3 investigación criminal

118
Prohibida su reproducción sin permiso de sus autores y editores 1 Investigación Criminal Punto clave. El término "mantener una mente abierta" debe ser recordado junto con la regla de que es mejor recopilar tanta información como sea posible antes de poner demasiada confianza en ninguna teoría especulativa particular. "Es un error capital teorizar antes de tener datos. Insensiblemente uno empieza a torcer los hechos para adaptarlos a las teorías, en lugar de teorías para adaptándose a hechos" (Arthur Ignatius Conan Doyle [1859- 1930], "Los casos célebres de Sherlock Holmes") «No hay nada más engañoso que un hecho evidente» Carlos Guillermo Blanco Comandante Mayor (R) Oficial de Estado Mayor Licenciado en Administración de Seguridad Pública Certificación en Justicia Criminal y Gestión Policial Magister en Ciencias en Liderazgo y Gestión Policial [email protected] [email protected] http://www.slideshare.net/carlosguillermoblanco De nada sirve el conocimiento si no se comparte

Upload: iugna

Post on 18-Aug-2015

19 views

Category:

Education


0 download

TRANSCRIPT

  1. 1. Prohibida su reproduccin sin permiso de sus autores y editores 1 Investigacin Criminal Punto clave. El trmino "mantener una mente abierta" debe ser recordado junto con la regla de que es mejor recopilar tanta informacin como sea posible antes de poner demasiada confianza en ninguna teora especulativa particular. "Es un error capital teorizar antes de tener datos. Insensiblemente uno empieza a torcer los hechos para adaptarlos a las teoras, en lugar de teoras para adaptndose a hechos" (Arthur Ignatius Conan Doyle [1859- 1930], "Los casos clebres de Sherlock Holmes") No hay nada ms engaoso que un hecho evidente Carlos Guillermo Blanco Comandante Mayor (R) Oficial de Estado Mayor Licenciado en Administracin de Seguridad Pblica Certificacin en Justicia Criminal y Gestin Policial Magister en Ciencias en Liderazgo y Gestin Policial [email protected] [email protected] http://www.slideshare.net/carlosguillermoblanco De nada sirve el conocimiento si no se comparte
  2. 2. Prohibida su reproduccin sin permiso de sus autores y editores 2 Clasificacin de Seguridad: SIN MARCA DE PROTECCIN Desglosable bajo FOIA 2000: S Autor: Stephen Clarke Fuerza/Organizacin: MPS - PCeU Fecha de creacin 23 de julio de 2009 Telfono: 0207 230 8100 Traduccin de: Carlos Guillermo Blanco, Master of Sciences in Police Leadership & Management Asociacin de Jefes de Polica de Inglaterra, Gales e Irlanda del Norte Gua para los Gestores de la ACPO Buena Prctica y Gua de Consejos para los gestores de las Investigaciones de Delitos Informticos ACPO Managers Guide Good Practice and Advice Guide for Managers of e-Crime Investigations Estado: Esta Gua ha sido desarrollada por el rea de Asuntos Criminales (Crime Business Area). Fue acordada por el Gabinete de ACPO de septiembre de 2009. Es desglosable bajo la Ley FOIA 2000, ha sido registrado y auditado de acuerdo con los requisitos de ACPO y est sujeto a derechos de autor. Fecha de implementacin: Octubre 2009 Fecha de revisin: Octubre 2012 Derechos de Autor 2009. Todos los derechos reservados. Asociacin de Jefes de Polica de Inglaterra, Gales e Irlanda del Norte. Nmero de registro: 344583: 10 Victoria Street, Londres. SW1H 0NN. Patrocinado por 7safe Information Security
  3. 3. Prohibida su reproduccin sin permiso de sus autores y editores 3 Apndice I - Explicacin de algunos trminos comunes Esos trminos diseados para los gestores proveen una breve descripcin de algunos de los trminos usados ms comunes. En caso de requerir ms informacin, ser necesaria ms investigacin adicional. ADDRESS. El trmino direccin se utiliza en varias maneras. Una direccin de Internet o una direccin de Protocolo de Internet (IP, Internet Protocol) es la nica ubicacin del equipo (host, anfitrin) en Internet. Una direccin de la pgina web se expresa como el directorio definidor de la ruta hacia el archivo en un servidor determinado. Una direccin de una pgina web tambin se conoce como Localizador Uniforme de Recursos (URL, Uniform Resource Locator). Una direccin de correo electrnico es la ubicacin de un usuario de correo electrnico (expresada por el nombre del usuario de correo electrnico seguido por la @ seguida por el nombre del dominio del servidor del usuario). AOL: Un servicio de informacin en lnea con sede en EEUU que ofrece correo electrnico, noticias, servicios educativos y de entretenimiento, y apoyo al ordenador mediante una interfaz grfica de usuario. Amrica Online es uno de los mayores proveedores de acceso a Internet de Amrica. ARCHIVE FILE: Archivador que contiene otros archivos (normalmente archivos comprimidos). Se usa para almacenar los archivos que no se utilizan a menudo o los archivos que pueden descargar de una biblioteca los usuarios de Internet. ATTACHMENT: Un archivo adjunto transportado con un e-mail o correo electrnico. BACKUP: Una copia de respaldo de toda la informacin almacenada en una computadora en caso que algo vaya mal con la copia original. BIOS: Basic Input Output System. Sistema Bsico de Entrada/Salida. Un programa almacenado en la placa-madre (motherboard) que controla la interaccin entre los distintos componentes del ordenador. BOOT: Para iniciar una computadora, ms frecuentemente usada "reiniciar" (re-boot). BOOT DISK: Disco de arranque: Un disco que contiene los archivos necesarios para iniciar un sistema operativo. BROADBAND: Una conexin de alta banda ancha a Internet, por ejemplo: ADSL o cable. BROWSER: Un navegador es un programa que proporciona una manera de mirar a, leer, e incluso escuchar toda la informacin en la World Wide Web (abreviado Web; escrito tambin WWW o incluso W3; significa algo as como red o telaraa). Los ejemplos ms comunes son Firefox, Netscape e Internet Explorer. BUFFER: Un rea de memoria usada para acelerar el acceso a los dispositivos. Se usa para el almacenamiento temporal de los datos ledos o que esperan ser enviados a un dispositivo tal como un disco duro, CD-ROM, impresora o unidad de cinta. BULLETIN BOARD SERVICE (BBS): Un boletn de anuncios de servicios es como un corcho electrnico. Es un sistema informtico equipado para acceso a la red que sirve como centro de informacin y de paso de mensajes para los usuarios remotos. Los BBS generalmente se centran en intereses especiales, tales como la ciencia ficcin, pelculas, software de Windows, o sistemas Macintosh. Algunos son gratuitos, algunos tienen acceso basado en tasas, y algunos son una combinacin. BYTE: En la mayora de los sistemas de computacin, un octeto (byte) es una unidad de datos consistente en ocho dgitos binarios (bits). Un byte puede representar un nico carcter, como una letra, un dgito o un signo de puntuacin. CACHE: Un cach es un lugar para almacenar algo ms o menos temporalmente. Las pginas Web que usted navega para ser almacenadas en el directorio del cach del navegador en su disco duro. Cuando regresa a una pgina que recientemente ha navegado, el navegador puede obtenerlo del cach en lugar del servidor original, ahorrndole tiempo a usted y carga a la red de algn trfico adicional. Dos tipos comunes de cach son: cach de memoria (cache memory) y cach de disco (disk cache).
  4. 4. Prohibida su reproduccin sin permiso de sus autores y editores 4 CDF: Channel Data Format. Formato de canal de datos. Un sistema utilizado para preparar la informacin para su difusin por Internet. CD-R (Compact Disk Recordable). Disco compacto - grabable. Un disco en el que los datos pueden escritos pero no borrados. CD-ROM (Compact Disk Read Only Memory or Media): Disco compacto - Memoria de slo lectura o de medios de comunicacin. En las computadoras, la tecnologa de CD-ROM es un formato y sistema de grabacin, almacenamiento y recuperacin de informacin electrnica en un disco compacto que se lee con ptica lser en lugar de medios magnticos. CD-RW (Compact Disk Rewritable). Disco compacto - regrabable. Un disco en el que los datos pueden ser escritos y borrados. CHAT ROOM: Una sala virtual en Internet donde se lleva a cabo la charla. En general, las salas de chat tienen tpicos o temas. CHATTING: En Internet, el chatting es estar hablando con otras personas que utilizan Internet en el mismo momento que usted. Este "hablar" es el intercambio de mensajes por escrito por un grupo de usuarios que participa desde cualquier lugar en Internet. En algunos casos, una conversacin privada se puede arreglar entre dos partes que se renen inicialmente en un grupo de chat (charla). Las plticas pueden ser continuas o programadas para una hora y duracin particular. La mayora de las charlas se centran en un tema particular de inters. Algunos incluyen invitados especiales, tales como celebridades, deportistas y polticos que "hablan" a todos al unirse a la conversacin. CMOS (Complementary Metal Oxide Semi-Conductor): Semiconductor oxidado de metal complementario. Comnmente tiene la preferencia BIOS (Sistema Bsico de Entrada/Salida) de la computadora a travs de apagado con la ayuda de una batera. COOKIE: Un pedazo de informacin o mensaje enviado por un servidor del sitio web a un navegador web, donde es almacenada en la computadora local. Cada vez que alguien en ese equipo se remonta a esa pgina web en particular, el mensaje es enviado de vuelta al servidor. Dependiendo del tipo de cookie usado, y de la configuracin del navegador, el navegador puede aceptar las cookies o no, y puede guardar la cookie por un tiempo corto o largo. Las cookies pueden contener informacin tal como informacin de inicio de sesin o acceso (login) o la informacin de registro, informacin en lnea del "carrito de compras", las preferencias del usuario, etc. COMPACT FLASH CARD: Una forma de almacenamiento de medios, de uso comn en los organizadores personales digitales y las cmaras, pero puede usarse en otros dispositivos electrnicos, incluyendo computadoras. CPU (Central processing unit): Unidad central de proceso. La unidad de clculo y control de un ordenador. Ubicado dentro de una computadora, es el "cerebro" que realiza todas las funciones aritmticas, lgicas y de control en el equipo. CRACKER: Un experto en informtica que usa su habilidad para irrumpir en los sistemas informticos con malas intenciones o motivos. El trmino fue acuado por los hackers para diferenciarse de los que daan los sistemas o roban informacin. CRC (Cyclic Redundancy Check) Chequeo de redundancia cclica. Una tcnica comn para detectar errores de transmisin de datos. CRYPTOGRAPHY: Criptografa. El la accin de proteger informacin privada que se enva a travs de redes pblicas mediante la encriptacin para que no pueda ser leda sin una clave, excepto por la persona o personas que posean la clave matemtica o el conocimiento para descifrar la informacin. Arte de escribir con clave secreta o de un modo enigmtico (Del griego, , oculto, y -grafa). CYBERSPACE: Ciberespacio. El rea en la que los usuarios de computadoras viajan cuando navegan por una red o Internet. mbito artificial creado por medios informticos. DATABASE: Base de datos. Coleccin estructurada de datos a la que se puede acceder de muchas maneras. Los programas comunes de base de datos son: Dbase, Paradox, Access. Usos: varios, incluyendo direcciones de enlaces, informacin de facturacin, etc.
  5. 5. Prohibida su reproduccin sin permiso de sus autores y editores 5 DATA ENCRYPTION KEY: Usada para el cifrado de mensajes de texto y para la computacin del chequeo de la integridad de los mensajes (firmas). DECODE: La conversin de los datos codificados a su forma original. DECRYPTION: Descifrado. El reverso de la encriptacin, un mtodo para descifrar la informacin encriptado para que sea legible de nuevo. DELETED FILES: Archivos borrados. Si un sujeto sabe que hay archivos incriminatorios en el ordenador, l o ella puede borrarlos en un esfuerzo por eliminar la evidencia. Muchos usuarios de computadoras piensan que esto en realidad elimina la informacin. Sin embargo, dependiendo de cmo se eliminan los archivos, en muchos casos, un examinador forense es capaz de recuperar todo o parte de los datos originales. DENIAL OF SERVICE ATTACKS & DISTRIBUTED DENIAL OF SERVICE ATTACKS: Ataque de Denegacin de Servicios (DoS, Denial of Service) y Ataque Distribuido de Denegacin de Servicios (DDoS, Distributed Denial of Service). El DoS est dirigido a sitios Web especficos. El atacante inunda el servidor web con mensajes repetidos sin cesar. Esto causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Cuando alguien ataca desde varios equipos, se conoce como ataques distribuidos de denegacin de servicio (DDoS). DICTIONARY ATTACKS: Ataques de diccionario. El atacante usa un programa que continuamente trata de ver si diferentes palabras comunes armonizan con la palabra clave (password) del sistema o programa. Usa un mtodo de cracking que intenta averiguar la contrasea probando todas las palabras del diccionario. DIGITAL BOMB: Bomba digital. Un programa que se encuentra inactivo, en espera de ser activado por una fecha determinada o accin. DIGITAL EVIDENCE: Evidencia digital. La informacin almacenada o transmitida en forma binaria que puede ser invocada ante los tribunales. DIGITAL PIRACY: Piratera digital. La copia no autorizada y reventa de productos digitales (por ejemplo, software, archivos de msica). DIGITAL SIGNATURE: Firma digital. Un cdigo que es usado para garantizar que un correo electrnico fue enviado por un remitente en particular. DISCUSSION GROUP: Grupo de discusin. Un foro en lnea en el que la gente se comunica sobre temas de inters comn. Foros de grupos de discusin incluyen listas de correo electrnico, grupos de noticias de Internet y los canales de IRC. DISK CACHE: Cach de disco. Una porcin de memoria reservada para guardar temporalmente la informacin leda en un disco. DNS (Domain Name Service): El servicio del nombre del dominio es uno de los principales protocolos y mecanismos de Internet. El DNS traduce nombres humanos legibles (por ejemplo, "www.microsoft.com") en direcciones IP binarias que se utilizan realmente para mover los paquetes de datos en todo Internet. DOCKING STATION: Estacin de acoplamiento. Un dispositivo al cual una computadora personal diseada para uso mvil (laptop o notebook) puede conectarse para su uso como una computadora de escritorio, generalmente con un conector para dispositivos de conexin externa, tales como discos duros, escneres, teclados, monitores e impresoras. DOMAIN NAME: Un nombre de dominio localiza una organizacin u otra entidad en Internet; le permite referenciar los sitios de Internet sin conocer la verdadera direccin numrica. DONGLE: Un trmino para un dispositivo pequeo externo de hardware que se conecta a un ordenador, a menudo a travs de un puerto serial universal (USP, Universal Serial Port), para autenticar una pieza de software; por ejemplo, prueba que un equipo realmente tiene licencia para el software que utiliza. DOWNLOAD: Descarga. Para transferir datos desde un servidor remoto a su sistema local.
  6. 6. Prohibida su reproduccin sin permiso de sus autores y editores 6 DVD (Digital versatile disk): Disco digital verstil. Similar en apariencia a un disco compacto, pero puede almacenar grandes cantidades de datos. EBAY: Un nombre de un propietario para un sitio web de Internet de subastas. ECASH: El dinero que se usa en transacciones enteramente electrnicamente. ECOMMERCE: Comercio electrnico. Un trmino usado para describir la compra o venta de bienes o servicios a travs de Internet. Usualmente, el pago se realiza mediante una tarjeta de crdito o dbito. EMAIL BOMBS: Bombas de correo electrnico. Para inundar una cuenta de correo electrnico o un servidor con correo. EMAIL HEADER: Encabezado de correo electrnico. Los correos electrnicos se dividen en dos partes - el cuerpo y el encabezado. La informacin normal de encabezado da los detalles del destinatario de la hora, fecha, remitente y asunto. Todos los correos electrnicos tambin vienen con (por lo general ocultos) encabezados extendidos - informacin que agregan los programas de correo electrnico y dispositivos de transmisin - que muestra ms informacin sobre el remitente que en muchas circunstancias es trazable a una computadora individual en Internet. ENCRYPTION: Cifrado. El proceso de codificacin de la informacin en un esfuerzo para garantizar que slo el destinatario pueda leer la informacin. EXTENDED HEADERS: Encabezados extendidos. La informacin que aaden los programas de correo electrnico y dispositivos de transmisin - que muestra ms informacin sobre el remitente que en muchas circunstancias es atribuible a un equipo individual en Internet. EXTRANET: Una intranet que es accesible a los ordenadores que realmente no son parte de una red privada propia de una compaa, pero que no es accesible al pblico en general. FAQ: Preguntas ms frecuentes (usada en correo electrnico y en grupos de noticias): Un acrnimo que se refiere generalmente a una lista de preguntas frecuentes y sus respuestas, o una pregunta de la lista. Muchos grupos de noticias de los usuarios de la red o USENET (acrnimo de Users Network Usuarios de la Red-, consistente en un sistema global de discusin en Internet, que evoluciona de las redes UUCP) y algunas listas de correo no-USENET mantienen listas de preguntas frecuentes (FAQs) para que los participantes no pasen mucho tiempo contestando las mismas preguntas. Es una buena idea leer un archivo de preguntas frecuentes para obtener una lista de correo o de grupo de noticias antes de participar en ella. FILE TRANSFER: Transferencia de archivos. La copia de un archivo de un ordenador a otro a travs de una red informtica. FIREWALL: Cortafuegos. El software normalmente se ejecuta en un servidor dedicado que bloquea la transmisin de ciertas clases de trfico para asegurar las redes LAN internas del mundo exterior. FLOPPY DISK: Disquete flexible. Son los discos que mantienen informacin magnticamente. Vienen en dos tipos principales de 3 pulgadas y 5 pulgadas. Los discos de 5 pulgadas que ahora rara vez se ven, son flexibles y se daan fcilmente, los discos de 3 pulgadas estn en un estuche rgido. Ambos son cuadrados y planos. Las mquinas ms antiguas pueden utilizar tamaos de discos ms grandes o ms pequeos. FREE SPACE: Espacio libre. Racimo de archivos que realmente no se usan para almacenar archivos en vivo, pero que pueden contener datos que han sido eliminados por el sistema operativo. En tales casos, todo o parte de los archivos puede ser recuperable a menos que el usuario haya usado un disco de limpieza de software especializado. FTP (File Transfer Protocol): El Protocolo de Transferencia de Archivos se usa para enviar todos los documentos o colecciones de documentos almacenados en un ordenador a otro a travs de Internet. GATEWAY: Puerta de enlace. Un sistema de computadora que transfiere datos entre aplicaciones normalmente incompatibles o redes de trabajo. Reformatea los datos para que sean aceptados por la nueva red (o aplicacin) antes de pasarla a ella.
  7. 7. Prohibida su reproduccin sin permiso de sus autores y editores 7 GIGABYTE: (Gb) 1 Gigabyte = 1024 Megabytes. Un gigabyte es una medida de capacidad de memoria y es ms o menos mil megabytes o un billn de bytes. GOOGLE: El buscador de Google es un motor de bsqueda y es el ms usado en la Web. Google recibe varios cientos de millones de consultas cada da a travs de sus diversos servicios. HACKER: Personas que son expertas en sistemas computarizados y programas y disfrutan presionando los lmites del software o hardware. Para el pblico y los medios de comunicacin, pueden ser buenos o malos. Algunos hackers tienen buenas ideas (white hats) y las comparten con otras personas para realizar una informtica ms eficiente. Sin embargo, algunos hackers usan deliberadamente sus conocimientos con fines maliciosos (por ejemplo, para burlar la seguridad y cometer delitos informticos); eso son conocidos como black hat. Vase tambin Cracker. HARD DISK: El disco duro est por lo general dentro de la PC. Almacena la informacin de la misma manera que los disquetes, pero puede contener mucho ms que stos. HARDWARE: La parte fsica de un ordenador. Si se puede recoger es hardware, en lugar de software. HISTORY LIST: Una lista de documentos web que se observaron durante una sesin. HOME PAGE: Portada. La primera pgina presenta a un usuario cuando l o ella eligen un sitio o presencia en la World Wide Web. Sirve como punto de partida para la navegacin del sitio web. HOST: Anfitrin. En Internet, un host es cualquier computadora que tenga acceso completo de dos maneras a otros equipos en Internet. Un host tiene un nmero especfico local o de anfitrin que, junto con el nmero de red, forma su nica direccin de Protocolo de Internet. Si usa Protocolos Punto a Punto (PPP, Point to Point Protocols) para obtener acceso a su proveedor de servicios Internet (ISP, Internet Service Provider), tiene una nica direccin IP para la duracin de cualquier conexin que haga a Internet y su ordenador es un host para ese perodo. En este contexto, un host es un nodo en una red. HOST MACHINE: Mquina husped. Para el propsito de este documento, una mquina de acogida es la que se usa para aceptar una unidad de disco duro (target hard drive) de destino con el fin de su proceso forense. HOTLINE: Las lneas directas en la web suelen ser similares a una lnea telefnica directa. En lugar de marcar, va al sitio Web de lnea directa, escribe los detalles que usted desea reportar y se transmite un mensaje a la organizacin de la lnea directa sobre la red. HTML (Hypertext Mark up Language): El lenguaje de marcas de hipertexto es el estndar en evolucin para la creacin de documentos de hipertexto publicados en la WWW. No slo formatea documentos, sino tambin vincula texto e imgenes a los documentos que residen en otros servidores web. HTTP (Hypertext Transfer Protocol): Protocolo de transferencia de hipertexto. Los documentos formateados con enlaces de hipertexto son enviados y recibidos usando el Protocolo de Transmisin de Hipertexto. Para que los documentos de hipertexto se enven y se muestren correctamente, y para tener los enlaces activos de hipertexto, el software tanto en el emisor y en el receptor final debe usar HTTP. HUB: Eje. Una conexin central para todos los ordenadores en una red que suele ser basadas en Ethernet. La informacin enviada al eje puede fluir a cualquier otro ordenador de la red. HYPERTEXT LINK: Enlace hipertexto. Cualquier texto o grfico que contiene vnculos a otros documentos. Al hacer clic en un enlace muestra automticamente el segundo documento. IAP: (Internet access provider). Proveedor de Acceso a Internet, tambin conocido como Proveedor de Servicios Internet (Internet Service Provider). ICQ ("I Seek You"): Un programa que alerta a los usuarios en tiempo real cuando se inscriben amigos y colegas. Los usuarios pueden crear una Lista de Contactos que contiene slo las personas que quieren tener all, charlar con ellos, enviar mensajes y archivos, jugar o usarlo como una herramienta de trabajo para encontrar y contactarse con los asociados en tiempo real a travs de Internet. IMAGE: La toma de una copia exacta de los datos de un dispositivo digital para su examen.
  8. 8. Prohibida su reproduccin sin permiso de sus autores y editores 8 IMAGING: Es el proceso usado para obtener todos los datos presentes en un medio de almacenamiento (por ejemplo, disco duro), ya sean datos activos o datos en el espacio libre, de tal manera que permitan su examen como si fuera los datos originales. IMAP (Internet Message Access Protocol) IMAP est sustituyendo gradualmente a POP como el principal protocolo de clientes de correo electrnico que se comunican con los servidores de correo electrnico. Mediante el uso de IMAP en el programa de clientes de correo electrnico no puede slo recuperar el correo electrnico sino tambin manipular los mensajes almacenados en el servidor, sin tener que recuperar efectivamente los mensajes. As los mensajes puedan borrarse, han cambiado su condicin a correo mltiple. IMEI (International Mobile Equipment Identifier) Identificador de Equipamiento Mvil Internacional. Un nmero de 15 dgitos que sirve como el nmero de serie de un telfono GSM (Global System for Mobile Communications, originalmente de Groupe Spcial Mobile). IMSI (International Mobile Subscriber Identity) Un cdigo nico global que identifica a un abonado a la red del Sistema Global para Telfonos Mviles (GSM). INSTANT MESSAGING: Mensajera instantnea. Una tecnologa similar a la de una sala de chat, notifica al usuario cuando un amigo est en lnea permitindoles intercambiar mensajes. INTERNET RELAY CHAT (IRC): Un lugar de encuentro virtual donde la gente de todo el mundo puede reunirse y hablar de una diversidad de intereses humanos, ideas y temas. Los participantes pueden tomar parte en grupos de discusiones sobre uno de los miles de canales de IRC, o simplemente hablar en privado con familiares o amigos, dondequiera que estn en el mundo. INTERNIC (Internet Network Information Center): InterNIC es la organizacin responsable del registro y mantenimiento de los nombres de dominios com, edu, gov, org y net en la Web. Si usted est creando o ya tiene un sitio web, usted debe registrar el nombre de dominio con InterNIC. INTRANET: Una Intranet es una red de redes diseada para el procesamiento de la informacin dentro de una empresa u organizacin. Las Intranets son usadas para servicios como la distribucin de documentos, distribucin de software, acceso a bases de datos y la capacitacin. IP (Internet Protocol): Protocolo de Internet. IP SPOOFING: Tcnica usada para conseguir acceso no autorizado a las computadoras. IP ADDRESS: Direccin de Protocolo de Internet. Cada ordenador conectado a Internet se dirige mediante un nmero nico de 32 dgitos binarios (bits) llamado Direccin IP. Esas direcciones usualmente se escriben en notacin Dotted Quad, como una serie de cuatro nmeros de 8 bits, escrito en decimal y separado por puntos. Por ejemplo: 151.196.75.10. Cada nmero en la direccin IP cae entre 0 y 255. As que si alguna vez ve algo parecido a una direccin IP con nmeros fuera de esos rangos, no es una direccin real. Por ejemplo, un equipo que ejecuta la web virtual tendr una direccin IP para cada sitio web que albergue. Adems, un conjunto de direcciones IP puede ser compartido entre varios ordenadores. Por ejemplo, en una conexin de acceso telefnico dinmico IP (dynamic-IP dialup connection) a su equipo se le asignar una direccin IP diferente cada vez que usted se conecte. ISD0: (Integrated Services Digital Network): Red digital de servicios integrados. Es un estndar para la transmisin de voz, vdeo y datos a travs de lneas digitales. ISP (Internet Service Provider). Proveedor de Servicio de Internet. Una empresa que vende el acceso a Internet a travs de la lnea telefnica o de cable a su hogar u oficina. Esto normalmente ser gratis si el usuario paga por la carga de telfono de una llamada local o por suscripcin - donde paga una tarifa fija mensual y las llamadas son gratis o a un costo mnimo. JAZ DISK: Un sistema de disco duro de alta capacidad de propiedad extrable de una compaa llamada Iomega. JPEG: Acrnimo de Joint Photographic Experts Group, y se refiere a un comit de estndares, un mtodo de compresin de archivos y un formato de archivo grfico. El comit se origin desde el interior de la Organizacin Internacional de Estandarizacin (ISO, International Standards Organisation) para investigar y desarrollar normas para la transmisin de datos de imgenes a travs de redes. Los resultados fueron un mtodo muy exitoso de compresin
  9. 9. Prohibida su reproduccin sin permiso de sus autores y editores 9 de datos y varios formatos de archivos estrechamente asociados para almacenar los datos. Los archivos JPEG suelen contener fotografas, imgenes fijas de vdeo o imgenes complejas. KEYRING: Llavero. Un par de llaves que consiste en una clave pblica y su correspondiente clave privada. Los llaveros se usan en los sistemas de cifrado de clave pblica como Pretty Good Privacy (PGP). Los datos codificados con la clave pblica de alguien slo pueden ser descifrados con la clave privada correspondiente, y viceversa. Vase tambin encriptado, Pretty Good Privacy (PGP). KILOBYTE: (KB) 1 Kilobyte = 1024 bytes. Keyword: Palabra clave. Una palabra que podra utilizar para buscar un sitio web. LAN (Local Area Network): Una red de computacin que cubre solo un rea pequea (a menudo una simple oficina o edificio) LATENT: Presente aunque no visible, pero capaz de hacerse visible. LINK: Cualquier texto o grfico codificado y formateado de modo que al hacer clic en l muestra automticamente un segundo documento o imagen. LINUX: Un sistema operativo popular entre los entusiastas y usados por algunas empresas. LOGIN: Sustantivo: el nombre de cuenta usado para obtener acceso a un sistema informtico. No es secreto (en contraste con la contrasea) Verbo: el acto de la conexin a un sistema informtico al dar sus credenciales (por lo general su nombre de usuario y contrasea) LURKING: Acechando. Para recibir y leer artculos o mensajes en un grupo de noticias o de otra conferencia en lnea sin aportar nada al intercambio en curso. MACRO VIRUS: Un virus adjunto a las instrucciones (llamadas macros) que se ejecutan automticamente cuando se abre un documento. MAGNETIC MEDIA: Soporte magntico. Un disco, cinta, cartucho, disquete o casete que se usa para almacenar datos magnticamente. MAILBOX: Buzn. Directorio en un ordenador anfitrin donde se almacenan sus mensajes de correo electrnico con algunos sistemas que usted puede elegir para conservar los mensajes guardados en el servidor o en el ordenador local, como usted prefiera. MAPS (Mail abuse prevention system): Sistema de prevencin de abuso del correo. Una organizacin y sistema creado para defender el sistema de correo electrnico de internet del abuso de los spammers (individuos o empresas que envan correo basura; utilizan diversas tcnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a travs de robots o programas automticos que recorren internet en busca de direcciones) a travs de sus RBL (Realtime Blackhouse List) MD5 HASH: Un algoritmo que se usa para crear huellas digitales de los medios de almacenamiento como un disco duro del ordenador, pero tambin se utiliza comnmente para comprobar la integridad de los ficheros informticos. Cuando este algoritmo se aplica a un archivo, crea un valor nico, tpicamente expresado como un nmero hexadecimal de 32 dgitos. La modificacin de los datos en el disco de ninguna manera va a cambiar el valor MD5. MEDIA CARDS: Medios pequeos para almacenamiento de datos que son comnmente hallados en otros dispositivos digitales como cmaras, PDA (Personal Digital Assistants) y reproductores de msica. Tambin pueden ser usados para el almacenamiento de archivos normales de datos, a las que pueden accederse y ser escritas en las computadoras. Hay varios formatos diferentes incluyendo: Smartmedia card, SD Expansion Card, Ultra Compact Flash, Compact Flash Multimedia, Card Memory Stick. Las tarjetas son no-voltiles -conservan sus datos cuando la alimentacin de su dispositivo se detiene- y pueden ser intercambiados entre dispositivos. MEGABYTE: (Mb) 1 Megabyte = 1024 Kilobytes.
  10. 10. Prohibida su reproduccin sin permiso de sus autores y editores 10 MEMORY: Memoria. A menudo usado como un sinnimo ms corto de Memoria de Acceso Aleatorio (RAM, random access memory). La memoria es el lugar de almacenamiento electrnico para instrucciones y datos al cual el microprocesador de un ordenador puede llegar rpidamente. La RAM se encuentra en uno o ms microchips instalados en un ordenador. MEMORY STICK: Un medio de almacenamiento USB (Universal Serial Bus, Bus Universal en Serie o Conductor Universal en Serie CUS-; es un puerto que sirve para conectar perifricos a un ordenador). Ver los dispositivos USB de almacenamiento. MESSAGE ID: Nmero nico asignado a un mensaje. MHZ (MEGAHERTZ): MHz (Megahercio). Es una unidad de la corriente alterna (AC, alternating current) o frecuencia de onda electromagntica (EM, electromagnetic) igual a un milln de hercios (1.000.000 Hz). Se usa comnmente para expresar la velocidad del reloj del microprocesador. MODEM: Modulador / Demodulador. Un dispositivo que conecta una computadora a una lnea de transmisin de datos (normalmente una lnea telefnica). Mucha gente usa mdems que transfieren datos a velocidades que van de 1200 bits por segundo (bps, bits per second) a 56 Kbps. Tambin hay mdems que ofrecen velocidades ms altas y apoyan a otros medios de comunicacin. Esos se usan para propsitos especiales, por ejemplo, para conectar una red local grande a su proveedor de red a travs de una lnea alquilada. MSDOS (Microsoft Disk Operating System): Sistema Operativo de Disco de Microsoft. El sistema operativo comercializado por Microsoft. Este fue una vez el sistema operativo ms comn en uso en PCs de escritorio, que se carga automticamente en la memoria del ordenador en el acto de encender el ordenador. Referido a menudo slo como DOS. MULTIMEDIA: Los documentos que incluyen diferentes tipos de formatos para informacin o datos. Por ejemplo, texto, audio y vdeo, pueden ser incluidos en un solo documento. NETSCAPE: Una aplicacin usada para navegar por la World Wide Web. NETWORK: Red. Un grupo de computadoras y dispositivos asociados que estn interconectados por vas de comunicacin. Una red puede incluir conexiones permanentes, tales como cables, o conexiones temporarias a travs de telfono u otros enlaces de comunicacin. Una red puede ser tan pequea como unas pocas computadoras, impresoras y otros dispositivos, o puede consistir en muchos equipos grandes y pequeos distribuidos en un rea geogrfica amplia. NEWSGROUP: Una discusin electrnica alrededor de un tema en particular. Consiste en mensajes enviados un sitio central de Internet y redistribuidos a travs de Usenet, una red mundial de grupos de discusin de noticias. NODE: Nodo. Una sola computadora conectada a una red. El lugar para su procesamiento dentro de una red. El lugar de la transformacin, el nodo, puede ser un ordenador, impresora, escner u otro tipo de dispositivo dentro de una red. OFF LINE: No conectado. ON LINE: Con acceso a Internet. OPERATING SYSTEM: Sistema Operativo. Este software suele ser cargado en la memoria del ordenador al encender la mquina y es un requisito previo para la operacin de cualquier otro software. Los ejemplos incluyen la familia de Microsoft Windows de sistemas operativos (incluyendo 3.x, NT, 2000, XP y Vista) y los sistemas operativos UNIX y sus variantes como Linux, HPUX, Solaris y Apples Mac OSX y BSD. ORB: Un sistema de disco duro extrable de alta capacidad. Las unidades ORB usan tecnologa de cabezal magneto resistente (MR, magneto resistive) de lectura / escritura. PPP (Protocolo Punto a Punto): Es un protocolo para la comunicacin entre dos ordenadores usando una interfaz serial, normalmente un ordenador personal conectado por lnea telefnica a un servidor.
  11. 11. Prohibida su reproduccin sin permiso de sus autores y editores 11 PACKET: Paquete. Un paquete es un conjunto de datos enrutados (routed) entre un origen y un destino en Internet. Cuando la informacin -archivos, mensajes de correo electrnico, documentos HTML, pginas web, etc.- se enva de un lugar a otro a travs de Internet, TCP/IP la divide en trozos de un tamao eficiente para el enrutamiento (routing). Cada uno de esos paquetes incluye la direccin de Internet del destino. Los paquetes individuales para la informacin que se enruta pueden viajar por diferentes rutas a travs de Internet. Cuando todos han llegado, vuelven a montarse en el archivo original por TCP/IP. PALMTOPS: Una computadora personal porttil que cabe en la palma de su mano. Ver Organizador Personal o Asistente Personal Digital (PDA, Personal Digital Assistant) PASSWORD: Contrasea. Palabra, frase, o una combinacin de pulsaciones de teclas usadas como medida de seguridad para limitar el acceso a las computadoras o software. PCMCIA CARDS: Similar en tamao a las tarjetas de crdito, pero ms gruesas. Esas tarjetas se insertan en las ranuras de un ordenador porttil o en una Palmtop y proporciona muchas funciones normalmente no disponibles en la mquina (mdems, adaptadores, discos duros, etc.) PEER TO PEER (P2P): En Internet, de Igual a Igual (a menudo denominado como P2P, Peer to Peer) es un tipo de red transitoria de Internet o protocolo que permite a un grupo de computadoras usar el mismo programa de redes, para conectarse entre s y acceder directamente a archivos desde los discos duros de unos a los de los otros. Hay una gran variedad de esas redes, incluyendo Kazaa, Bit Torrent, eDonkey y Gnutella. Normalmente los archivos ms comnmente compartidos incluyen imgenes, pelculas, msica y programas de software. PICK LIST: Lista de seleccin: Una lista de los temas pertinentes y procesos para la eleccin. PENDRIVE: Un pequeo medio de almacenamiento USB (Universal Serial Bus, Bus Universal en Serie, Conductor Universal en Serie o CUS; es un puerto que sirve para conectar perifricos a un ordenador). Ver dispositivos USB de almacenamiento. PERIPHERALS: Perifricos. Dispositivos externos a un ordenador. Por ejemplo: impresora, monitor, disco externo. PERSONAL ORGANISER OR PERSONAL DIGITAL ASSISTANT (PDA): Organizador Personal o Asistente Digital Personal. Esas son mquinas de bolsillo que agendan listas de direcciones y diarios. A menudo tambin contienen otra informacin. Los PDA modernos ponen muchas formas y un convergente Organizador Personal o PDA que usualmente posee un telfono puede ser descrito mejor como un dispositivo capaz de llevar a cabo las funciones de una multitud de dispositivos. PHISHING AND PHARMING: Suplantacin de identidad (phishing) y explotacin de una vulnerabilidad en el software de los servidores Domain Name System o DNS o en el de los equipos de los usuarios, que permite a un atacante redirigir un nombre de dominio a otra mquina distinta (pharming). Los ataques phishing usan correos electrnicos apcrifos (spoofed emails) y sitios Web fraudulentos diseados para engaar a los destinatarios para que divulguen datos personales como nmeros de tarjetas de crdito, nombres de cuentas de usuario y contraseas, nmeros de seguro social, etc. [El phishing es una modalidad de estafa por correo electrnico diseada con la finalidad de robarle la identidad]. Pharming utiliza el mismo malware / spyware para redirigir a los usuarios desde los sitios web reales a los sitios fraudulentos (tpicamente secuestro de DNS). Mediante el secuestro de las marcas de confianza de los bancos bien conocidos, los minoristas en lnea y las compaas de tarjetas de crdito, los estafadores (phishers) son capaces de convencer a los destinatarios a responder a ellas. PHREAKING: La piratera telefnica (telephone hacking), usualmente para obtener llamadas gratuitas, mediante la generacin de comandos administrativos ilcitos para el ordenador de red. [Phreaking es un trmino acuado en la subcultura informtica para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensin del funcionamiento de telfonos de diversa ndole, tecnologas de telecomunicaciones, funcionamiento de compaas telefnicas, sistemas que componen una red telefnica y por ltimo; electrnica aplicada a sistemas telefnicos; Wikipedia, la enciclopedia libre] PIRATE SOFTWARE: Software que ha sido copiado ilegalmente. PORT. La palabra puerto tiene tres significados:
  12. 12. Prohibida su reproduccin sin permiso de sus autores y editores 12 Donde la informacin entra o sale de una computadora, por ejemplo, el puerto serial en un ordenador personal es donde se adjunta un mdem. En los protocolos TCP y UDP usados en redes de computadoras, un puerto es un nmero presente en el encabezado de un paquete de datos. Los puertos se usan normalmente para trazar un mapa de datos a un proceso particular que se ejecuta en un ordenador. Por ejemplo, el puerto 25 se asocia comnmente con SMTP (Simple Mail Transfer Protocol o Protocolo Simple de Transferencia de Correo), el puerto 80 con HTTP (Hypertext Transfer Protocol o protocolo de transferencia de hipertexto) y el puerto 443 con HTPPS (Hypertext Transfer Protocol Secure es una combinacin del protocolo HTTP y protocolos criptogrficos). Tambin se refiere a la traduccin de una pieza de software para traerla de un tipo de sistema informtico a otro, por ejemplo, para traducir un programa de window para que funcione en un Macintosh. PROGRAM: Una secuencia de comandos de computadora escritos previamente que est diseado para realizar una tarea especfica, tales como procesamiento de textos, contabilidad, gestin de inventario, o el acceso a Internet y a la World Wide Web. PROXY SERVER: En una empresa que usa Internet, este es un servidor que acta como un intermediario entre un usuario de estacin de trabajo (workstation user) e Internet para que la empresa puede garantizar la seguridad, el control administrativo y los servicios de cach. Un servidor proxy [un programa o dispositivo que realiza una accin en representacin de otro] puede mejorar el rendimiento suministrando datos requeridos frecuentemente, tales como una pgina web popular, y puede filtrar y descartar las peticiones que el propietario no considera apropiados, tales como las solicitudes de acceso no autorizado a archivos de propiedad. PUBLIC DOMAIN SOFTWARE: Software de dominio pblico. Cualquier programa que no tiene derechos de autor. PUK (Personal Unlock Key) Clave Personal de Desbloqueo. Es un cdigo para desbloquear una tarjeta GSM SIM (Suscriber Identity Module) que se ha auto-desactivado despus de ingresar incorrectamente tres veces seguidas un PIN (nmero de identificacin personal). QUICKTIME: Un desarrollo multimedia, almacenamiento y tecnologa de reproduccin desarrollado por Apple Computers, Inc. que consiste en un conjunto de bibliotecas y un reproductor multimedia. QuickTime combina archivos de audio, vdeo, texto y animacin en un solo archivo jugado con un reproductor de QuickTime que, o bien viene con un navegador web o que puede ser descargado desde Apple. Los archivos Quicktime tienen una de las siguientes extensiones: qt, mov, y moov. QUERY: Para buscar o preguntar. En particular, para solicitar informacin en un directorio de motores de bsqueda, ndice o base de datos. RAM (Random Access Memory): Memoria de acceso aleatorio. Es un equipo de memoria a corto plazo. Ofrece un espacio de trabajo para que la PC trabaje con datos a altas velocidades. La informacin almacenada en la RAM se pierde cuando la PC se apaga (datos voltiles). RAS (Remote Access Service). Servicio de acceso remoto. REALAUDIO: Una continua distribucin (streaming) de tecnologa de audio o video por Internet desarrollado por Progressive Networks, los archivos RealAudio se reproducen con un reproductor de RealAudio que viene con un navegador Web o se puede descargar de Apple. Los archivos RealAudio tienen una de las siguientes extensiones: ra, ram. REMOVABLE MEDIA: Soportes extrables. Por ejemplo, tems como los disquetes, CD, DVD, cartuchos, cinta que almacena datos y que pueden removerse fcilmente. REMOVABLE MEDIA CARDS: Medio de almacenamiento de datos de tamao pequeo que son ms comnmente hallados en otros dispositivos digitales como cmaras, PDAs (asistentes digitales personales) y reproductores de msica. Tambin pueden ser usados para el almacenamiento de archivos normales de datos, que se pueden acceder y escribir en las computadoras. Hay varios de esos incluyendo: Smartmedia Card; tarjeta de expansin SD; Compact Flash Ultra; Compact Flash; Multimedia Card; Memory Stick. Las tarjetas no son voltiles - conservan sus datos cuando la alimentacin de su dispositivo se detiene- y pueden ser intercambiados entre dispositivos. ROUTER: [El enrutador, direccionador, ruteador o encaminador es un dispositivo de hardware para interconexin de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexin de
  13. 13. Prohibida su reproduccin sin permiso de sus autores y editores 13 redes informticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos; Wikipedia, la enciclopedia libre]. Un sistema que transfiere datos entre dos redes que utilizan los mismos protocolos. El Motor de Bsqueda del programa A usado en Internet que realiza bsquedas de palabras clave en los archivos y documentos hallados en la World Wide Web, grupos de noticias, mens Gopher, y archivos FTP (File Transfer Protocol). Algunos motores de bsqueda buscan en un solo sitio de Internet. Otros buscan a travs de muchos sitios, usando agentes tales como araas (spiders) para recopilar listas de archivos y documentos disponibles y almacenar esas listas en bases de datos que los usuarios pueden buscar por palabra clave. Los ejemplos incluyen Alta Vista, Metacrawler, Yahoo, Dogpile, Lycos y Excite. SAFE BOOT: Inicio seguro. Inicia un equipo de una manera controlada para no cambiar los datos almacenados. SCRIPT: Guin. Pequeo programa para automatizar tareas repetitivas simples. SECURE WIPE: Limpieza Segura. Sobrescribir todo el material en un disco con el fin de destruir, en la medida de lo posible, todos los datos almacenados en ella. SECURITY FIREWALL: Cortafuegos de seguridad. Un sistema que asla a los equipos de una organizacin de accesos externos, como a travs de Internet. El firewall est diseado para proteger a otras mquinas en el lugar de posibles manipulaciones de la red. SERVER: Especfico para la Web, un servidor web es el programa de computadora que se ejecuta en un ordenador que sirve pginas HTML o archivos requeridos. Un cliente web es el programa solicitante asociado con el usuario. Un navegador web es un cliente que solicita los archivos HTML de los servidores web. SERVICE PROVIDER (ISP): Una persona, organizacin o empresa que proporciona acceso a Internet. Adems de acceso a Internet, muchos ISP proveen otros servicios tales como hospedaje web, de nombres de dominio de servicio (DNS) y otros servicios de propiedad. SHAREWARE: Software que se distribuye gratuitamente a modo de prueba con el entendimiento de que, si se usa ms all del perodo de prueba, el usuario tendr que pagar. Algunas versiones del shareware son programadas con un sistema incorporado en la fecha de caducidad. SIM (Subscriber Identity Module). Mdulo de Identidad del Suscriptor. Una tarjeta inteligente (Smart Card) que se inserta en un telfono celular, identificando la cuenta de usuario a la red y proporcionando almacenamiento de datos. SIGNATURE: Firma. Una etiqueta personal aadida automticamente a un mensaje de correo electrnico. SLACKSPACE: El espacio no utilizado en un disco de clster (racimo). El DOS y los sistemas de archivos de Windows utilizan grupos de tamao fijo. Incluso si los datos reales se almacenan requiere menos almacenamiento que el tamao del clster, un clster entero est reservado para el archivo. El espacio no utilizado se llama el espacio holgado (slack space). SMARTCARD: Tarjetas de plstico, normalmente con un chip electrnico incorporado, que contiene las fichas electrnicas de valor. Dicho valor est disponible en mercados minoristas y en lugares de compras en lnea. SNIFFER: Oledor. Un sniffer es un programa que muestra el contenido de todos los paquetes que pasan a travs de una red en particular. Originalmente desarrollado para probar el rendimiento de las conexiones a Internet mediante la lectura de toda la informacin que pasa a travs de una red. Pueden ser usados para rastrear la informacin privada como nmeros de tarjetas de crdito y contraseas. SOCIAL ENGINEERING: Ingeniera social. Ataques bsicamente por mentiras ingeniosas, astutas o descaradas, dirigidas a engaar a un usuario para que revele contraseas u otra informacin confidencial. SOFTWARE: Los programas escritos previamente diseados para asistir al desempeo de una tarea especfica, tales como gestin de redes, desarrollo web, gestin de archivos, procesador de textos, contabilidad o gestin de inventarios. SOFTWARE CRACKING: Eliminacin de las rutinas de proteccin de derechos de autor del software. SOFTWARE PIRACY: La copia no autorizada y la reventa de programas de software.
  14. 14. Prohibida su reproduccin sin permiso de sus autores y editores 14 SPAM (o spamming): El mismo artculo (o esencialmente el mismo artculo) registrado un nmero inaceptablemente alto de veces a uno o ms grupos de noticias. El spam es correo electrnico no invitado enviado a muchas personas o publicidad por correo electrnico no solicitada y tambin se puede denominar como el correo basura (junk mail). STEGANOGRAPHY: Esteganografa [El origen de esta palabra deriva de la composicin de los vocablos griegos steganos, que significa cubierto u oculto, y graphos, que significa escritura; Wikipedia, la enciclopedia libre]. El arte y la ciencia de comunicar de una manera que oculta la existencia de la comunicacin. Se utiliza para ocultar un archivo en otro lado. Por ejemplo, la imagen de pornografa infantil se puede ocultar dentro de otro archivo grfico, de imagen, archivo de audio, o de otro formato de archivo. STREAMING AUDIO/VIDEO: Escuchar o ver archivos de medios de comunicacin de la red en tiempo real en lugar de guardar el archivo y reproducirlo ms tarde. Ver RealAudio. SURF OR SURFING: Explorar Internet movindose de un sitio web a otro, como lo dicte el capricho del usuario. Un interruptor A normalmente en un puerto de caja pequea y plana, con 4 a 8 puertos Ethernet. Esos puertos pueden conectarse a los ordenadores, los mdems de cable o DSL, y otros switches. Un interruptor (switch) dirige la red de comunicaciones entre los sistemas especficos de la red en lugar de transmitir informacin a todas las conexiones en red. SYSTEM UNIT: Unidad de sistema. Usualmente la parte ms grande de una PC, la unidad del sistema es una caja que contiene los componentes principales. Por lo general, tiene las unidades en el frente y los puertos para conectar el teclado, ratn, impresora y otros dispositivos en la parte posterior. TAPE: Cinta. Una larga tira de plstico magntico recubierto. Por lo general, viene en cartuchos (similares a las cintas de vdeo, de audio, o de videocmara o camcorder), pero tambin puede venir en carretes (como la cinta de audio de bobina a bobina). Se usa para grabar datos informticos, por lo general una copia de seguridad de la informacin en el ordenador. TCP/IP (Transmission Control Protocol/Internet Protocol) es la lengua bsica de comunicacin o protocolo de Internet. TEMPORARY OR SWAP FILES: Archivos temporarios o de intercambio (swap). Muchos equipos usan sistemas operativos y aplicaciones que almacenan los datos temporalmente en el disco duro. Esos archivos, que generalmente estn ocultos y de difcil acceso, pueden contener informacin que el investigador considera til. TELNET: [TELecommunication NETwork es el nombre de un protocolo de red que sirve para acceder mediante una red a otra mquina para manejarla remotamente como si estuviramos sentados delante de ella; Wikipedia, la enciclopedia libre]. Un verbo que significa para iniciar sesin (log onto) en un ordenador a distancia y lo usan como un usuario local. La utilidad de software permite a las personas acceder y utilizar una PC remota. En efecto, el equipo del usuario se convierte en un terminal para el otro equipo. A diferencia de FTP, Telnet no permite a los usuarios transferir y guardar archivos en sus propias computadoras. TERMINAL: Un dispositivo que le permite enviar comandos a una computadora en otro lugar. Como mnimo, esto generalmente significa un teclado y una pantalla de visualizacin y algunos circuitos simples. TLD (Top Level Domain): Dominio de nivel superior, de nombre como: .com: .org; .net, etc. TOOLS DISK: Herramientas de disco: El disco duro en el que se almacenan los programas de software utilizado para el examen y anlisis de datos. TROJAN HORSE: Caballo troyano. A menudo referido slo como 'Troyano', este es un programa informtico que oculta o disfraza otro programa. La vctima inicia lo que cree es un programa seguro y en su lugar est dispuesto a aceptar algo diseado para daar al sistema en el que se ejecuta. UNALLOCATED SPACE: Espacio no asignado. rea del disco disponible para su uso, contiene los archivos eliminados y otros datos no utilizados. UNIX: Un sistema operativo muy popular. Usado principalmente en los sistemas de usos mltiples ms grandes. UPLOAD: Para transferir una copia de un archivo de un equipo local a un equipo remoto.
  15. 15. Prohibida su reproduccin sin permiso de sus autores y editores 15 UPS (Uninterruptable powersupply): Suministro de energa ininterrumpido. Una fuente de alimentacin que puede seguir proporcionando un suministro regulado a los equipos incluso despus de un corte de energa elctrica. URI (Uniform Resource Identifier): Identificador Universal de Recursos. Es una direccin de un recurso disponible en Internet. La primera parte del URI se llama el "Scheme", el ms conocido es el http, pero hay muchos otros. URL (Uniform Resource Locator): Localizador uniforme de recursos, es la direccin de un archivo accesible en Internet. Un ejemplo de un URL es: http://www.usatoday.com/sports/sfront.htm, que describe una pgina web para ser accedida con una aplicacin HTTP (web browser) que se encuentra en un equipo llamado www.usatoday.com. El archivo especfico est en el directorio llamado deportes y se denomina sfront.htm. USB STORAGE DEVICES: Dispositivos de almacenamiento USB. Pequeos dispositivos de almacenamiento de acceso que usan los puertos USB de la computadora, que permiten el almacenamiento de grandes volmenes de archivos de datos y que pueden ser fcilmente removidos, transportados y ocultados. Son del tamao de una llave de coche o lapicera, e incluso se puede usar alrededor del cuello en una cuerda de seguridad. Ahora vienen en muchas formas y puede parecer algo totalmente diferente, como un reloj o una navaja suiza. USENET (Users Network) Red de usuarios. Es como una coleccin de tableros de anuncios separado pero paralelo a la de Internet que lleva grupos de noticias. Se estima que 90 mil grupos de noticias de Usenet y cada uno se centra en un solo tema que van desde lo extrao a lo mundano. USER NAME (USER ID): Nombre de usuario (User ID). Este es el nombre que lo identifica a usted y que usa para "firmar" con un proveedor de servicios de Internet. Adems de su "nombre de usuario" registrado tambin usa una contrasea. USIM: Una mejora de la tarjeta SIM (Subscriber Identity Module) diseado para ser utilizado en las redes de tercera generacin (3G). VIDEO BACKER: Un programa que permite que los datos informticos se sostengan hasta el vdeo estndar. Cuando se ve, los datos se presentan como una serie de puntos y rayas. VIRTUAL STORAGE: Almacenamiento virtual. Una tercera facilidad de almacenamiento en Internet, permitiendo a los datos ser almacenados y recuperados desde cualquier navegador. Los ejemplos incluyen Xdrive y Freeway.com. VIRUS: Un virus informtico es un programa informtico que puede copiarse a s mismo e infectar un ordenador sin permiso (y a menudo sin conocimiento) del usuario. Un virus slo puede propagarse de un ordenador a otro, cuando su anfitrin accede a la computadora infectada, por ejemplo, por un usuario envindolo a una red o llevndolo en un medio extrable, como un disquete, CD o unidad USB. Adems, los virus pueden propagarse a otros ordenadores mediante la infeccin de archivos en un sistema de archivos de red o un sistema de archivos que se accede por otro equipo. Algunos son inofensivos (mensajes en la pantalla, etc.), mientras que otros son destructivos (por ejemplo, prdida o corrupcin de la informacin). VPN (Virtual Private Network). Red privada virtual. Se refiere en general a una red en la que algunas de las partes estn conectadas usando la Internet pblica, pero los datos enviados a travs de Internet son codificados, por lo que toda la red es "virtualmente" privada. WAN (Wide Area Network): Red de rea amplia. Una red, por lo general construida con lneas en serie, que abarca una extensa zona geogrfica. WEB SERVER: Un equipo en Internet o Intranet que sirve de rea de almacenamiento de una pgina Web. Cuando se le pregunta por un navegador Web, el servidor enva la pgina al navegador. WEBSITE: Sitio web. Una coleccin de archivos HTML relacionados que incluye un archivo de inicio llamado pgina de inicio (home page). WEBSITE SPOOF: Sitio Web falso, que imita uno establecido. Cuando los usuarios envan dicha informacin como contraseas y nombres de usuario, el sitio falso las recoge. WINDOWS: Sistema operativo comercializado por Microsoft. En su uso en ordenadores de escritorio, el sistema carga automticamente en la memoria de la computadora en el acto de encender el ordenador. MSDOS, Windows,
  16. 16. Prohibida su reproduccin sin permiso de sus autores y editores 16 Windows 2.0, Windows 95, Windows 98, Office XP, Windows XP, Windows NT, Windows Vista y Windows Server son marcas comerciales registradas de Microsoft Corporation. WINDOWS 0T: Sistema operativo comercializado por Microsoft primariamente dirigido al mercado empresarial. Mltiples capas de seguridad estn disponibles con este sistema. WINZIP: La versin para Windows de un programa shareware que permite archivar y comprimir archivos, para que pueda almacenarlo o distribuirlo de manera ms eficiente. WIRELESS NETWORK CARD: Tarjeta de red inalmbrica. Una tarjeta de expansin presente en un equipo que permite la conexin inalmbrica entre el ordenador y otros dispositivos en una red informtica. Esto sustituye a los cables de red tradicional. La tarjeta se comunica por seales de radio a otros dispositivos presentes en la red. WORD PROCESSOR: Procesador de textos. Usado para escribir cartas, reportes y documentos. Los procesadores de texto ms comunes son: Wordstar, WordPerfect y MSWORD. WORDPERFECT AND MSWORD. Archivos de trabajo creados durante el examen de un anlisis ms detenido o referencia. WORM: Gusano. Como un virus, pero es capaz de pasar de un ordenador a otro a travs de una red sin ser llevado por otro programa y sin la necesidad de interaccin humana para hacerlo. YAHOO! (WWW.YAHOO.COM): Una base de datos popular de bsqueda de informacin y enlaces a sitios en la World Wide Web. ZIP DRIVE/DISK: Disco extrable de 3,5 pulgadas. La unidad se suministra con software que puede catalogar discos y bloquear archivos por seguridad. ZIP: Un formato popular de compresin de datos. Los archivos comprimidos con el formato ZIP se denominan archivos ZIP y por lo general terminan con la extensin .ZIP. Hay otros formatos que tienen una funcin similar, como: RAR, ALZip, Tar y Stuffit para los Mac OS. Qu significan los trminos ms usados en tecnologa Una recorrida por el vocabulario tcnico relacionado con el uso de Internet, la Web, los dispositivos mviles y los diversos servicios asociados. LA NACIN. 16 de noviembre de 2010 (http://www.lanacion.com.ar/nota.asp?nota_id=1325152) David Cuen BBC Mundo Internet es parte de la vida cotidiana de millones de personas. Palabras como tweet, feed o URL han pasado a ser parte del vocabulario comn, pero sabemos todos lo que significan? Una breve recorrida sobre algunos trminos ms usados que por estos das se escuchan en el mundo de los bits y los pixeles. Web. La web es una forma abreviada de World Wide Web, algo as como la "Red Mundial de Telaraas" si se traduce de forma literal en espaol, y es la red encargada de mostrarnos la parte visual de Internet. Utiliza un lenguaje de programacin llamado HTML -ver ms abajo- y para acceder a ella hace falta un navegador como Internet Explorer, Mozilla Firefox, Google Chrome, Safari, Opera, entre otros. Fue creada en 1989 por el britnico Tim Berners-Lee y es probablemente el servicio ms popular de Internet. HTML. Hyper Text Markup Language o "Lenguaje de Marcacin de Hipertexto" es el idioma de la Web, su vocabulario y sus palabras. Su dominio equivale a decirle al navegador cmo queremos que se vea una pgina o qu letra debe desplegar, por ejemplo. URL. El URL es lo que para un auto es una placa, para una direccin un cdigo postal, para una persona un nombre y para una pgina web su direccin. Es un identificador. Uniform Resource Locator o "Localizador Uniforme de Recursos", en espaol, es la direccin que se escribe para acceder a una pgina en Internet, por ejemplo, http://www.lanacion.com.ar . Hace no mucho, por cierto, su inventor admiti que las dos diagonales en "http://" no eran realmente necesarias.
  17. 17. Prohibida su reproduccin sin permiso de sus autores y editores 17 Direccin IP. La direccin de protocolo de Internet (o Internet Protocol Address, en ingls) es un nmero divido en cuatro cifras separadas por puntos, que permite identificar y ubicar a un dispositivo conectado a una red. Quiz la gente no lo utiliza mucho en forma consciente, salvo cuando configura su conexin inalmbrica, pero en realidad es el nmero que identifica y localiza con precisin cada uno de los servicios conectados en lnea. Es tan importante que los especialistas estn alarmados porque los nmeros se estn por acabar en el 2012. Pero ya hay un nuevo protocolo en camino que los expandir a 16 cifras. Tweet. "Le un tweet buensimo", "ya casi llego a 500 tweets". No se alarme, usted no es el nico que cada vez escucha frases como stas con mayor frecuencia. La culpa es de la red social Twitter . Resulta que un tweet es un mensaje de no ms de 140 caracteres que se escribe en dicha red social y despus se propaga por el mundo. Su traduccin literal en espaol es "piar" porque los tweets en el mundo real los producen los pjaros, y en el ciberespacio, los internautas. Las aplicaciones mviles de Facebook o Twitter acceden a los datos de sus plataformas mediante la interfaz API (Foto: AP) API. Si usted consume noticias tecnolgicas o posee un telfono inteligente, seguramente ha odo hablar de los API o Application Programming Interface (Interfaz de Programacin de una Aplicacin, en espaol). El API es cada vez ms popular porque es la forma en la que los sitios de Internet -particularmente las redes sociales- se comunican entre s y permiten que un usuario pueda desplegar la informacin de un servicio en la interfaz o herramienta de otro. Por ejemplo su usted accede a Facebook a travs de su telfono, est usando su API. Check-In. ste no es un trmino exclusivo de la industria turstica. En realidad es cada vez ms popular en internet, gracias a los servicios de geo-localizacin como FourSquare, Gowalla, Miso o GetGlue. En ellos los usuarios pueden registrar (hacer check-in) los lugares en los que se encuentran o los programas que estn viendo, para compartirlos con el mundo y ganar insignias. En sitios como Foursquare, el usuario que ms check-in hace en un lugar se convierte en el "Alcalde" de dicho sitio. Icono que identifica al servicio RSS Foto: Archivo Feed. En el principio se le conoca como RSS [RSS son las siglas de RDF, Site Summary or Rich Site Summary, un formato XML -Extensible Markup Language- para sindicar o compartir contenido en la web] que equivale a "contenido sindicado", pero cada vez ms se escucha a personas hablar de "feeds". Se trata de contenido en internet que puede exportarse a otros sitios como Google Reader, Twitter o Facebook para ser ledo cuando el usuario quiera. Es una especie de web "bajo demanda". Generalmente cuando un sitio permite que su contenido se exporte como feed, muestra un smbolo como ste.
  18. 18. Prohibida su reproduccin sin permiso de sus autores y editores 18 ICSPA, el organismo internacional para combatir globalmente el delito ciberntico BBC.Com 5 de julio de 2011 InternationalbodyICSPAtofightcybercrimeglobally, http://www.bbc.co.uk/news/technology-14032989 En 2010, el Gobierno dijo que el crimen ciberntico y el terrorismo fueron algunos de los peligros principales para la seguridad del Reino Unido. La Alianza Internacional de Proteccin de la Seguridad Ciberntica (ICSPA, International Cyber Security Protection Alliance) ha sido establecida para luchar contra la ciberdelincuencia a escala global. Lanzada en Londres el martes, el nuevo organismo une a los gobiernos, las empresas internacionales y las agencias de aplicacin de la ley, incluyendo a Europol. Las principales empresas de seguridad como McAfee y Trend Micro tambin han firmado. El primer ministro britnico, David Cameron, ha dado la bienvenida a la alianza. "Nuestro gobierno ya ha inyectado unos 650 millones de libras adicionales para ayudar a mejorar nuestra infraestructura nacional y protegernos contra el delito ciberntico, pero la propia naturaleza de esta amenaza exige algo ms que una respuesta nacional, sino que exige una respuesta verdaderamente global, y eso es todo sobre la ICSPA", dijo. El primer ministro aadi que, adems de establecer relaciones entre las empresas, los gobiernos y los agentes del orden pblico en todo el mundo, la nueva organizacin sin fines de lucro, presidida por el ex ministro del Interior, David Blunkett, tambin va a invertir en capacitacin, as como en la construccin de un intercambio internacional de conocimientos. "El objetivo de ICSPA es mejorar la capacidad de aplicacin de la ley internacional y la capacidad para ayudar a proteger a las empresas y sus clientes en contra de esta amenaza sin precedentes", dijo Cameron. La financiacin de la alianza se espera provenga de la Unin Europea y varios gobiernos. Principales amenazas. El Ministro de Prevencin del Delito James Brokenshire dijo que si bien Internet ha trado grandes oportunidades para los individuos y las empresas, tambin ha permitido a los delincuentes operar "a travs de las fronteras nacionales". "El crimen ciberntico es un problema verdaderamente global y para hacerle frente necesitamos fuerte asociacin entre los pases y entre los sectores pblico y privado", dijo. En 2010, el gobierno dijo que el delito ciberntico y el terrorismo estaban entre los peligros principales para la seguridad del Reino Unido. Una de las metas primarias del nuevo organismo es brindar asistencia a los pases que ms necesitan ayuda, como China. "Hay que ir ms all de Europa. Tenemos que asegurarnos que esta no se convierta en un club de ingleses", dijo Rik Ferguson, director de investigacin en seguridad de Trend Micro. "Para un pas como China, donde la infraestructura est siendo abusada, no hay razn para que no se convierta en una gran parte de ICSPA". "La cber-delincuencia es un problema verdaderamente global y para hacerle frente necesitamos una fuerte asociacin entre los pases y entre los sectores pblico y privado" - James Brokenshire, Ministro de Prevencin del Delito. Reino Unido: No debe haber ningn "refugio seguro" para los criminales cibernticos Tom Espiner ZDNet UK 6 de julio de 2011 NOTICIAS: El Ministerio del Interior ha hecho un llamamiento para endurecer las leyes internacionales sobre el delito ciberntico, diciendo que no debera haber ningn "refugio seguro" para los estafadores en lnea (fraudsters) y los piratas informticos (hackers). El martes, el ministro de seguridad y crimen James Brokenshire breg por tratados internacionales, tratados bilaterales y acuerdos comunes entre las naciones para hacer que los malhechores que trabajen fuera de su pas de origen puedan ser procesados cuando las estafas (scams) y los pirateos (hacks) tengan lugar. "El crimen ciberntico es un problema global que requiere una respuesta global", dijo Brokenshire en un evento
  19. 19. Prohibida su reproduccin sin permiso de sus autores y editores 19 de lanzamiento en Londres. Los criminales cibernticos "no tienen inconvenientes con las fronteras nacionales", agreg. Recientes ataques cibernticos a travs de las fronteras incluyen uno contra el contratista de defensa Lockheed Martin, en el que los hackers utilizaron datos robados de RSA sobre sus fichas de autenticacin SecurID para intentar acceder a los sistemas. En junio, los esfuerzos internacionales de la polica ciberntica condujeron a la detencin de sospechosos ucranianos en un esquema de fraude utilizando una botnet de Conficker. En la actualidad, el mayor tratado internacional es el Convencin Europea sobre Cbercrimen (European Convention on Cybercrime), que el Reino Unido ratific en mayo de 2009. Sin embargo, los ms de 40 firmantes no incluyen a las grandes potencias como China y Rusia, cuyas crticas han argumentado socavan los objetivos de la convencin. Ms legislacin es necesaria para asegurar que los criminales no puedan utilizar los pases con dbiles cyber-leyes como "refugios seguros", dijo Brokenshire. Adems, pese a las iniciativas internacionales, muchos pases no estn colaborando con los esfuerzos de la justicia. "La gente reconoce que necesitamos un marco jurdico apropiado vigente", dijo a ZDNet UK. "La colaboracin es clave". Alianza de ciberseguridad. Brokenshire hizo estas declaraciones en el lanzamiento de la Alianza Internacional de Proteccin de la Seguridad Ciberntica (ICSPA, International Cyber Security Protection Alliance), que busca entrenar a las fuerzas policiales de todo el mundo para hacer frente a delitos de alta tecnologa y acercar la cooperacin internacional en temas relacionados. Los siete miembros fundadores de la organizacin sin fines de lucro son las empresas de seguridad McAfee y Trend Micro, as como el minorista en lnea del Grupo Shop Direct del Reino Unido. La organizacin, que es apoyada por el gobierno britnico, ayudar a coordinar la respuesta de la justicia y las fuerzas del orden, as como del sector privado, dijo el primer ministro, David Cameron. "El ICSPA est formando una red lo suficientemente potente y lo suficientemente amplia como para derribar los delitos informticos," dijo el primer ministro en una declaracin en vdeo. En los ltimos seis meses, los ataques de LulzSec y de los grupos de hackers annimos, entre otros, "han dado un golpe a los escpticos" que restaron importancia a "la posibilidad de ataques para interrumpir la continuidad en los negocios", dijo el ex ministro del Interior, David Blunkett, quien preside ICSPA. "Necesitamos asegurar que Gran Bretaa est en mejores condiciones para hacer negocios en lnea, y que Gran Bretaa es lder en la comprensin del potencial y del peligro de la revolucin ciberntica", dijo Blunkett. Financiacin de ICSPA. En septiembre, ICSPA se enlazar con Europol, una agencia de aplicacin de la ley europea, para buscar financiacin de la Unin Europea, segn el director ejecutivo de la organizacin, John Lyons. Un mes despus de eso, planea solicitar financiamiento a los EE.UU., y despus abordar el Reino Unido, Canad y Australia. Esos pases son parte del Foro Cinco Ojos, dedicado a la colaboracin de los ciber-temas. Sin embargo, ICSPA no tiene planeado acercarse directamente a Nueva Zelanda, el quinto miembro, dijo Lyons. En el Reino Unido, ICSPA trabajar con la Oficina del Gabinete y la Oficina de Seguridad Ciberntica y Seguridad de la Informacin (OCSIA, Office of Cyber Security and Information Assurance) por ayuda para acercarse a los gobiernos extranjeros. "Vamos a estar aportando la experticia de nuestros miembros a la mesa con Europol y Ocsia para determinar el inters del gobierno del Reino Unido para ayudar a establecer vnculos con la polica y ms all", dijo Lyons a ZDNet UK. Capacitacin de la polica. Uno de los objetivos de Icspa ser entrenar a oficiales de polica en los lugares asociados con el compromiso masivo de los sistemas informticos. Estos incluyen los pases de Amrica del Sur, Rusia y China, segn Lyons. Rusia, Ucrania, China y Brasil son los puntos calientes de la actividad cibercriminal, segn Trend Micro. "Pusimos oficiales de polica en las unidades de delitos de alta tecnologa y esperamos que sean capaces de hacer frente a delitos de alta tecnologa", dijo Rik Ferguson, arquitecto de soluciones en la compaa de seguridad. "Sera muy bueno si podemos mejorar las herramientas de la polica". El Reino Unido tiene cuerpos de polica ciberntica dedicados y bien respetados tales como la Unidad eCrime Central de la Polica Metropolitana (MPCeU, Metropolitan Police Central eCrime Unit). Incluso as, todava sub-contrata servicios como la investigacin forense digital, de acuerdo con Ferguson. McAfee dijo que ofrecer los servicios de sus expertos en ciberseguridad para los esfuerzos de capacitacin de la polica. "Hemos estado involucrados desde hace aos con los servicios de inteligencia", dijo Jacqueline de Rojas, vicepresidente de la compaa de seguridad. "Al proporcionar recursos y conocimientos, podemos dar una visin de los tipos de amenazas en constante evolucin que se vienen".
  20. 20. Prohibida su reproduccin sin permiso de sus autores y editores 20 "El Icspa est formando una red lo suficientemente potente y lo suficientemente amplia como para enfrentarse a la ciberdelincuencia" - David Cameron. Ministro del Interior James Brokenshire Unidad Central de Crimen Electrnico de la Polica La Unidad Central de Crimen Electrnico de la Polica (PceU, Police Central e-crime Unit) es financiada conjuntamente por el Ministerio del Interior y la Polica Metropolitana para brindar una respuesta nacional de investigacin a los incidentes ms graves de delitos informticos. Visin. "Contribuir, junto con socios nacionales e internacionales, hacia la creacin de un entorno ciberntico ms seguro y protegido, en apoyo de la Estrategia Nacional de Seguridad Ciberntica (National Cyber Security Strategy), que realza la confianza en el Reino Unido como un lugar para vivir y hacer negocios". Trabajando con un mandato estricto hacemos frente a los responsables de los incidentes ms graves de: Intrusiones a la computadora. Distribucin de cdigos maliciosos. Denegacin de servicio de ataque. Internet habilitado para el fraude. Esto excluye: Informes de rutina de delitos informticos. Proyectos relacionados con el Centro Nacional de Informacin contra el Fraude Los Informes de Internet de los delitos informticos se encuentran bajo el control de la Autoridad Nacional del Fraude. Aquellas reas de crimen electrnico que entran en el mbito de la Explotacin Infantil y el Centro de Proteccin Online (CEOP, Child Exploitation and Online Protection Centre). Como parte integral del Programa Nacional de Crimen Electrnico de la Asociacin de Jefes de Polica de Inglaterra y Gales (ACPO National e-Crime Programme) el PCeU tambin es responsable de coordinar la entrega estratgica de proyectos nacionales sobre delitos ciberntico que incluyen la medicina forense, la prevencin y capacitacin en apoyo de nuestra misin.
  21. 21. Prohibida su reproduccin sin permiso de sus autores y editores 21 Misin. "Aumentar la confianza del pblico y reducir el dao al Reino Unido de la delincuencia ciberntica mediante la colaboracin con los socios adecuados para mejorar y realzar la corriente principal y las capacidades especializadas del Servicio de Polica y dar una respuesta de investigacin, tanto a nivel nacional e internacional, para los incidentes ms graves". Prensa de PceU: British teenager arrested over LulzSec hacking attacks - Daily Telegraph Five arrested in computer hacking investigation. Independent Newspaper FBI Executes 40 Warrants Tied to Pro-WikiLeaks Cyber-Attacks. e week.com Nineteen arrested over online bank raid that netted up to 20m. Daily Mail Police charge 11 over online banking fraud. Reuters News Fuente: Metropolitan Police Service [2011] PCeU-Police Central e-crime Unit. http://www.met.police.uk/pceu/ 24 de febrero de 2010 Pornografa, sexo y tecnologa http://www.bbc.co.uk/blogs/mundo/un_mundo_feliz/2010/02/pornografia_sexo_y_tecnologia.html 9 de marzo de 2010 - El dominio .xxx para pornografa podra regresar a internet 25 de junio de 2010 - Aprueban dominio para la pornografa en internet http://www.bbc.co.uk/mundo/ciencia_tecnologia/2010/06/100625_xxx_internet_porno_sexo_xxx_amab.shtml 23 de febrero de 2011 - Los insospechados sitios en que actan los cibercriminales: pginas legtimas. http://www. bbc.co.uk/mundo/noticias/2011/02/110223_tecnologia_malware_software_malicioso_kasperksy_az.shtml 19 de marzo de 2011 - El sexo ya tiene su propio dominio en internet http://www.bbc.co.uk/mundo/noticias/2011/03/110319_dominio_internet_xxx_en.shtml 7 de julio de 2011 - Paso estratgico de Microsoft en China y alianza contra el cibercrimen. http://www.bbc.co.uk /mundo/noticias/2011/07/110707_breves_tecnologia_microsoft_baidu_impulse_alianza_nc.shtml 19 de julio de 2011 - Microsoft ofrece recompensa para encontrar a cibercriminales http://www.bbc.co.uk/mundo/noticias/2011/07/110719_tecnologia_microsoft_rustock_recompensa_nc.shtml 8 de septiembre de 2011 - Comienzanaregistrarselosdominios.xxx http://www.bbc.co.uk/mundo/noticias/2011/09/110907_web_dominio_xxx_en.shtml 18 de enero de 2012 - El ciberacoso ya es un problema en las escuelas http://www.bbc.co.uk/mundo/noticias/2012/01/120118_tecnologia_acoso_escolar_cibernetico_aa.shtml 19 de enero de 2012 - Koobface: la intocable mafia de hackers rusos http://www.bbc.co.uk/mundo/noticias/2012/01/120119_tecnologia_banda_hackers_aa.shtml 7 de marzo de 2012 - El sper-hacker latino "informante" del FBI http://www.bbc.co.uk/mundo/noticias/2012/03/120307_hacker_latino_lulzsec_monsegur.shtml 19 de marzo de 2012 - Cmo se captura a un hacker? http://www.bbc.co.uk/mundo/noticias/2012/03/120309_hackers_como_captura_cch.shtml 26 de abril de 2012 - Las cinco mayores ciberamenazas http://www.bbc.co.uk/mundo/noticias/2012/04/120426_tecnologia_cinco_ciberamenaza_aa.shtml 17 de diciembre de 2012 - Los siete pecados capitales en internet http://www.bbc.co.uk/mundo/noticias/2012/12/121217_tecnologia_pecados_hacker_aa.shtml 11 de febrero de 2013 - Los hackers de hoy, cada vez ms jvenes http://www.bbc.co.uk/mundo/noticias/2013/02/130210_tecnologia_ninos_hackers_en.shtml 26 de abril de 2013 - Cinco mitos que usted cree sobre la seguridad en internet. http://www.bbc.co. uk/mundo/noticias/2013/04/130425_tecnologia_mitos_ciberataques_seguridad_internet_ap.shtml
  22. 22. Prohibida su reproduccin sin permiso de sus autores y editores 22 CAPITULO 1 - INTRODUCCIN Es vital para el xito de una Investigacin Mayor que la pesquisa sea encarada sobre una base organizada y metdica desde el comienzo. El Procedimiento Administrativo Estandarizado de la Sala de Investigacin de Incidentes Mayores (MIRSAP, Major Investigation Incident Room Standardised Administrative Procedures) delineado en esta publicacin, ha sido tratado, modificado y mejorado a la luz de la experiencia obtenida por varias Fuerzas Policiales britnicas, cuyos sistemas fueron usados en Investigaciones Mayores en todo el pas. El sistema propuesto es rpidamente adaptable para su uso en la organizacin, administracin y control de una investigacin a gran escala y est estrechamente aliado a los sistemas computarizados actualmente existentes en los tribunales. Las Investigaciones Mayores rara vez se confinan a s mismas al rea singular de responsabilidad de una sola Fuerza. Es de suprema importancia que sea implementado un sistema estandarizado para administrar Investigaciones Mayores en todas las Fuerzas Policiales, de modo que las perquisiciones mayores puedan cruzar sus fronteras. La adopcin -por las Fuerzas Policiales- de documentacin y procedimientos estandarizados, asegurar un sistema compatible singular. Este es el primer paso fundamental, para el Servicio de Polica, para desarrollar un sistema basado en la computacin. Sin embargo, para el futuro inmediato y hasta poder disponer de un sistema computarizado, es esencial que todas las Fuerzas sigan los mismos procedimientos administrativos en una Sala de Incidentes, mantengan el mismo tipo de ndices y usen las mismas formas. Facilita a los Investigadores la conexin con sus contrapartes comprometidas con Investigaciones Mayores en cualquier punto del pas, con el beneficio de saber qu informacin ha sido registrada, cmo ha sido catalogada en un ndice y cmo puede ser recuperada. Es imperativo que el personal de una Sala de Incidentes Mayores (Major Incident Room) est apropiadamente entrenado. El trabajo de una Sala de Incidentes Mayores no puede ser fcilmente igualado con el trabajo policial rutinario, aunque hay un elemento comn hasta aqu que comprende la recepcin y registro de la informacin de los miembros del pblico. Gran parte del trabajo incluye la creacin de y la bsqueda en los ndices. Es, afuera, la experiencia normal de muchos oficiales. Un sistema estandarizado proveer una base sana sobre la cual construir programas de entrenamiento. El eje de una Investigacin Mayor es la Sala de Incidentes donde toda la informacin escrita de los miembros del pblico, Investigadores y otras fuentes es reunida. La informacin es canalizada usando una serie de procedimientos administrativos dentro de un sistema usado por el Oficial Investigador (SIO, Senior Investigating Officer) para dirigir y controlar el curso de la perquisicin. El sistema delineado en esta publicacin est basado en la experiencia acumulada por el Servicio de Polica Britnico. Est diseado para ser implementado fcilmente y an ser efectivo en Investigaciones Mayores lentas y extensas. Los objetivos principales de una Sala de Incidentes que lleva una Investigacin Mayor son: a) Proveer al Oficial Investigador (SIO) de un registro seguro de toda la informacin relevante relacionada con el crimen, junto con la investigacin policial hecha y los resultados obtenidos por ella. b) Mostrar el estado de la investigacin y cunto trabajo, en la forma de ACCIONES pendientes, restan ser hechas en algn momento. M.I.R.S.A.P. Major Investigation Incident Room Standardized Administrative Procedures Procedimientos Administrativos Estandarizados para la Oficina de Investigacin de Incidentes Mayores
  23. 23. Prohibida su reproduccin sin permiso de sus autores y editores 23 c) Habilitar a los Oficiales que hacen alguna investigacin para establecer si, de alguna persona, hay noticias en la perquisicin. d) Proveer a los Investigadores de un rpido modo de adquisicin de todo el conocimiento que el sistema contiene, de sus temas u objetos de investigacin. e) Mantener registros de manera que destaquen personas, vehculos u otros factores que son objeto de investigacin, en orden a que tales archivos sean capaces de individualizar sospechosos hacia quienes los SIO puedan dirigirles atencin especial. f) Actuar como un medio de referencia histrico de modo que, en una investigacin de largo plazo, los oficiales que se unen al Equipo de investigacin puedan tener referencias fciles sobre decisiones polticas mayores tomadas en las primeras etapas de la investigacin. g) Facilitar, al concluir la investigacin, la produccin de un informe comprensible para su consideracin legal. h) Asegurar que toda la informacin sea registrada y ligada a las reglas procesales estandarizadas del sistema, de modo que pueda ser rpidamente recuperada para ayudar al SIO y su equipo de investigacin; para establecer prioridades y asegurar que sea hecho el mejor uso -por parte del staff y del equipo- en orden a que todas las pesquisas sean hechas rpida y efectivamente y los resultados propiamente analizados. CAPITULO 2 - GESIN DE LAS INVESTIGACIONES MAYORES Las Investigaciones Mayores necesitan una estructura de gestin que sea reconocible y entendida inmediatamente por todo el personal. El Oficial Investigador est al mando completo y es responsable del control y direccin de la investigacin. Debera ser nombrado un Segundo Jefe para asegurar que durante la ausencia del SIO, las decisiones en curso sean tomadas con prontitud, para facilitar la continuidad de la perquisicin. Las responsabilidades completas del Segundo Jefe hacia el SIO dependern de la investigacin en marcha y sern estipuladas por este ltimo. ORGANIZACIN DE UNA INVESTIGACIN MAYOR OFICIAL SUPERIOR INVESTIGADOR (SIO, Senior Investigating Officer) Direccin Informacin Mensajes Investigaciones Resultados EQUIPO DE INVESTIGACIN SIO (Senior Investigating Officer) se traduce literalmente como Oficial Superior Investigando. Se trata del Investigador de mayor grado de cualquier escaln o elemento. SALA DE INCIDENTES
  24. 24. Prohibida su reproduccin sin permiso de sus autores y editores 24 CAPITULO 3 - VISIN GENERAL DEL SISTEMA 3.1 Introduccin En el curso de una Investigacin Mayor, un gran cmulo de informacin ser recibido desde numerosas fuentes. Es responsabilidad del SIO asegurar que esa informacin sea correctamente evaluada, para dar lugar a decisiones que deban tomarse, de la manera en la cual las pesquisas dentro de la investigacin- sern controladas y dirigidas. Se realiza con el proceso de la informacin a travs de un mtodo y de un sistema de administracin. El tipo y dimensin de las Investigaciones Mayores variar considerablemente. Es importante notar que, mientras el sistema usado quedar igual con respecto a la manera en la cual la informacin ser procesada, deber ser suficientemente flexible como para permitir la variacin en la medida de la oficina con respecto al potencial humano disponible como al lugar. 3.2. Documentacin Toda la informacin recibida deber ser registrada de manera que facilite sea eficientemente recuperada y analizada, como un proceso en ejecucin con otra informacin. Para realizarlo, es imperativo que toda la informacin ingrese a la Sala de Incidentes en forma documental. Los documentos usados en una Sala de Incidentes (Incident Room) sern los siguientes: 1) MENSAJES 2) ACCIONES 3) DECLARACIONES 4) MENSAJES POR TELETIPO 5) INFORMES DE OFICIALES 6) FORMULARIOS PERSONALES DESCRIPTIVOS 7) CUESTIONARIOS 8) OTROS DOCUMENTOS Toda la informacin relacionada con la investigacin, ser registrada en uno de estos documentos. Cada tipo de documento tendr su propio sistema numrico consecutivo. Ello dar lugar a una librera de documentos a ser compilados de manera que permitirn reintegrarlos a cualquier documento individual. 3.3 Seccin ndice Para permitir el reintegro de informacin de la documentacin, una Seccin ndice es creada comprendiendo los siguientes ndices separados: 1) NDICE NOMINAL 2) NDICE DE CALLES 3) NDICE TELEFNICO 4) NDICE DE VEHCULOS 5) NDICE DE CATEGORAS 6) NDICE DE SECUENCIA DE EVENTOS Los ndices registrarn informacin de tal manera que toda la informacin relacionada a un individuo, vehculo, calle, etc., que est contenida en la librera de documentos, pueda ser retirada con referencia al registro apropiado dentro de la Seccin ndice. 3.4 Funciones dentro de una Sala de Incidentes Para proveer el flujo de documentacin dentro de una Sala de Incidentes, se identifican las siguientes funciones. El nmero de personal requerido para desempear estas funciones depender del tipo y medida de la investigacin. La flexibilidad del sistema le permite a una sola persona cumplir un nmero de funciones o si es necesario, a un nmero de personas desempear una funcin en particular. a) OFICIAL JEFE INVESTIGADOR (SENIOR INVESTIGATING OFFICER)
  25. 25. Prohibida su reproduccin sin permiso de sus autores y editores 25 b) 2DO JEFE INVESTIGADOR (DEPUTY TO THE SENIOR INVESTIGATING OFFICER) c) OFICIAL ADMINISTRADOR (OFFICE MANAGER) d) RECEPTOR (RECEIVER) e) DISTRIBUIDOR DE ACCIONES (ACTION ALLOCATOR) f) LECTOR DE DECLARACIONES (STATEMENT READER) g) CATALOGADOR/ESCRITOR DE ACCIONES (INDEXER/ACTION WRITER) h) INVESTIGADOR (RESEARCHER) i) TELEFONISTA (TELEPHONIST) j) OFICINISTA (CLERK) k) OFICIAL EXHIBIDOR (EXHIBITS OFFICER) l) SUPERVISOR DE INVESTIGACIONES CASA POR CASA (SUPERVISOR OF HOUSE TO HOUSE ENQUIRIES) Este documento propone en detalle el procedimiento que ser usado para el procesamiento de la documentacin dentro de una Sala de Incidentes y los deberes requeridos al staff para desempear cada funcin. Describiendo cmo opera la Sala de Incidentes, el flujo de la documentacin y las funciones desempeadas por su staff requerir una repeticin considerable y necesaria. Los ejemplos de documentos, referidos en esta publicacin, estn contenidos en los apndices. Las Salas de Incidentes estn conectadas, la mayora de las veces, con homicidios. Por esta razn hay frecuentes referencias en este documento a este tipo de investigacin. Debera apreciarse que los procedimientos compendiados se aplican a cualquier otro tipo de Investigacin Mayor. 3.5 Procedimiento para generar investigaciones El procedimiento para generar pesquisas durante una Investigacin Mayor es: 1) Una ACCIN para una perquisicin especfica emerger desde dentro de la Sala de Incidentes y ser distribuida a un Investigador. 2) Al completarse la investigacin, el resultado retornar a la Sala de Incidentes mediante el endoso de la ACCIN con el resultado. Esta estar acompaada usualmente por una o ms de los siguientes documentos: a) Declaraciones de testigos. b) Declaraciones o informes de oficiales. c) Formularios descriptivos personales. 3) La informacin contenida en esos documentos ser evaluada y, cuando sea necesario, otras ACCIONES emergern para que se ejecuten otras investigaciones. Los contenidos del documento sern catalogados para que se facilite la recuperacin de la informacin all registrada. Cuando el resultado de una ACCIN regresa a la Sala de Incidentes, a un cierto nivel ser chequeada por un Supervisor para asegurar que ha sido correctamente completada y entonces marcada para el ARCHIVO. El SIO en una investigacin decidir a qu oficiales les delegar esta autoridad. CAPITULO 4 - APOYOS Y FUNCIONES DENTRO DE UNA SALA DE INCIDENTES 4.1 Introduccin. Personal suficiente es requerido en una Sala de Incidentes para llevar a cabo un nmero de funciones. El sistema es suficientemente flexible como para permitirle a un individuo el desempeo de ms de una funcin o si las circunstancias lo demandan, a varias personas el desempeo de una funcin simple. El nivel del staff requerido ser determinado por la cantidad de documentacin a procesar y el volumen de investigaciones pendientes. Un buen gerenciamiento (management) asegurar que el nivel correcto del staff sea mantenido para diligenciar documentacin a ser procesada eficientemente, sin derroche de mano de obra. Se requiere al personal de una Sala de Incidentes que trabaje largos periodos, donde la atencin a los detalles es esencial. Es importante que aquellos seleccionados para estos deberes tengan buenos conocimientos administrativos, letra manuscrita legible, una mente lgica, habilidad para concentrarse por extensos periodos y la personalidad para armonizar con los dems en un ambiente propio de una Sala de Incidentes.
  26. 26. Prohibida su reproduccin sin permiso de sus autores y editores 26 Es imperativo que el personal de la oficina reciba suficiente entrenamiento, para capacitarlo en el desempeo de sus tareas especficas con un mnimo de supervisin. Las funciones en una Sala de Incidentes son las siguientes: a) OFICIAL JEFE INVESTIGADOR b) 2DO JEFE INVESTIGADOR c) OFICIAL ADMINISTRADOR d) RECEPTOR e) DISTRIBUIDOR DE ACCIONES f) LECTOR DE DECLARACIONES g) CATALOGADOR / ESCRITOR DE ACCIONES h) INVESTIGADOR i) TELEFONISTA j) OFICINISTA k) OFICIAL EXHIBI