martes, 8 de marzo de 2016

PROGRAMAS QUE SE UTILIZAN EN EL ÁMBITO PERICIAL





CARAMEX

En México, las autoridades cuentan con un sistema automatizado que permite generar retratos más precisos de cualquier persona.

Los retratos hablados requerían de la atención de un dibujante y la mayor cantidad de información por parte de un testigo; sin embargo, los resultados no siempre fueron los mejores. caramex  resuelve dicho problema.

Entre 1993 y 1996, la Procuraduría General de Justicia del Distrito Federal (PGJDF) y la Universidad Nacional Autónoma de México (UNAM), a través del Instituto de Investigaciones Antropológicas y la Dirección General de Asuntos del Personal Académico, trabajaron juntos para desarrollar el proyecto que llevaría el nombre de 'La cara del mexicano' y que daría como resultado el sistema automatizado denominado CARAMEX.

Este programa es capaz de realizar los famosos retratos hablados, pero de una manera mucho más rápida y precisa, pues elimina el problema del estilo artístico del dibujante (lo que podía causar variantes en el rostro plasmado).

Para crear el sistema se consiguió información de la variabilidad del rostro de la población mexicana a través de un muestreo realizado en varias entidades del País. Para ello se emplearon los rostros de 2 mil 890 personas, mil 285 de las cuales eran mujeres.

Se tomaron fotografías estandarizadas (frontal y lateral izquierda) con la misma iluminación, distancia del lente y el sujeto. Se añadió información sobre la forma y color del cabello y tono de la piel.

Al finalizar, se obtuvieron 21 dimensiones faciales que más adelante se fueron derivando a través de varios índices que dan cuenta de la variabilidad morfológica facial.

Claro que también se tomaron en cuenta algunas otras valoraciones morfoscópicas como la calvicie, cicatrices, lunares y arrugas.

Finalmente, se realizó un análisis estadístico para obtener tipologías de los diferentes elementos de la cara y se seleccionaron "imágenes tipo" de los rasgos faciales de hombres y mujeres estudiados.

El resultado fue un acervo de 466 archivos distribuidos en 26 directorios con características que incluyen arrugas, lunares y cicatrices.

"Lo primero para construir un retrato hablado, en caso de personas adultas, son los rasgos básicos: forma de la cara, las cejas, la nariz, la boca; luego vienen los lunares, las cicatrices; es decir, los rasgos particulares y, finalmente, los accesorios: sombreros, gorras, lentes, aretes", explicó el doctor Carlos Serrano, integrante de la Academia Mexicana de las Ciencias (AMC), y participante en el desarrollo del sistema CARAMEX.

En 2002, los datos del programa fueron actualizados con una mayor cantidad de peinados y mejoras en la usabilidad.

Y así fue como los retratistas de las procuradurías mexicanas dejaron el lápiz y lo sustituyeron por un sistema automatizado









AFIS ( AUTOMATED FINGERPRINT IDENTIFICATION SYSTEM)

Un sistema AFIS, consiste en convertir los archivos de papel existentes, en archivos magnéticos, sin importar el sistema dactilar en que estén clasificadas las huellas dactilares. Se realiza a través de un procedimiento de foto detectores o bien, uno de digitalización de imágenes (escáner), que lee directamente la información exhibida en las fichas decadactilares, a este proceso se le denomina conversión.


La información de cada huella dactilar, se codifica digitalmente por una computadora de alta velocidad, para facilitar su procesamiento. Esto hace que los sistemas AFIS, sean altamente eficaces y fáciles de operar.
A cada huella dactilar, se le determina automáticamente el número de las minucias o puntos característicos (bifurcación y cortada). Para su análisis, los sistemas AFIS, consideran el número de minucias de acuerdo al sistema crestal (basilar, nuclear y que corresponde en el dactilograma.


Los sistemas AFIS, ofrecen grandes ventajas como son: la discriminación, es decir se puede seleccionar con gran precisión a unos cuantos, candidatos, entre un voluminoso archivo de huellas dactilares; identificar, tanto huellas latentes como fichas decadactilares; almacenar información como: nombre, edad, sexo y fecha de nacimiento; puede integrarse información complementaria como: el tipo de delito, lugar del ilícito, etc. Otra gran ventaja es la velocidad.
Tiene la capacidad de realizar "búsquedas en automático", es decir, lleva a cabo búsquedas y cotejos sin necesidad de contar con una lista de sospechosos.

Los sistemas AFIS, tienen la posibilidad de operar en forma independiente o bien formando parte de una red, ya que pueden ser totalmente autónomos. Una de sus características más importantes consiste en poder integrarse a otras terminales o bases de datos, tanto remotas, como locales para abarcar áreas geográficas más extensas.
Las principales características técnicas de un sistema AFIS, son:


1.- Conversión rápida y automática de las huellas dactilares en información digital.
2.- Codificación de huellas latentes o decadactilares de baja calidad con capacidad auxiliar para darles un tratamiento que mejore dicha calidad.
3.- Edición manual de fichas decadactilares de baja calidad codificadas automáticamente.
4.- Consulta mediante el teclado de números de control de proceso (NCP).
5.- Almacenamiento de datos para el proceso de búsqueda y confronta
6.- Búsqueda automática de candidatos de acuerdo con su clasificación y datos descriptivos personales (DDP).
7.- Lista de candidatos buscados en orden decreciente de probabilidad de confronta.


El sistema automático de identificación de huellas dactilares, presenta posibilidades de obtener resultados precisos, a partir de un mínimo de información: permite el cotejo de una huella latente, con una tarjeta de diez huellas dactilares; de una huella latente con otra latente; una tarjeta de diez huellas dactilares con otra tarjeta decadactilar; de una tarjeta de diez huellas dactilares, con una huella latente; tiene a posibilidad de realizar cotejos sin disponer de información sobre el núcleo o el delta de la figura dactilar; no requiere determinada alineación o posicionamiento de la huella latente y permite mejorar la calidad de la imagen.


El perito dactiloscopista debe realizar la búsqueda de huellas en el lugar de los hechos siendo lo más recomendable que éste no haya sido alterado, aunque, aún habiendo sido modificado existe la posibilidad de que se encontrara algún elemento dactilar susceptible de estudio, una vez que se hayan descartado los moradores del lugar y todo aquel que haya mantenido contacto con el mismo, y que se tenga registro de tal hecho.

La búsqueda se hará de forma metódica, completa y sistemática, no omitiendo ningún sitio en el que exista la posibilidad de encontrar algún elemento de estudio, debido a la probabilidad de contacto con el mismo de quien o quienes pudieron haber participado en el hecho.
Se llaman impresiones digitales latentes aquéllas que voluntaria o involuntariamente se dejan estampadas al tocar un objeto; éstas pueden ser visibles o no, positivas o negativas; las huellas positivas son aquellas producidas por los dedos impregnados de una materia colorante (visibles) o por el sudor (invisibles), mientras que las negativas son las impresiones en una sustancia plástica (cera, mastique, etc.).


Se llaman huellas latentes los vestigios ocultos que dejan los pulpejos de los dedos, las palmas de las manos y las plantas de los pies sobre cualquier objeto pulido con que se tenga contacto o con el simple roce de los mismos. Esas huellas invisibles las producen los depósitos de sustancias incoloras de grasa y sudor que generalmente cubren la epidermis de los dedos.

La evidencia de huellas dactilares dejadas casualmente sobre cualquier superficie pulimentada se divide en tres clases:

a) Las huellas digitales moldeadas son aquellas que se producen por el simple contacto sobre superficies blandas o flexibles quedando impresas legiblemente. Estas superficies blandas pueden ser: mastique, cera o parafina, jabón, mantequilla, etc. Generalmente en esta clase de huellas no se puede emplear el revelador, sólo se podrán tomar fotografías.

b) Las huellas dactilares visibles son las que los delincuentes dejan en el lugar del hecho, éstas pueden estar impregnadas de una sustancia colorante como sangre, pintura o polvo mezclado con sudor. Por lo regular, los delincuentes se ensucian las manos, al meterse a la casa-habitación dejan un sedimento de esta mugre en los marcos de puertas y ventanas. De manera semejante un homicida puede mancharse de sangre los dedos en el curso de una lucha y dejar huellas digitales visibles en los objetos que vaya tocando. Estas huellas digitales visibles serán captadas por medio de fotografías.

c) Las huellas dactilares Latentes son aparentemente invisibles, pero con iluminación indirecta se pueden apreciar mejor, más no lo suficiente como para poder estudiarlas, por lo que deben ser sometidas a la acción de reactivos que las harán surgir de inmediato. Estas huellas pueden encontrarse en los objetos lisos, tales como: vidrios, platos, vasos, botellas, espejos, porcelana, cajas de caudales, muebles de madera barnizados, armas, cofres y muchos otros objetos pulimentados.








RECONOCIMIENTO DEL IRIS OCULAR

En los últimos años la identificación basada en el patrón del iris ocular ha experimentado un gran auge debido a los excelentes resultados obtenidos y al gran interés que están mostrando algunos sectores económicos para incorporar dicha técnica a sus sistemas de identificación. Algunas de las características que hacen del iris una aplicación potencial para la identificación biométrica son su estabilidad frente a los cambios originados por accidentes, esto debido a la protección que le confiere la córnea.

El iris presenta pequeñas variaciones en su apertura tanto con cambios de iluminación como con iluminación fija, esta característica proporciona un mecanismo sencillo para detectar si el sujeto que está haciendo uso de esta tecnología está vivo. Otra característica importante es que este tipo de tecnología adquiere los datos necesarios para su funcionamiento de forma no invasiva para el usuario. 

Todas estas características se vuelven importantes a la hora de estudiar la viabilidad de la técnica biométrica, sin embargo falta la característica fundamental: la unicidad; según varios estudios, en el patrón del iris hay más información que identifica unívocamente a una persona que en una huella dactilar, incluso los dos ojos de una persona poseen patrones distintos, característica muy importante que debe ser considerada en el sistema pues el ojo del cual se tome la imagen que servirá como patrón deberá ser el mismo que se utilice para conceder el acceso. 

Con todo esto se puede asegurar que esta técnica presenta una unicidad extremadamente alta lo que llevaría a unas tasas de falsa aceptación nulas lo que garantiza la viabilidad de esta técnica biométrica.
Sin embargo su incapacidad para poder desarrollar el sistema los empujó a contactar con el profesor John G. Daugman de la Universidad de Harvard para que fuera éste quien desarrollara los algoritmos necesarios para realizar el reconocimiento biométrico a través del patrón del iris. Estos algoritmos fueron patentados en 1994 y son la base de todos los sistemas de reconocimiento por iris existentes.

Flom, Safir y Daugman fundaron la compañía iriscan corp, empresa que tenía en su poder la patente y que se encargaría de licenciarla a otras compañías. Una de esas compañías es Sensar Corp, no obstante la situación económica mundial llevó a estas dos compañías a conseguir su viabilidad económica mediante su fusión, creando así en el año 2000 la compañía Iridian Technologies  encargada de licenciar las patentes y de promover el desarrollo de productos y sistemas.







LECTORES DE VOZ


El laboratorio de análisis de voz interviene en hechos donde una o varias personas resultan afectadas y se cuenta con la grabación de voz de sus agresores , en audiocasstte  y videocassette , y si hubiera un detenido o sospechoso , se toma la muestra  de voz  en el laboratorio a efecto de identificar si es la misma .

Se efectúa mediante el comparativo de dos o más emisiones de voz, que pueden pertenecer a un mismo emisor o emisores diferentes.

Este tipo de Sistemas deben de ser capaces de trabajar de tres formas distintas:

a) Modo de Entrenamiento: En esta fase se obtienen los patrones y valores de referencia correspondientes a cada uno de los usuarios.

b) Modo de Funcionamiento o servicio: Esta es la fase de utilización del sistema, y en la cual a partir de señales de voz el sistema tomará decisiones acerca de la identidad del locutor.

c) Modo de actualización: Durante la vida útil del sistema, éste deberá ser capaz de incorporar nuevos locutores, dar de baja a usuarios, y opcionalmente actualizar o mejorar modelos y referencias correspondientes a los usuarios presentes del sistema.










FUNCIÓN DEL FTP, REDES SOCIALES Y SU FUNCIÓN






      ¿Qué significa FTP?

FTP significa “File Transfer Protocol”, Protocolo para la Transferencia de Archivos.

¿Qué es un servidor FTP?

Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN, MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes servidores / ordenadores.




Observamos que intervienen tres elementos:
·         El servidor FTP, donde subiremos / descargaremos los archivos.
·         Usuario 1, es el usuario que en este ejemplo, sube un archivo al servidor FTP.
·         Usuario 2, es el usuario que en este ejemplo, se descarga el archivo subido por el usuario 1 y a continuación sube otro archivo.


     ¿Qué casos prácticos existen?

Los usos son múltiples, por ejemplo en el caso de los clientes de CDmon.com, usan los servidores FTP para subir sus páginas web y su contenido a Internet.

    Más ejemplos:

Como servidor para compartir archivos de imágenes para fotógrafos y sus    clientes; de esta manera se ahorran tener que ir hasta la tienda para dejarles los archivos.


Como servidor de backup (copia de seguridad) de los archivos importantes
que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos viajen encriptados, como el SFTP (Secure File Transfer Protocol).

¿Cómo puedo conectarme a un servidor FTP?

La conexión a un servidor FTP se realiza mediante otros programas llamados clientes de FTP. Existen múltiples clientes FTP en Internet, hay gratuitos y de pago. En CDmon.com recomendamos WinSCP, que es 100% gratuito, multilingüe y desarrollado por programadores de todo el mundo.









 REDES SOCIALES Y SU FUNCION


¿Qué es Twitter?

Twitter es una aplicación web gratuita de microblogging que reúne las ventajas de los blogs, las redes sociales y la mensajería instantánea. Esta nueva forma de comunicación, permite a sus usuarios estar en contacto en tiempo real con personas de su interés a través de mensajes breves de texto a los que se denominan Updates (actualizaciones) oTweets, por medio de una sencilla pregunta: ¿Qué estás haciendo?.

¿Cómo funciona?

Los usuarios envían y reciben updates de otros usuarios a través de breves mensajes que no deben superar los 140 caracteres, vía web, teléfono móvil, mensajería instantánea o a través del correo electrónico; e incluso desde aplicaciones de terceros, como pueden ser Twitterrific, Facebook, Twitterlicious, Twinkle, y muchas otras.


¿Qué es MySpace?

MySpace fue fundado en 2003 por Chris DeWolfe y Tom Anderson. Comenzó como un sitio para socializar parecido a Friendster.

¿Cómo funciona MySpace?

Cuando te haces miembro de MySpace creas tu propio perfil, entonces invitas a tus amigos a hacerse miembros y buscas en MySpace a amigos tuyos que ya sean miembros.
 Esta gente se convierten en parte de tú "Friend Space" o espacio de amigos inicial. Toda la gente del espacio de amigos de cada uno de tus amigos pasa a formar parte de tu red, por lo que poco a poco vas conectando con más gente.


¿Qué es Ning ?
 Es un servicio online  que permite a los usuarios crear su propia red social l. Permite que los creadores de redes determinen la apariencia y funcionalidad de los sitios, así como decidir si serán públicos o privados. Las redes incluyen características tales como fotos o vídeos, listas de los miembros de la red y eventos, grupos dentro de la red y herramientas de comunicación tales como foros, blogs y un chat.

¿Cómo funciona Ning ?

Los usuarios registrados pueden crear nuevas redes sociales en muy poco tiempo, sin necesidad de conocimientos técnicos.
Una vez que se seleccionan un nombre y una URL, el montaje de la red es un sencillo proceso de trabajo a través de cuatro pantallas.

El usuario indica si la red es privada (invitar a la gente sólo a que la pueda ver o unirse a ella) o pública, escribe un lema y descripción de la red, asigna palabras clave, elige entre una selección de características (tales como fotos o videos, un blog, eventos, grupos o gadgets) y herramientas drag-and-drop para poner estas características en la página, elige un tema visual (colores, fuentes, tamaños) y puede personalizar estas opciones.
También decide qué información se pedirá a los usuarios para unirse la red.

 


¿Qué es Tagged ?
La red social Tagged es una alternativa realmente singular a la que todos podemos tener acceso de manera fácil y gratis,  entre los muchos servicios parecidos a otras redes

¿Cómo funciona Tagged ?

Como ya te imaginarás Tagged funciona a través de la creación de un perfil en el sitio el que podremos crear fácilmente con tan solo unos datos o si lo prefieres directamente con tu cuenta de Facebook,  al tener nuestro perfil en Tagged podremos empezar a utilizar todas las funciones que son muy divertidas.

Conocer gente en Tagged es bastante sencillo y por supuesto lo mejor es que podemos segmentar si queremos a personas de nuestra región o directamente de todo el mundo, pues en Tagged encontraremos personas de todas las etnias, razas,  credos y lo que imagines dispuestos a pasarla bien.

  

¿Qué es un Meetup?
Meetup es una plataforma de networking que comenzó en Nueva York. Crea eventos sociales en función de tus intereses. Cualquier persona puede crear su propio grupo de “meetup” por una pequeña cuota mensual, o unirse a una ya existente.

¿Cómo funciona  MeetUp?
Primero tienes que elegir una ciudad y lo que te interesa de forma sencilla y crear una petición de creación de grupo. Es una manera muy fácil de tener más vida social cuando visitas o te vas a vivir a otra ciudad.

 ¿Qué podemos encontrar allí? Lo que sea, todo, desde deportes, degustaciones de vinos, experiencias gastronómicas, navegar en barcos de vela, excursiones, intercambio de idiomas, exposiciones, etc.


                       

¿Qué es Bebo ?
Bebo.com es una red social que tiene infinidad de funciones, entre las que más se destacan son el poder compartir fotos y videos con tus amigos, jugar los juegos que tiene Bebo, escuchar música, explorar sus aplicaciones y crear y formar parte de grupos, entre otras funciones que tiene Bebo.com. Puedes registrarte en Bebo mediante el formulario de registro, o por medio de tu cuenta de Facebook, AIM y AOL. El registro en Bebo es totalmente gratuito, y luego de éste tendrás acceso a todas las aplicaciones y funciones de Bebo.com.

 


¿Qué es Baddo?
Baddo, cuyo fundador es Andrey Andreev, es una red social cuya principal diferencia es que se configura como una plataforma en la que poner en contacto a sus usuarios para que puedan entablar relaciones de amistad o para compartir contenidos, gustos, aficiones, etc. En Badoo se puede encontrar gente nueva, usuarios de la plataforma o nuevos usuarios
Entre sus principales utilidades destacan su formato accesible para cualquier tipo de internauta, con una presentación muy intuitiva.
La creación de una cuenta y su uso es gratuito (excepto en paquetes “Premium”), aunque para seguir utilizándola todos los contenidos que se hacen públicos han de cumplir una serie de requisitos fijados por la compañía. 

                                    
¿Qué es Orkut ?
Orkut fue una red social  promovida por google desde enero del año 004 y que estuvo activa hasta finales de junio del año 2014. La red estaba diseñada para permitir a sus integrantes mantener sus relaciones existentes y hacer nuevos amigos, contactos comerciales o relaciones más íntimas.
Era posible crear y mantener comunidades, que agrupasen personas de acuerdo a sus gustos e intereses, en diferentes categorías, entre otras: actividades, negocios, juegos, musica, mascotas, religión, escuelas, comidas, preferencias sexuales, y algunas más.
Mientras el servicio permanecía en fase beta solo podían acceder a esta comunidad aquellos que recibían una invitación de alguien que ya pertenecía a ella. Después se abrió a todo el mundo, siendo únicamente necesario tener una cuenta decorreo electronico 


                                                                     










 

TIPOS DE REDES



  

REDES DE AREA LOCAL


Una LAN  es una red de comunicaciones que interconectan varios dispositivos y proporciona un medio para el intercambio de información entre ellos. No obstante, hay algunas diferencias entre las LAN  y las WAN  que se enumeran a continuación.

1.-la cobertura de una LAN  es pequeña, generalmente un edificio o , a lo sumo , un conjunto de edificios próximos . Esta diferencia en cuanto a la cobertura geográfica condicionara la solución técnica finalmente adoptada.

2.-es habitual que la LAN sea propiedad de la misma entidad propietaria de los dispositivos conectados a la red. En WAN, esto no es tan habitual o al menos, una fracción significativa de recursos de la red son ajenos.

3.-por lo general, las velocidades de transmisión internas en una LAN son mucho mayores que en una WAN.
  



 


REDES DE AREA METROPOLITANA


Las  MAN  (metropolitan área network), Una red MAN  es aquella que, a través de una conexión de alta velocidad, ofrece cobertura en una zona geográfica extensa (como una ciudad  o un municipio)

El principal mercado de las MAN  lo constituyen aquellos clientes que necesitan alta capacidad en un área metropolitana.

Las MAN están concebidas para satisfacer estas necesidades de capacidad a un coste reducido y con una eficacia mayor que la que se obtendría mediante una compañía local de telefonía para un servicio equivalente.

 









                       

                                                         REDES DE AREA AMPLIA


Se considera como redes de área amplia a todas aquellas que cubren una extensa área geográfica, requieren atravesar rutas de acceso público y utilizan al menos parcialmente, circuitos proporcionados por una entidad proveedora de servicios de telecomunicación .Generalmente una WAN  consiste en una serie de dispositivos de conmutación interconectados .la transmisión generada por cualquier dispositivo se encaminara a través de estos nodos internos hasta alcanzar el destino.

 






QUE ES TCP/IP Y COMO FUNCIONA


TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener todas las compañías y productos de software con él fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que una máquina que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC Compaq que ejecuta TCP/IP.

TCP/IP es un protocolo abierto, lo que significa que se publican todos los aspectos concretos del protocolo y cualquiera los puede implementar.

TCP/IP está diseñado para ser un componente de una red, principalmente la parte del software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como enviar correo electrónico, proporcionar un servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red.

Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos en paquetes. Cada paquete comienza con una cabecera que contiene información de control, tal como la dirección del destino, seguida de los datos. Cuando se envía un archivo a través de una red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes.






LOS COMPONENTES DE TCP/IP

Conjunto de Protocolos TCP/IP:

Todos estos servicios conforman TCP/IP, creando un protocolo potente y eficaz de red. Los diferentes protocolos dentro de TCP/IP se mantienen de forma regular por un conjunto de estándares que son parte de la organización de Internet.

Los protocolos de transporte controlan el movimiento de datos entre dos máquinas.

« TCP (Transmission Control Protocol). Protocolo de Control de Transmisión. Un servicio basado en una conexión, lo que significa que las máquinas que envían y reciben datos están conectadas y se comunican entre ellas en todo momento.

« UDP (User Datagram Protocol). Protocolo de Datagramas a nivel de Usuario. Un servicio sin conexión, lo que significa que los datos se envían o reciben estén en contacto entre ellas.

Los protocolos de rutas gestionan el direccionamiento de los datos y determinan el mejor medio de llegar la destino. También pueden gestionar la forma en que se dividen los mensajes extensos y se vuelven a unir en el destino.

« IP (Internet Protocol). Protocolo de Internet. Gestiona la transmisión actual de datos.

« ICMP (Internet Control Message Protocol). Protocolo de Control de Mensajes de Internet. Gestiona los mensajes de estado para IP, como errores o cambios en el hardware de red que afecten a las rutas.

« RIP (Routing Information Protocol). Protocolo de Información de Rutas. Uno de los varios protocolos que determinan el mejor método de ruta para entregar un mensaje.

« OSPF (Open Shortest Path First). Abre Primero el Path Mas Corto. Un protocolo alternativo para determinar la ruta.

Las direcciones de red las gestionan servicios y es el medio por el que se identifican las maquinas, tanto por su nombre y número único.

« ARP (Address Resolution Protocol). Protocolo de Resolución de Direcciones. Determina las direcciones numéricas únicas de las máquinas en la red.

« DNS (Domain Name System). Sistema de Nombres de Dominio. Determina las direcciones numéricas desde los nombres de máquinas.

« RARP (Reverse Address Resolution Protocol). Protocolo de Resolución Inversa de Direcciones. Determina las direcciones de las máquinas en la red, pero en sentido inverso al de ARP.

Los servicios de usuario son las aplicaciones que un usuario (o maquina) pueden utilizar.

« BOOTP (Boot Protocol). Protocolo de Arranque, como su propio nombre lo indica, inicializa una máquina de red al leer la información de arranque de un servidor.

« FTP (File Transfer Protocol), el Protocolo de Transferencia de Ficheros transfiere ficheros de una máquina a otra.

« TELNET permite accesos remotos, lo que significa que un usuario en una máquina puede conectarse a otra y comportarse como si estuviera sentado delante del teclado de la máquina remota.

Los protocolos de pasarela ayudan a que la red comunique información de ruta y estado además de gestionar datos para redes locales.

« EGP (Exterior Gateway Protocol). Protocolo de Pasarela Externo, transfiere información de ruta para redes externas.

« GGP (Gateway-to-Gateway Protocol).Protocolo de Pasarela a pasarela, transfiere información de ruta entre pasarelas.

« IGP (Interior Gateway Protocol). Protocolo de Pasarela Interno, transfiere información de ruta para redes internas.

Los otros protocolos son servicios que no se adaptan a las categorías, pero proporcionan servicios importantes en una red.

« NFS (Network File System). Sistema de Ficheros de Red, permite que los directorios en una máquina se monten en otra y que un usuario puede acceder a ellos como si estos se encontraran en la máquina local.

« NIS (Network Information Service). Servicio de Información de Red, mantiene las cuentas de usuario en todas las redes, simplificando el mantenimiento de los logins y passwords.

« RPC (Remote Procedure Call). Llamada de Procedimiento Remota, permite que aplicaciones remotas se comuniquen entre ellas de una manera sencilla y eficaz.

« SMTP (Simple Mail Transfer Protocol).Protocolo Simple de Transferencia de Correo, es un protocolo dedicado que transfiere correo electrónico entre máquinas.

« SNMP (Simple Network Management Protocol). Protocol Simple de Gestión de Redes, es un servicio del administrador que envía mensajes de estado sobre la red y los dispositivos unidos a ésta.


La mayor parte de las aplicaciones que se ejecutan usando la arquitectura TCP/IP usan como protocolo de transporte TCP. TCP proporciona una conexión fiable para transferir los datos entre las otras aplicaciones .







MANERAS DE HACER UNA BUSQUEDA

Utiliza el operador “-” para acotar tu búsqueda
El operador “-” nos sirve para estrechar la búsqueda. Si por ejemplo, estamos buscando “coches rojos” pero preferimos excluir todo lo relacionado a Ferrari escribimos pues “coches rojos - ferrari”. Notarás que los resultados disminuyen.

Personaliza la búsqueda

Utiliza todos los operadores  que consideres necesario para limitar tu búsqueda. Recuerda algunos esenciales como “+” que nos ayuda a unir dos términos: “coches rojos +y baratos”; también tenemos el related en caso de buscar sitios relacionados a lo que estamos buscando, por ejemplo: related:es.wikipedia.org nos va a mostrar páginas relacionadas a wikipedia.



PERSPECTIVA CRIMINOLOGICA DE LA TECNOLOGIA






TENDENCIAS TECNOLOGICAS.

Las tendencias tecnológicas hacia la automatización de operaciones dentro de las empresas, el crecimiento del e-commerce, la utilización del internet y del desarrollo de nuevas tecnologías representan una apertura sin precedentes. Información sobre nuevos productos industriales, medicina seguros de investigación científica, policía, leyes etc. Esto se mueve dentro de las computadoras.
CRIMEN DE COMPUTO Implica cualquier acto ilegal en el cual el conocimiento de la tecnología de computadora juega un papel en la comisión del crimen.
TIPOS DE ATAQUE Los blancos de un crimen y tipos de ataque se engloban de manera general en: ataques a negocios, ataques financieros, ataques terroristas, ataques por venganza y ataques por diversión.
CONSECUENCIAS
Este crimen causara perdidas millonarias a diferentes empresas
Dada sus características es difícil de perseguir
Hoy en dia debemos de hablar de organizaciones criminales.
Consecuencias económicas
Acciones de a la baja de los inversionistas

LEGISLACIÓN TECNOLOGICA


Conjunto de reglas jurídicas de carácter preventivo y correctivo del uso de la informática
A)   Regulación de los bienes informacionales
B)   Regulación jurídica de la protección de datos personales
C)   Regulación jurídica del internet
D)   Regulación jurídica en materia de propiedad intelectual
E)   Regulación jurídica sobre delitos informáticos
F)   Regulación jurídica en materia de comercio electrónico.
G)   Aspectos laborales
H)   Valor probatorio de los soportes de información


DERECHO INFORMATICO


El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática.1 También se le considera como una rama del derecho especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.
Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos.
El derecho informático, surge como esa medida de regulación de carácter jurídico.



MEDIDAS Y PROTECCIÓN DE LA INFORMATICA
El respaldo de información consiste en realizar un duplicado de ésta, llamado también copia de seguridad o backup. Estas copias pueden realizarse de forma manual, en las que el usuario determina la información y periodicidad para llevar a cabo el respaldo, o bien establecerlo automáticamente mediante herramientas de software.


DELITO INFORMATICO

Define al delito informático como “aquel que se da con la ayuda de la informática o de técnicas anexas”. Este concepto tiene la desventaja de solamente considerar como medio de comisión de esta clase de delitos a la informática, olvidándose la autora que también que lo informático puede ser el objeto de la infracción. Davara Rodríguez15 define al Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.








DELITO CIBERNETICO

El delito cibernético es una forma emergente de la delincuencia transnacional y uno de los de más rápido crecimiento. A medida que Internet se ha convertido en una parte casi esencial de nuestras vidas, suministrando información y comunicación en todo el mundo, los delincuentes le han sacado aprovecho. Con unos dos mil millones de usuarios en todo el mundo, el ciberespacio es el lugar ideal para los delincuentes, ya que pueden permanecer en el anonimato y tener acceso a todo tipo de información personal que, a sabiendas o inconscientemente, guardamos en línea. Las amenazas a la seguridad en Internet se han disparado de forma espectacular en los últimos años, y el delito cibernético afecta ahora a más de 431 millones de víctimas adultas a nivel mundial.

El delito cibernético existe en muchas formas, siendo los más comunes los relacionados con la identidad. Esto ocurre por phishing (engañar a los usuarios de Internet para que den sus datos personales), el malware (software instalado involuntariamente que recoge información personal) y hacking (acceso ilegal a la computadora de alguien de forma remota). Los delincuentes tienden a utilizar estos métodos para robar información de tarjetas de crédito y dinero. Por otra parte, Internet también se ha convertido en un lugar para los delitos relacionados con los derechos de autor y derechos de propiedad intelectual; y también delitos como la pornografía infantil y material de abuso.