia
de comunicar de una manera que oculta la existencia de la
comunicacin. Se utiliza para ocultar un archivo en otro lado. Por
ejemplo, la imagen de pornografa infantil se puede ocultar dentro
de otro archivo grfico, de imagen, archivo de audio, o de otro
formato de archivo. STREAMING AUDIO/VIDEO: Escuchar o ver archivos
de medios de comunicacin de la red en tiempo real en lugar de
guardar el archivo y reproducirlo ms tarde. Ver RealAudio. SURF OR
SURFING: Explorar Internet movindose de un sitio web a otro, como
lo dicte el capricho del usuario. Un interruptor A normalmente en
un puerto de caja pequea y plana, con 4 a 8 puertos Ethernet. Esos
puertos pueden conectarse a los ordenadores, los mdems de cable o
DSL, y otros switches. Un interruptor (switch) dirige la red de
comunicaciones entre los sistemas especficos de la red en lugar de
transmitir informacin a todas las conexiones en red. SYSTEM UNIT:
Unidad de sistema. Usualmente la parte ms grande de una PC, la
unidad del sistema es una caja que contiene los componentes
principales. Por lo general, tiene las unidades en el frente y los
puertos para conectar el teclado, ratn, impresora y otros
dispositivos en la parte posterior. TAPE: Cinta. Una larga tira de
plstico magntico recubierto. Por lo general, viene en cartuchos
(similares a las cintas de vdeo, de audio, o de videocmara o
camcorder), pero tambin puede venir en carretes (como la cinta de
audio de bobina a bobina). Se usa para grabar datos informticos,
por lo general una copia de seguridad de la informacin en el
ordenador. TCP/IP (Transmission Control Protocol/Internet Protocol)
es la lengua bsica de comunicacin o protocolo de Internet.
TEMPORARY OR SWAP FILES: Archivos temporarios o de intercambio
(swap). Muchos equipos usan sistemas operativos y aplicaciones que
almacenan los datos temporalmente en el disco duro. Esos archivos,
que generalmente estn ocultos y de difcil acceso, pueden contener
informacin que el investigador considera til. TELNET:
[TELecommunication NETwork es el nombre de un protocolo de red que
sirve para acceder mediante una red a otra mquina para manejarla
remotamente como si estuviramos sentados delante de ella;
Wikipedia, la enciclopedia libre]. Un verbo que significa para
iniciar sesin (log onto) en un ordenador a distancia y lo usan como
un usuario local. La utilidad de software permite a las personas
acceder y utilizar una PC remota. En efecto, el equipo del usuario
se convierte en un terminal para el otro equipo. A diferencia de
FTP, Telnet no permite a los usuarios transferir y guardar archivos
en sus propias computadoras. TERMINAL: Un dispositivo que le
permite enviar comandos a una computadora en otro lugar. Como
mnimo, esto generalmente significa un teclado y una pantalla de
visualizacin y algunos circuitos simples. TLD (Top Level Domain):
Dominio de nivel superior, de nombre como: .com: .org; .net, etc.
TOOLS DISK: Herramientas de disco: El disco duro en el que se
almacenan los programas de software utilizado para el examen y
anlisis de datos. TROJAN HORSE: Caballo troyano. A menudo referido
slo como 'Troyano', este es un programa informtico que oculta o
disfraza otro programa. La vctima inicia lo que cree es un programa
seguro y en su lugar est dispuesto a aceptar algo diseado para daar
al sistema en el que se ejecuta. UNALLOCATED SPACE: Espacio no
asignado. rea del disco disponible para su uso, contiene los
archivos eliminados y otros datos no utilizados. UNIX: Un sistema
operativo muy popular. Usado principalmente en los sistemas de usos
mltiples ms grandes. UPLOAD: Para transferir una copia de un
archivo de un equipo local a un equipo remoto.
15. Prohibida su reproduccin sin permiso de sus autores y
editores 15 UPS (Uninterruptable powersupply): Suministro de energa
ininterrumpido. Una fuente de alimentacin que puede seguir
proporcionando un suministro regulado a los equipos incluso despus
de un corte de energa elctrica. URI (Uniform Resource Identifier):
Identificador Universal de Recursos. Es una direccin de un recurso
disponible en Internet. La primera parte del URI se llama el
"Scheme", el ms conocido es el http, pero hay muchos otros. URL
(Uniform Resource Locator): Localizador uniforme de recursos, es la
direccin de un archivo accesible en Internet. Un ejemplo de un URL
es: http://www.usatoday.com/sports/sfront.htm, que describe una
pgina web para ser accedida con una aplicacin HTTP (web browser)
que se encuentra en un equipo llamado www.usatoday.com. El archivo
especfico est en el directorio llamado deportes y se denomina
sfront.htm. USB STORAGE DEVICES: Dispositivos de almacenamiento
USB. Pequeos dispositivos de almacenamiento de acceso que usan los
puertos USB de la computadora, que permiten el almacenamiento de
grandes volmenes de archivos de datos y que pueden ser fcilmente
removidos, transportados y ocultados. Son del tamao de una llave de
coche o lapicera, e incluso se puede usar alrededor del cuello en
una cuerda de seguridad. Ahora vienen en muchas formas y puede
parecer algo totalmente diferente, como un reloj o una navaja
suiza. USENET (Users Network) Red de usuarios. Es como una coleccin
de tableros de anuncios separado pero paralelo a la de Internet que
lleva grupos de noticias. Se estima que 90 mil grupos de noticias
de Usenet y cada uno se centra en un solo tema que van desde lo
extrao a lo mundano. USER NAME (USER ID): Nombre de usuario (User
ID). Este es el nombre que lo identifica a usted y que usa para
"firmar" con un proveedor de servicios de Internet. Adems de su
"nombre de usuario" registrado tambin usa una contrasea. USIM: Una
mejora de la tarjeta SIM (Subscriber Identity Module) diseado para
ser utilizado en las redes de tercera generacin (3G). VIDEO BACKER:
Un programa que permite que los datos informticos se sostengan
hasta el vdeo estndar. Cuando se ve, los datos se presentan como
una serie de puntos y rayas. VIRTUAL STORAGE: Almacenamiento
virtual. Una tercera facilidad de almacenamiento en Internet,
permitiendo a los datos ser almacenados y recuperados desde
cualquier navegador. Los ejemplos incluyen Xdrive y Freeway.com.
VIRUS: Un virus informtico es un programa informtico que puede
copiarse a s mismo e infectar un ordenador sin permiso (y a menudo
sin conocimiento) del usuario. Un virus slo puede propagarse de un
ordenador a otro, cuando su anfitrin accede a la computadora
infectada, por ejemplo, por un usuario envindolo a una red o
llevndolo en un medio extrable, como un disquete, CD o unidad USB.
Adems, los virus pueden propagarse a otros ordenadores mediante la
infeccin de archivos en un sistema de archivos de red o un sistema
de archivos que se accede por otro equipo. Algunos son inofensivos
(mensajes en la pantalla, etc.), mientras que otros son
destructivos (por ejemplo, prdida o corrupcin de la informacin).
VPN (Virtual Private Network). Red privada virtual. Se refiere en
general a una red en la que algunas de las partes estn conectadas
usando la Internet pblica, pero los datos enviados a travs de
Internet son codificados, por lo que toda la red es "virtualmente"
privada. WAN (Wide Area Network): Red de rea amplia. Una red, por
lo general construida con lneas en serie, que abarca una extensa
zona geogrfica. WEB SERVER: Un equipo en Internet o Intranet que
sirve de rea de almacenamiento de una pgina Web. Cuando se le
pregunta por un navegador Web, el servidor enva la pgina al
navegador. WEBSITE: Sitio web. Una coleccin de archivos HTML
relacionados que incluye un archivo de inicio llamado pgina de
inicio (home page). WEBSITE SPOOF: Sitio Web falso, que imita uno
establecido. Cuando los usuarios envan dicha informacin como
contraseas y nombres de usuario, el sitio falso las recoge.
WINDOWS: Sistema operativo comercializado por Microsoft. En su uso
en ordenadores de escritorio, el sistema carga automticamente en la
memoria de la computadora en el acto de encender el ordenador.
MSDOS, Windows,
16. Prohibida su reproduccin sin permiso de sus autores y
editores 16 Windows 2.0, Windows 95, Windows 98, Office XP, Windows
XP, Windows NT, Windows Vista y Windows Server son marcas
comerciales registradas de Microsoft Corporation. WINDOWS 0T:
Sistema operativo comercializado por Microsoft primariamente
dirigido al mercado empresarial. Mltiples capas de seguridad estn
disponibles con este sistema. WINZIP: La versin para Windows de un
programa shareware que permite archivar y comprimir archivos, para
que pueda almacenarlo o distribuirlo de manera ms eficiente.
WIRELESS NETWORK CARD: Tarjeta de red inalmbrica. Una tarjeta de
expansin presente en un equipo que permite la conexin inalmbrica
entre el ordenador y otros dispositivos en una red informtica. Esto
sustituye a los cables de red tradicional. La tarjeta se comunica
por seales de radio a otros dispositivos presentes en la red. WORD
PROCESSOR: Procesador de textos. Usado para escribir cartas,
reportes y documentos. Los procesadores de texto ms comunes son:
Wordstar, WordPerfect y MSWORD. WORDPERFECT AND MSWORD. Archivos de
trabajo creados durante el examen de un anlisis ms detenido o
referencia. WORM: Gusano. Como un virus, pero es capaz de pasar de
un ordenador a otro a travs de una red sin ser llevado por otro
programa y sin la necesidad de interaccin humana para hacerlo.
YAHOO! (WWW.YAHOO.COM): Una base de datos popular de bsqueda de
informacin y enlaces a sitios en la World Wide Web. ZIP DRIVE/DISK:
Disco extrable de 3,5 pulgadas. La unidad se suministra con
software que puede catalogar discos y bloquear archivos por
seguridad. ZIP: Un formato popular de compresin de datos. Los
archivos comprimidos con el formato ZIP se denominan archivos ZIP y
por lo general terminan con la extensin .ZIP. Hay otros formatos
que tienen una funcin similar, como: RAR, ALZip, Tar y Stuffit para
los Mac OS. Qu significan los trminos ms usados en tecnologa Una
recorrida por el vocabulario tcnico relacionado con el uso de
Internet, la Web, los dispositivos mviles y los diversos servicios
asociados. LA NACIN. 16 de noviembre de 2010
(http://www.lanacion.com.ar/nota.asp?nota_id=1325152) David Cuen
BBC Mundo Internet es parte de la vida cotidiana de millones de
personas. Palabras como tweet, feed o URL han pasado a ser parte
del vocabulario comn, pero sabemos todos lo que significan? Una
breve recorrida sobre algunos trminos ms usados que por estos das
se escuchan en el mundo de los bits y los pixeles. Web. La web es
una forma abreviada de World Wide Web, algo as como la "Red Mundial
de Telaraas" si se traduce de forma literal en espaol, y es la red
encargada de mostrarnos la parte visual de Internet. Utiliza un
lenguaje de programacin llamado HTML -ver ms abajo- y para acceder
a ella hace falta un navegador como Internet Explorer, Mozilla
Firefox, Google Chrome, Safari, Opera, entre otros. Fue creada en
1989 por el britnico Tim Berners-Lee y es probablemente el servicio
ms popular de Internet. HTML. Hyper Text Markup Language o
"Lenguaje de Marcacin de Hipertexto" es el idioma de la Web, su
vocabulario y sus palabras. Su dominio equivale a decirle al
navegador cmo queremos que se vea una pgina o qu letra debe
desplegar, por ejemplo. URL. El URL es lo que para un auto es una
placa, para una direccin un cdigo postal, para una persona un
nombre y para una pgina web su direccin. Es un identificador.
Uniform Resource Locator o "Localizador Uniforme de Recursos", en
espaol, es la direccin que se escribe para acceder a una pgina en
Internet, por ejemplo, http://www.lanacion.com.ar . Hace no mucho,
por cierto, su inventor admiti que las dos diagonales en "http://"
no eran realmente necesarias.
17. Prohibida su reproduccin sin permiso de sus autores y
editores 17 Direccin IP. La direccin de protocolo de Internet (o
Internet Protocol Address, en ingls) es un nmero divido en cuatro
cifras separadas por puntos, que permite identificar y ubicar a un
dispositivo conectado a una red. Quiz la gente no lo utiliza mucho
en forma consciente, salvo cuando configura su conexin inalmbrica,
pero en realidad es el nmero que identifica y localiza con precisin
cada uno de los servicios conectados en lnea. Es tan importante que
los especialistas estn alarmados porque los nmeros se estn por
acabar en el 2012. Pero ya hay un nuevo protocolo en camino que los
expandir a 16 cifras. Tweet. "Le un tweet buensimo", "ya casi llego
a 500 tweets". No se alarme, usted no es el nico que cada vez
escucha frases como stas con mayor frecuencia. La culpa es de la
red social Twitter . Resulta que un tweet es un mensaje de no ms de
140 caracteres que se escribe en dicha red social y despus se
propaga por el mundo. Su traduccin literal en espaol es "piar"
porque los tweets en el mundo real los producen los pjaros, y en el
ciberespacio, los internautas. Las aplicaciones mviles de Facebook
o Twitter acceden a los datos de sus plataformas mediante la
interfaz API (Foto: AP) API. Si usted consume noticias tecnolgicas
o posee un telfono inteligente, seguramente ha odo hablar de los
API o Application Programming Interface (Interfaz de Programacin de
una Aplicacin, en espaol). El API es cada vez ms popular porque es
la forma en la que los sitios de Internet -particularmente las
redes sociales- se comunican entre s y permiten que un usuario
pueda desplegar la informacin de un servicio en la interfaz o
herramienta de otro. Por ejemplo su usted accede a Facebook a travs
de su telfono, est usando su API. Check-In. ste no es un trmino
exclusivo de la industria turstica. En realidad es cada vez ms
popular en internet, gracias a los servicios de geo-localizacin
como FourSquare, Gowalla, Miso o GetGlue. En ellos los usuarios
pueden registrar (hacer check-in) los lugares en los que se
encuentran o los programas que estn viendo, para compartirlos con
el mundo y ganar insignias. En sitios como Foursquare, el usuario
que ms check-in hace en un lugar se convierte en el "Alcalde" de
dicho sitio. Icono que identifica al servicio RSS Foto: Archivo
Feed. En el principio se le conoca como RSS [RSS son las siglas de
RDF, Site Summary or Rich Site Summary, un formato XML -Extensible
Markup Language- para sindicar o compartir contenido en la web] que
equivale a "contenido sindicado", pero cada vez ms se escucha a
personas hablar de "feeds". Se trata de contenido en internet que
puede exportarse a otros sitios como Google Reader, Twitter o
Facebook para ser ledo cuando el usuario quiera. Es una especie de
web "bajo demanda". Generalmente cuando un sitio permite que su
contenido se exporte como feed, muestra un smbolo como ste.
18. Prohibida su reproduccin sin permiso de sus autores y
editores 18 ICSPA, el organismo internacional para combatir
globalmente el delito ciberntico BBC.Com 5 de julio de 2011
InternationalbodyICSPAtofightcybercrimeglobally,
http://www.bbc.co.uk/news/technology-14032989 En 2010, el Gobierno
dijo que el crimen ciberntico y el terrorismo fueron algunos de los
peligros principales para la seguridad del Reino Unido. La Alianza
Internacional de Proteccin de la Seguridad Ciberntica (ICSPA,
International Cyber Security Protection Alliance) ha sido
establecida para luchar contra la ciberdelincuencia a escala
global. Lanzada en Londres el martes, el nuevo organismo une a los
gobiernos, las empresas internacionales y las agencias de aplicacin
de la ley, incluyendo a Europol. Las principales empresas de
seguridad como McAfee y Trend Micro tambin han firmado. El primer
ministro britnico, David Cameron, ha dado la bienvenida a la
alianza. "Nuestro gobierno ya ha inyectado unos 650 millones de
libras adicionales para ayudar a mejorar nuestra infraestructura
nacional y protegernos contra el delito ciberntico, pero la propia
naturaleza de esta amenaza exige algo ms que una respuesta
nacional, sino que exige una respuesta verdaderamente global, y eso
es todo sobre la ICSPA", dijo. El primer ministro aadi que, adems
de establecer relaciones entre las empresas, los gobiernos y los
agentes del orden pblico en todo el mundo, la nueva organizacin sin
fines de lucro, presidida por el ex ministro del Interior, David
Blunkett, tambin va a invertir en capacitacin, as como en la
construccin de un intercambio internacional de conocimientos. "El
objetivo de ICSPA es mejorar la capacidad de aplicacin de la ley
internacional y la capacidad para ayudar a proteger a las empresas
y sus clientes en contra de esta amenaza sin precedentes", dijo
Cameron. La financiacin de la alianza se espera provenga de la Unin
Europea y varios gobiernos. Principales amenazas. El Ministro de
Prevencin del Delito James Brokenshire dijo que si bien Internet ha
trado grandes oportunidades para los individuos y las empresas,
tambin ha permitido a los delincuentes operar "a travs de las
fronteras nacionales". "El crimen ciberntico es un problema
verdaderamente global y para hacerle frente necesitamos fuerte
asociacin entre los pases y entre los sectores pblico y privado",
dijo. En 2010, el gobierno dijo que el delito ciberntico y el
terrorismo estaban entre los peligros principales para la seguridad
del Reino Unido. Una de las metas primarias del nuevo organismo es
brindar asistencia a los pases que ms necesitan ayuda, como China.
"Hay que ir ms all de Europa. Tenemos que asegurarnos que esta no
se convierta en un club de ingleses", dijo Rik Ferguson, director
de investigacin en seguridad de Trend Micro. "Para un pas como
China, donde la infraestructura est siendo abusada, no hay razn
para que no se convierta en una gran parte de ICSPA". "La
cber-delincuencia es un problema verdaderamente global y para
hacerle frente necesitamos una fuerte asociacin entre los pases y
entre los sectores pblico y privado" - James Brokenshire, Ministro
de Prevencin del Delito. Reino Unido: No debe haber ningn "refugio
seguro" para los criminales cibernticos Tom Espiner ZDNet UK 6 de
julio de 2011 NOTICIAS: El Ministerio del Interior ha hecho un
llamamiento para endurecer las leyes internacionales sobre el
delito ciberntico, diciendo que no debera haber ningn "refugio
seguro" para los estafadores en lnea (fraudsters) y los piratas
informticos (hackers). El martes, el ministro de seguridad y crimen
James Brokenshire breg por tratados internacionales, tratados
bilaterales y acuerdos comunes entre las naciones para hacer que
los malhechores que trabajen fuera de su pas de origen puedan ser
procesados cuando las estafas (scams) y los pirateos (hacks) tengan
lugar. "El crimen ciberntico es un problema global que requiere una
respuesta global", dijo Brokenshire en un evento
19. Prohibida su reproduccin sin permiso de sus autores y
editores 19 de lanzamiento en Londres. Los criminales cibernticos
"no tienen inconvenientes con las fronteras nacionales", agreg.
Recientes ataques cibernticos a travs de las fronteras incluyen uno
contra el contratista de defensa Lockheed Martin, en el que los
hackers utilizaron datos robados de RSA sobre sus fichas de
autenticacin SecurID para intentar acceder a los sistemas. En
junio, los esfuerzos internacionales de la polica ciberntica
condujeron a la detencin de sospechosos ucranianos en un esquema de
fraude utilizando una botnet de Conficker. En la actualidad, el
mayor tratado internacional es el Convencin Europea sobre
Cbercrimen (European Convention on Cybercrime), que el Reino Unido
ratific en mayo de 2009. Sin embargo, los ms de 40 firmantes no
incluyen a las grandes potencias como China y Rusia, cuyas crticas
han argumentado socavan los objetivos de la convencin. Ms
legislacin es necesaria para asegurar que los criminales no puedan
utilizar los pases con dbiles cyber-leyes como "refugios seguros",
dijo Brokenshire. Adems, pese a las iniciativas internacionales,
muchos pases no estn colaborando con los esfuerzos de la justicia.
"La gente reconoce que necesitamos un marco jurdico apropiado
vigente", dijo a ZDNet UK. "La colaboracin es clave". Alianza de
ciberseguridad. Brokenshire hizo estas declaraciones en el
lanzamiento de la Alianza Internacional de Proteccin de la
Seguridad Ciberntica (ICSPA, International Cyber Security
Protection Alliance), que busca entrenar a las fuerzas policiales
de todo el mundo para hacer frente a delitos de alta tecnologa y
acercar la cooperacin internacional en temas relacionados. Los
siete miembros fundadores de la organizacin sin fines de lucro son
las empresas de seguridad McAfee y Trend Micro, as como el
minorista en lnea del Grupo Shop Direct del Reino Unido. La
organizacin, que es apoyada por el gobierno britnico, ayudar a
coordinar la respuesta de la justicia y las fuerzas del orden, as
como del sector privado, dijo el primer ministro, David Cameron.
"El ICSPA est formando una red lo suficientemente potente y lo
suficientemente amplia como para derribar los delitos informticos,"
dijo el primer ministro en una declaracin en vdeo. En los ltimos
seis meses, los ataques de LulzSec y de los grupos de hackers
annimos, entre otros, "han dado un golpe a los escpticos" que
restaron importancia a "la posibilidad de ataques para interrumpir
la continuidad en los negocios", dijo el ex ministro del Interior,
David Blunkett, quien preside ICSPA. "Necesitamos asegurar que Gran
Bretaa est en mejores condiciones para hacer negocios en lnea, y
que Gran Bretaa es lder en la comprensin del potencial y del
peligro de la revolucin ciberntica", dijo Blunkett. Financiacin de
ICSPA. En septiembre, ICSPA se enlazar con Europol, una agencia de
aplicacin de la ley europea, para buscar financiacin de la Unin
Europea, segn el director ejecutivo de la organizacin, John Lyons.
Un mes despus de eso, planea solicitar financiamiento a los EE.UU.,
y despus abordar el Reino Unido, Canad y Australia. Esos pases son
parte del Foro Cinco Ojos, dedicado a la colaboracin de los
ciber-temas. Sin embargo, ICSPA no tiene planeado acercarse
directamente a Nueva Zelanda, el quinto miembro, dijo Lyons. En el
Reino Unido, ICSPA trabajar con la Oficina del Gabinete y la
Oficina de Seguridad Ciberntica y Seguridad de la Informacin
(OCSIA, Office of Cyber Security and Information Assurance) por
ayuda para acercarse a los gobiernos extranjeros. "Vamos a estar
aportando la experticia de nuestros miembros a la mesa con Europol
y Ocsia para determinar el inters del gobierno del Reino Unido para
ayudar a establecer vnculos con la polica y ms all", dijo Lyons a
ZDNet UK. Capacitacin de la polica. Uno de los objetivos de Icspa
ser entrenar a oficiales de polica en los lugares asociados con el
compromiso masivo de los sistemas informticos. Estos incluyen los
pases de Amrica del Sur, Rusia y China, segn Lyons. Rusia, Ucrania,
China y Brasil son los puntos calientes de la actividad
cibercriminal, segn Trend Micro. "Pusimos oficiales de polica en
las unidades de delitos de alta tecnologa y esperamos que sean
capaces de hacer frente a delitos de alta tecnologa", dijo Rik
Ferguson, arquitecto de soluciones en la compaa de seguridad. "Sera
muy bueno si podemos mejorar las herramientas de la polica". El
Reino Unido tiene cuerpos de polica ciberntica dedicados y bien
respetados tales como la Unidad eCrime Central de la Polica
Metropolitana (MPCeU, Metropolitan Police Central eCrime Unit).
Incluso as, todava sub-contrata servicios como la investigacin
forense digital, de acuerdo con Ferguson. McAfee dijo que ofrecer
los servicios de sus expertos en ciberseguridad para los esfuerzos
de capacitacin de la polica. "Hemos estado involucrados desde hace
aos con los servicios de inteligencia", dijo Jacqueline de Rojas,
vicepresidente de la compaa de seguridad. "Al proporcionar recursos
y conocimientos, podemos dar una visin de los tipos de amenazas en
constante evolucin que se vienen".
20. Prohibida su reproduccin sin permiso de sus autores y
editores 20 "El Icspa est formando una red lo suficientemente
potente y lo suficientemente amplia como para enfrentarse a la
ciberdelincuencia" - David Cameron. Ministro del Interior James
Brokenshire Unidad Central de Crimen Electrnico de la Polica La
Unidad Central de Crimen Electrnico de la Polica (PceU, Police
Central e-crime Unit) es financiada conjuntamente por el Ministerio
del Interior y la Polica Metropolitana para brindar una respuesta
nacional de investigacin a los incidentes ms graves de delitos
informticos. Visin. "Contribuir, junto con socios nacionales e
internacionales, hacia la creacin de un entorno ciberntico ms
seguro y protegido, en apoyo de la Estrategia Nacional de Seguridad
Ciberntica (National Cyber Security Strategy), que realza la
confianza en el Reino Unido como un lugar para vivir y hacer
negocios". Trabajando con un mandato estricto hacemos frente a los
responsables de los incidentes ms graves de: Intrusiones a la
computadora. Distribucin de cdigos maliciosos. Denegacin de
servicio de ataque. Internet habilitado para el fraude. Esto
excluye: Informes de rutina de delitos informticos. Proyectos
relacionados con el Centro Nacional de Informacin contra el Fraude
Los Informes de Internet de los delitos informticos se encuentran
bajo el control de la Autoridad Nacional del Fraude. Aquellas reas
de crimen electrnico que entran en el mbito de la Explotacin
Infantil y el Centro de Proteccin Online (CEOP, Child Exploitation
and Online Protection Centre). Como parte integral del Programa
Nacional de Crimen Electrnico de la Asociacin de Jefes de Polica de
Inglaterra y Gales (ACPO National e-Crime Programme) el PCeU tambin
es responsable de coordinar la entrega estratgica de proyectos
nacionales sobre delitos ciberntico que incluyen la medicina
forense, la prevencin y capacitacin en apoyo de nuestra misin.
21. Prohibida su reproduccin sin permiso de sus autores y
editores 21 Misin. "Aumentar la confianza del pblico y reducir el
dao al Reino Unido de la delincuencia ciberntica mediante la
colaboracin con los socios adecuados para mejorar y realzar la
corriente principal y las capacidades especializadas del Servicio
de Polica y dar una respuesta de investigacin, tanto a nivel
nacional e internacional, para los incidentes ms graves". Prensa de
PceU: British teenager arrested over LulzSec hacking attacks -
Daily Telegraph Five arrested in computer hacking investigation.
Independent Newspaper FBI Executes 40 Warrants Tied to
Pro-WikiLeaks Cyber-Attacks. e week.com Nineteen arrested over
online bank raid that netted up to 20m. Daily Mail Police charge 11
over online banking fraud. Reuters News Fuente: Metropolitan Police
Service [2011] PCeU-Police Central e-crime Unit.
http://www.met.police.uk/pceu/ 24 de febrero de 2010 Pornografa,
sexo y tecnologa
http://www.bbc.co.uk/blogs/mundo/un_mundo_feliz/2010/02/pornografia_sexo_y_tecnologia.html
9 de marzo de 2010 - El dominio .xxx para pornografa podra regresar
a internet 25 de junio de 2010 - Aprueban dominio para la
pornografa en internet
http://www.bbc.co.uk/mundo/ciencia_tecnologia/2010/06/100625_xxx_internet_porno_sexo_xxx_amab.shtml
23 de febrero de 2011 - Los insospechados sitios en que actan los
cibercriminales: pginas legtimas. http://www.
bbc.co.uk/mundo/noticias/2011/02/110223_tecnologia_malware_software_malicioso_kasperksy_az.shtml
19 de marzo de 2011 - El sexo ya tiene su propio dominio en
internet
http://www.bbc.co.uk/mundo/noticias/2011/03/110319_dominio_internet_xxx_en.shtml
7 de julio de 2011 - Paso estratgico de Microsoft en China y
alianza contra el cibercrimen. http://www.bbc.co.uk
/mundo/noticias/2011/07/110707_breves_tecnologia_microsoft_baidu_impulse_alianza_nc.shtml
19 de julio de 2011 - Microsoft ofrece recompensa para encontrar a
cibercriminales
http://www.bbc.co.uk/mundo/noticias/2011/07/110719_tecnologia_microsoft_rustock_recompensa_nc.shtml
8 de septiembre de 2011 - Comienzanaregistrarselosdominios.xxx
http://www.bbc.co.uk/mundo/noticias/2011/09/110907_web_dominio_xxx_en.shtml
18 de enero de 2012 - El ciberacoso ya es un problema en las
escuelas
http://www.bbc.co.uk/mundo/noticias/2012/01/120118_tecnologia_acoso_escolar_cibernetico_aa.shtml
19 de enero de 2012 - Koobface: la intocable mafia de hackers rusos
http://www.bbc.co.uk/mundo/noticias/2012/01/120119_tecnologia_banda_hackers_aa.shtml
7 de marzo de 2012 - El sper-hacker latino "informante" del FBI
http://www.bbc.co.uk/mundo/noticias/2012/03/120307_hacker_latino_lulzsec_monsegur.shtml
19 de marzo de 2012 - Cmo se captura a un hacker?
http://www.bbc.co.uk/mundo/noticias/2012/03/120309_hackers_como_captura_cch.shtml
26 de abril de 2012 - Las cinco mayores ciberamenazas
http://www.bbc.co.uk/mundo/noticias/2012/04/120426_tecnologia_cinco_ciberamenaza_aa.shtml
17 de diciembre de 2012 - Los siete pecados capitales en internet
http://www.bbc.co.uk/mundo/noticias/2012/12/121217_tecnologia_pecados_hacker_aa.shtml
11 de febrero de 2013 - Los hackers de hoy, cada vez ms jvenes
http://www.bbc.co.uk/mundo/noticias/2013/02/130210_tecnologia_ninos_hackers_en.shtml
26 de abril de 2013 - Cinco mitos que usted cree sobre la seguridad
en internet. http://www.bbc.co.
uk/mundo/noticias/2013/04/130425_tecnologia_mitos_ciberataques_seguridad_internet_ap.shtml
22. Prohibida su reproduccin sin permiso de sus autores y
editores 22 CAPITULO 1 - INTRODUCCIN Es vital para el xito de una
Investigacin Mayor que la pesquisa sea encarada sobre una base
organizada y metdica desde el comienzo. El Procedimiento
Administrativo Estandarizado de la Sala de Investigacin de
Incidentes Mayores (MIRSAP, Major Investigation Incident Room
Standardised Administrative Procedures) delineado en esta
publicacin, ha sido tratado, modificado y mejorado a la luz de la
experiencia obtenida por varias Fuerzas Policiales britnicas, cuyos
sistemas fueron usados en Investigaciones Mayores en todo el pas.
El sistema propuesto es rpidamente adaptable para su uso en la
organizacin, administracin y control de una investigacin a gran
escala y est estrechamente aliado a los sistemas computarizados
actualmente existentes en los tribunales. Las Investigaciones
Mayores rara vez se confinan a s mismas al rea singular de
responsabilidad de una sola Fuerza. Es de suprema importancia que
sea implementado un sistema estandarizado para administrar
Investigaciones Mayores en todas las Fuerzas Policiales, de modo
que las perquisiciones mayores puedan cruzar sus fronteras. La
adopcin -por las Fuerzas Policiales- de documentacin y
procedimientos estandarizados, asegurar un sistema compatible
singular. Este es el primer paso fundamental, para el Servicio de
Polica, para desarrollar un sistema basado en la computacin. Sin
embargo, para el futuro inmediato y hasta poder disponer de un
sistema computarizado, es esencial que todas las Fuerzas sigan los
mismos procedimientos administrativos en una Sala de Incidentes,
mantengan el mismo tipo de ndices y usen las mismas formas.
Facilita a los Investigadores la conexin con sus contrapartes
comprometidas con Investigaciones Mayores en cualquier punto del
pas, con el beneficio de saber qu informacin ha sido registrada,
cmo ha sido catalogada en un ndice y cmo puede ser recuperada. Es
imperativo que el personal de una Sala de Incidentes Mayores (Major
Incident Room) est apropiadamente entrenado. El trabajo de una Sala
de Incidentes Mayores no puede ser fcilmente igualado con el
trabajo policial rutinario, aunque hay un elemento comn hasta aqu
que comprende la recepcin y registro de la informacin de los
miembros del pblico. Gran parte del trabajo incluye la creacin de y
la bsqueda en los ndices. Es, afuera, la experiencia normal de
muchos oficiales. Un sistema estandarizado proveer una base sana
sobre la cual construir programas de entrenamiento. El eje de una
Investigacin Mayor es la Sala de Incidentes donde toda la
informacin escrita de los miembros del pblico, Investigadores y
otras fuentes es reunida. La informacin es canalizada usando una
serie de procedimientos administrativos dentro de un sistema usado
por el Oficial Investigador (SIO, Senior Investigating Officer)
para dirigir y controlar el curso de la perquisicin. El sistema
delineado en esta publicacin est basado en la experiencia acumulada
por el Servicio de Polica Britnico. Est diseado para ser
implementado fcilmente y an ser efectivo en Investigaciones Mayores
lentas y extensas. Los objetivos principales de una Sala de
Incidentes que lleva una Investigacin Mayor son: a) Proveer al
Oficial Investigador (SIO) de un registro seguro de toda la
informacin relevante relacionada con el crimen, junto con la
investigacin policial hecha y los resultados obtenidos por ella. b)
Mostrar el estado de la investigacin y cunto trabajo, en la forma
de ACCIONES pendientes, restan ser hechas en algn momento.
M.I.R.S.A.P. Major Investigation Incident Room Standardized
Administrative Procedures Procedimientos Administrativos
Estandarizados para la Oficina de Investigacin de Incidentes
Mayores
23. Prohibida su reproduccin sin permiso de sus autores y
editores 23 c) Habilitar a los Oficiales que hacen alguna
investigacin para establecer si, de alguna persona, hay noticias en
la perquisicin. d) Proveer a los Investigadores de un rpido modo de
adquisicin de todo el conocimiento que el sistema contiene, de sus
temas u objetos de investigacin. e) Mantener registros de manera
que destaquen personas, vehculos u otros factores que son objeto de
investigacin, en orden a que tales archivos sean capaces de
individualizar sospechosos hacia quienes los SIO puedan dirigirles
atencin especial. f) Actuar como un medio de referencia histrico de
modo que, en una investigacin de largo plazo, los oficiales que se
unen al Equipo de investigacin puedan tener referencias fciles
sobre decisiones polticas mayores tomadas en las primeras etapas de
la investigacin. g) Facilitar, al concluir la investigacin, la
produccin de un informe comprensible para su consideracin legal. h)
Asegurar que toda la informacin sea registrada y ligada a las
reglas procesales estandarizadas del sistema, de modo que pueda ser
rpidamente recuperada para ayudar al SIO y su equipo de
investigacin; para establecer prioridades y asegurar que sea hecho
el mejor uso -por parte del staff y del equipo- en orden a que
todas las pesquisas sean hechas rpida y efectivamente y los
resultados propiamente analizados. CAPITULO 2 - GESIN DE LAS
INVESTIGACIONES MAYORES Las Investigaciones Mayores necesitan una
estructura de gestin que sea reconocible y entendida inmediatamente
por todo el personal. El Oficial Investigador est al mando completo
y es responsable del control y direccin de la investigacin. Debera
ser nombrado un Segundo Jefe para asegurar que durante la ausencia
del SIO, las decisiones en curso sean tomadas con prontitud, para
facilitar la continuidad de la perquisicin. Las responsabilidades
completas del Segundo Jefe hacia el SIO dependern de la
investigacin en marcha y sern estipuladas por este ltimo.
ORGANIZACIN DE UNA INVESTIGACIN MAYOR OFICIAL SUPERIOR INVESTIGADOR
(SIO, Senior Investigating Officer) Direccin Informacin Mensajes
Investigaciones Resultados EQUIPO DE INVESTIGACIN SIO (Senior
Investigating Officer) se traduce literalmente como Oficial
Superior Investigando. Se trata del Investigador de mayor grado de
cualquier escaln o elemento. SALA DE INCIDENTES
24. Prohibida su reproduccin sin permiso de sus autores y
editores 24 CAPITULO 3 - VISIN GENERAL DEL SISTEMA 3.1 Introduccin
En el curso de una Investigacin Mayor, un gran cmulo de informacin
ser recibido desde numerosas fuentes. Es responsabilidad del SIO
asegurar que esa informacin sea correctamente evaluada, para dar
lugar a decisiones que deban tomarse, de la manera en la cual las
pesquisas dentro de la investigacin- sern controladas y dirigidas.
Se realiza con el proceso de la informacin a travs de un mtodo y de
un sistema de administracin. El tipo y dimensin de las
Investigaciones Mayores variar considerablemente. Es importante
notar que, mientras el sistema usado quedar igual con respecto a la
manera en la cual la informacin ser procesada, deber ser
suficientemente flexible como para permitir la variacin en la
medida de la oficina con respecto al potencial humano disponible
como al lugar. 3.2. Documentacin Toda la informacin recibida deber
ser registrada de manera que facilite sea eficientemente recuperada
y analizada, como un proceso en ejecucin con otra informacin. Para
realizarlo, es imperativo que toda la informacin ingrese a la Sala
de Incidentes en forma documental. Los documentos usados en una
Sala de Incidentes (Incident Room) sern los siguientes: 1) MENSAJES
2) ACCIONES 3) DECLARACIONES 4) MENSAJES POR TELETIPO 5) INFORMES
DE OFICIALES 6) FORMULARIOS PERSONALES DESCRIPTIVOS 7)
CUESTIONARIOS 8) OTROS DOCUMENTOS Toda la informacin relacionada
con la investigacin, ser registrada en uno de estos documentos.
Cada tipo de documento tendr su propio sistema numrico consecutivo.
Ello dar lugar a una librera de documentos a ser compilados de
manera que permitirn reintegrarlos a cualquier documento
individual. 3.3 Seccin ndice Para permitir el reintegro de
informacin de la documentacin, una Seccin ndice es creada
comprendiendo los siguientes ndices separados: 1) NDICE NOMINAL 2)
NDICE DE CALLES 3) NDICE TELEFNICO 4) NDICE DE VEHCULOS 5) NDICE DE
CATEGORAS 6) NDICE DE SECUENCIA DE EVENTOS Los ndices registrarn
informacin de tal manera que toda la informacin relacionada a un
individuo, vehculo, calle, etc., que est contenida en la librera de
documentos, pueda ser retirada con referencia al registro apropiado
dentro de la Seccin ndice. 3.4 Funciones dentro de una Sala de
Incidentes Para proveer el flujo de documentacin dentro de una Sala
de Incidentes, se identifican las siguientes funciones. El nmero de
personal requerido para desempear estas funciones depender del tipo
y medida de la investigacin. La flexibilidad del sistema le permite
a una sola persona cumplir un nmero de funciones o si es necesario,
a un nmero de personas desempear una funcin en particular. a)
OFICIAL JEFE INVESTIGADOR (SENIOR INVESTIGATING OFFICER)
25. Prohibida su reproduccin sin permiso de sus autores y
editores 25 b) 2DO JEFE INVESTIGADOR (DEPUTY TO THE SENIOR
INVESTIGATING OFFICER) c) OFICIAL ADMINISTRADOR (OFFICE MANAGER) d)
RECEPTOR (RECEIVER) e) DISTRIBUIDOR DE ACCIONES (ACTION ALLOCATOR)
f) LECTOR DE DECLARACIONES (STATEMENT READER) g)
CATALOGADOR/ESCRITOR DE ACCIONES (INDEXER/ACTION WRITER) h)
INVESTIGADOR (RESEARCHER) i) TELEFONISTA (TELEPHONIST) j)
OFICINISTA (CLERK) k) OFICIAL EXHIBIDOR (EXHIBITS OFFICER) l)
SUPERVISOR DE INVESTIGACIONES CASA POR CASA (SUPERVISOR OF HOUSE TO
HOUSE ENQUIRIES) Este documento propone en detalle el procedimiento
que ser usado para el procesamiento de la documentacin dentro de
una Sala de Incidentes y los deberes requeridos al staff para
desempear cada funcin. Describiendo cmo opera la Sala de
Incidentes, el flujo de la documentacin y las funciones desempeadas
por su staff requerir una repeticin considerable y necesaria. Los
ejemplos de documentos, referidos en esta publicacin, estn
contenidos en los apndices. Las Salas de Incidentes estn
conectadas, la mayora de las veces, con homicidios. Por esta razn
hay frecuentes referencias en este documento a este tipo de
investigacin. Debera apreciarse que los procedimientos compendiados
se aplican a cualquier otro tipo de Investigacin Mayor. 3.5
Procedimiento para generar investigaciones El procedimiento para
generar pesquisas durante una Investigacin Mayor es: 1) Una ACCIN
para una perquisicin especfica emerger desde dentro de la Sala de
Incidentes y ser distribuida a un Investigador. 2) Al completarse
la investigacin, el resultado retornar a la Sala de Incidentes
mediante el endoso de la ACCIN con el resultado. Esta estar
acompaada usualmente por una o ms de los siguientes documentos: a)
Declaraciones de testigos. b) Declaraciones o informes de
oficiales. c) Formularios descriptivos personales. 3) La informacin
contenida en esos documentos ser evaluada y, cuando sea necesario,
otras ACCIONES emergern para que se ejecuten otras investigaciones.
Los contenidos del documento sern catalogados para que se facilite
la recuperacin de la informacin all registrada. Cuando el resultado
de una ACCIN regresa a la Sala de Incidentes, a un cierto nivel ser
chequeada por un Supervisor para asegurar que ha sido correctamente
completada y entonces marcada para el ARCHIVO. El SIO en una
investigacin decidir a qu oficiales les delegar esta autoridad.
CAPITULO 4 - APOYOS Y FUNCIONES DENTRO DE UNA SALA DE INCIDENTES
4.1 Introduccin. Personal suficiente es requerido en una Sala de
Incidentes para llevar a cabo un nmero de funciones. El sistema es
suficientemente flexible como para permitirle a un individuo el
desempeo de ms de una funcin o si las circunstancias lo demandan, a
varias personas el desempeo de una funcin simple. El nivel del
staff requerido ser determinado por la cantidad de documentacin a
procesar y el volumen de investigaciones pendientes. Un buen
gerenciamiento (management) asegurar que el nivel correcto del
staff sea mantenido para diligenciar documentacin a ser procesada
eficientemente, sin derroche de mano de obra. Se requiere al
personal de una Sala de Incidentes que trabaje largos periodos,
donde la atencin a los detalles es esencial. Es importante que
aquellos seleccionados para estos deberes tengan buenos
conocimientos administrativos, letra manuscrita legible, una mente
lgica, habilidad para concentrarse por extensos periodos y la
personalidad para armonizar con los dems en un ambiente propio de
una Sala de Incidentes.
26. Prohibida su reproduccin sin permiso de sus autores y
editores 26 Es imperativo que el personal de la oficina reciba
suficiente entrenamiento, para capacitarlo en el desempeo de sus
tareas especficas con un mnimo de supervisin. Las funciones en una
Sala de Incidentes son las siguientes: a) OFICIAL JEFE INVESTIGADOR
b) 2DO JEFE INVESTIGADOR c) OFICIAL ADMINISTRADOR d) RECEPTOR e)
DISTRIBUIDOR DE ACCIONES f) LECTOR DE DECLARACIONES g) CATALOGADOR
/ ESCRITOR DE ACCIONES h) INVESTIGADOR i) TELEFONISTA j) OFICINISTA
k) OFICIAL EXHIBI