Informática forense

-¿CUANTO PESA UNA IMAGEN?
 Es posible calcular los MB de las imágenes que hace con su cámara. Para ello, debe fijarse en el número de megapíxeles (MP) de la cámara, el formato de grabación de la imagen (JPG, TIFF o RAW). El tamaño de cada foto dependerá del formato y de la compresión que se aplique. 
Una foto en formato RAW sin comprimir ocupará al menos 1,5xMP, aunque es común que llegue a ser 2xMP según la cámara, con lo que por ejemplo para una cámara de 6 megapíxeles, las fotos pesarán entre 9 y 12 MB. Además, hay cámaras que comprimen el RAW, con lo que llegan a pesar un 40% menos.
Si opta por el formato TIFF, lo que la foto ocupará será 3xMP (18 MB para una cámara de 6 MP).
En el formato JPG se encuentran las mayores variaciones. Éste es un formato de compresión con pérdidas, y distintas cámaras tienen distintas relaciones de compresión. La nomenclatura usada, que no es uniforme, aumenta la confusión (fino, superfino, extrafino, high, nº de estrellas...). Si sabemos la relación de compresión (1/N) sabremos lo que puede ocupar la foto en JPEG: 3xMP/N simplemente. El problema es que las cámaras no lo suelen indicar.
Lo habitual es que la ratio de compresión sea 1/6, 1/8 o incluso 1/10... así la imagen es mucho más ligera, pero de peor calidad. Una compresión de 1/3 sería lo óptimo, pero no es lo habitual: con esto, una JPG hecha con una cámara de 6 MP pesaría 6 MB. En cualquier caso, se trata de cifras medias: el funcionamiento del JPEG implica que, dependiendo del tipo de imagen, su contraste, su luminosidad, el número de detalles, etc. el resultado final ocupe más o menos.
Resultado de imagen para TIPOS DE IMAGENES
Resultado de imagen para FELACRIM-FELACRIM   
FEDERACIÓN LATINOAMERICANA DE CRIMINÓLOGAS, CRIMINALISTAS, ABOGADAS Y PROFESIONISTAS AFINES FELACRIM-SOMEFODESC

Las profesionales egresadas y certificadas de la SOCIEDAD MEXICANA FORENSE en diversas áreas de la Criminología, las Ciencias y Técnicas Forenses y el Derecho, así como las docentes de esta Sociedad, han decidido generar a la FEDERACIÓN con una perspectiva de género, ante diversas situaciones que aquejan a las profesionales de estas áreas como son:
º conductas que afectan las relaciones laborales, de investigación, de inequidad en ingresos, de arbitrariedades bajo este tipo de discriminación;
º necesidad de respaldo ante situaciones de despido injustificado, promoción de puestos, contratación;
º apoyos para la investigación y fondos para llevarlas a cabo;
º esta es una FEDERACIÓN con una perspectiva de equidad e igualdad de género no tiene siglas a ultranza, tampoco una orientación política ni religiosa, sino que es una ONG cuyo objetivo es aprender, formar, difundir CIENCIA y ÉTICA de mujeres, para mujeres y con mujeres, y hombres con perspectiva de género;
º visión de inmediato, mediano y largo plazo para construir estabilidad de vida para las profesionales de estas áreas como: intercambio universitario, fuentes de trabajo, autoempleo, economía circular, residencia en diferentes países, casas de comunidad y casas de final de camino para que las mujeres de la FEDERACIÓN nunca estén desamparadas o aisladas.

-Tipos de formatos de imágenes


Formato de imagen JPEG / JPG

La extensión de imagen .jpg o .jpeg es de lo más usados, sobretodo en internet, en fotografías o en gráficos web. Es un formato de imagen con pérdidas y pesa poco aunque en resoluciones pequeñas puede aumentar notablemente su pixelación.
Se recomienda usar el formato de imagen JPEG o JPG para imprimir archivos en alta resolución (pero con una baja compresión para evitar demasiadas pérdidas). También puedes usarlo para enviar una miniatura o vista previa de tu trabajo a un cliente por email. .

La extensión de imagen .gif

El formato de imagen GIF es sin pérdidas y se usa casi exclusivamente para web ya que permite crear pequeñas animaciones. Últimamente ha adquirido gran popularidad gracias a los memes.
A pesar de que Gif es un formato de imagen sin pérdidas, se puede guardar en un formato reducido para menguar su tamaño.

Formato de imagen PNG

El formato de imagen PNG es uno de los mejores a mi juicio. Es sin pérdidas y puedes añadir una transparencia con degradado al fondo (GIF solo permite una transparencia pura). Es muy común actualmente. Es ideal para gráficos web como iconos y funcionan muy bien con una paleta de color reducida.

La extensión de imagen .tiff / .tif

El archivo de imagen TIFF o TIFF es sin pérdidas y ofrece mucha calidad a las fotografías, aunque suele ser bastante pesado. También puedes usarlo para escanear en alta calidad. Sin embargo, no se recomienda en gráficos web, ya que la extensión de imagen .tiff o .tif está optimizada para imprimir.

El formato de imagen RAW

El formato de imagen RAW es totalmente diferente a los vistos anteriormente. Se trata de archivos “no procesados” que se obtienen directamente desde una cámara (por lo general una cámara de fotos profesional) o de un sensor de escaner. Normalmente, las imágenes (como .jpg o .png) son procesadas ya que se les ajusta el color, la exposición…

El formato de imagen BMP

El formato de imagen BMP es un archivo de mapa de bits, sin pérdidas y que fue desarrollado para Windows. 

La extensión de archivo de imagen .psd

La extensión de archivo de imagen .psd es creada por Adobe photoshop y puede ser abierta por este programa. Es archivo .psd es editable con capas y ajustes de imagen. Es usado mayoritariamente para imágenes en mapas de bits, aunque también tiene opciones para crear vectores. Con photoshop podemos exportar a muchos otros formatos de imagen una vez hayamos terminado de editar o de crear.

Resultado de imagen para TIPOS DE IMAGENES

-TIPOS DE PROCESADORES

Resultado de imagen para INTEL
INTEL   
intel core duo :Este microprocesador implementa 2 MiB de caché compartida para ambos núcleos más un bus frontal de 667 ó 553 MHz; además implementa el juego de instruccionesSSE3 y mejoras en las unidades de ejecución de SSE y SSE2. Sin embargo, el desempeño con enteros es ligeramente inferior debido a su caché con mayor latencia, además no es compatible con EM64T por lo que sólo trabaja a 32 bits 

  • intel pentium 4 El Pentium 4 fue una línea de microprocesadores de séptima generación basado en la arquitectura x86 y fabricado por Intel. Es el primer microprocesador con un diseño completamente nuevo desde el Pentium Pro de 1995. El Pentium 4 original, denominado Willamette, trabajaba a 1,4 y 1,5 GHz; y fue lanzado el 20 de noviembre de2000. El 8 de agosto de 2008 se realiza el último envío de Pentium 4, siendo sustituido por los Intel Core Duo 


  • intel pentium dual-core El procesador Intel Pentium Dual-Core es parte de la familia de microprocesadores creados por la empresa Intel que utilizan la tecnología de doble núcleo. En principio fue lanzado después de la serie de procesadores Pentium D y de las primeras series delCore 2 Duo.Fue diseñado para trabajar en equipos portátiles (Laptops) y en equipos de escritorio (Desktops), permitiendo la ejecución de aplicaciones múltiples a un bajo costo, con un bajo consumo energético y sin sacrificar el desempeño.


  • intel xenon :Como la familia x86/IA-32 estándar de Intel de procesadores PC de escritorio, la línea de procesadores Xeon era de 32 bits, surgiendo luego versiones basadas en tecnología AMD 64 de 64 bits como es el Xeon Nocona. Y posteriormente la versión de procesadores de escritorio con esta tecnología, los EM64T.


  • intel d Los procesadores Pentium D no son monolíticos, es decir, los núcleos no comparten una única caché y la comunicación entre ellos no es directa, sino se realiza a través del bus del sistema


  • intel core i5 Nehalem es el nombre en clave utilizado para designar a la microarquitectura de procesadores Intel, sucesora de la microarquitecturaIntel Core. El primer procesador lanzado con la arquitectura Nehalem ha sido el procesador de sobremesa Intel Core i7, lanzado el día15 de noviembre de 2008 en Tokio y el 17 de noviembre de 2008 en los Estados Unidos. El primer ordenador en usar procesadoresXeon basados en Nehalem ha sido la estación de trabajo Mac Pro en el día 3 de marzo del 2009.
AMD
  • Phenom es el nombre dado por Advanced Micro Devices (AMD) a la primera generación de procesadores de tres y cuatro núcleos basados en la micro arquitectura K10.salio en abril del 2007 
  • El AMD K10 (Barcelona) es una arquitectura para microprocesadores con tecnología de cuatro núcleos. Está pensada para servidores y rondará velocidades de reloj desde los 1,7Ghz hasta los 2Ghz.
  • El AMD Athlon 64 X2 es un microprocesador de 64 bits de dos núcleos producido por AMD. La principal característica de estos procesadores es que contienen dos núcleos y pueden procesar varias tareas a la vez rindiendo mucho mejor que los procesadores de un único núcleo.
  • El AMD Opteron fue el primer microprocesador con arquitectura x86 que usó conjunto de instrucciones AMD64, también conocido como x86-64. También fue el primer procesador x86 de octava generación. Fue puesto a la venta el 22 de abril de 2003.
  • El AMD Athlon 64 es un microprocesador x86 de octava generación que implementa el conjunto de instrucciones AMD64, que fueron introducidas con el procesador Opteron.
Resultado de imagen para AMD
VELOCIDAD DE INTERNET EN OTROS PAISES  


  1. Singapur - 60,39 Mbps
  2. Suecia - 46 Mbps
  3. Dinamarca - 43,99 Mbps
  4. Noruega - 40,12 Mbps
  5. Rumanía - 38,60 Mbps
  6. Bélgica - 36,71 Mbps
  7. Holanda - 35,95 Mbps
  8. Luxemburgo - 35,14 Mbps
  9. Hungría - 34,01 Mbps
  10. Bailía de Jersey - 30,90 Mbps
  11. Suiza - 29,92 Mbps
  12. Japón - 28,94 Mbps
  13. Letonia - 28,63 Mbps
  14. Taiwán - 28,09 Mbps
  15. Estonia - 27,91 Mbps
  16. España - 27,19 Mbps
  17. República de Lituania - 27,17 Mbps
  18. Andorra - 27,14 Mbps
  19. Hong Kong - 26,45 Mbps
  20. Estados Unidos - 25,86 Mbps
Resultado de imagen para VELOCIDAD DE INTERNET EN OTROS PAISES
HISTORIA DE LA INFORMATICA FORENSE




1896- Origen de la informatica
1978- Se reconocen los primeros delitos informaticos
1983- Herramienta para recuperar archivos
1990- La criminología tiene un cambio radical sobre la utilidad de las nuevas tecnologías. FBI
1995- IOCE: Internacional Organization of Computer Evidence
Años 80- Dispositivos caros e inaccesibles
Año 90- BOU, ordenadores mas frecuentes

Imagen relacionada

3.1 Definiciones y conceptos de pruebas fisicas

3.2 Clasificación de pruebas físicas (informaticos)

El movimiento del hacking es y será una fuerza motriz del desarrollo de mejoras en el mundo del foftware, pero igualmente una motivación permanente de los profesionales que quieren dejar su huellaen el mundo, porque la filosofía del mundo hacker es trabajo continuado, persistencia y mucha imaginación para cambiar lo establecido y desafiar el statu quo.
Con el inicio de los años 80, las redesson parte natural de las interconecciones  de las redes en las universidades, la disponibilidad del sistema operativo, gracias a los logros de dos importantes investigadores que diseñaron y pusieron en operación el conjunto de protocolos TCP/IP, Vinton Cerf y Robert Kahn, investigadores residentes tanto de la Universidad  de California como de Stanford, Estos hackers son los responsables de que tengamos hoy por hoy una red mundial de computadores interconectada. Durante 1982, Cerf diseñó el primer servicio de correo electronico comercial para MCI, empresa de comunicaciones norteamericana.
La historia reciente del mundo hacker, ahora con la connotación y la carga emocional de ilegalidad y maldad, se traduce en asaltos, cambios de autorizados de páginas web, manipulación de contraseñas, alteración de configuraciones, accesos no autorizados, entre otras acciones que muestran que existe una alta probabilidad de que aquello que se conoce como seguridad pronto será vulnerado y deberá ser reparado, cambiado o repensado a la luz e las nuevas noticias que nos proveen los hackers.
Al hablar de la mente de los intrusos es referirse a las motivaciones, esos disparadores de acción y su manera de actuar para avanzar donde otros no lo hacen. Revisar la mente de los atacantes es avanzar en un terreno donde la imaginación es mas importante que el onocimiento. La mente de los intrusos es compleja y sus motivaciones variantes.
El odelo conceptual presenta tres etapas o fases claramente identificadas: reconocimiento, vulneración o ataque y eliminación y salto. Cada una de ellas es parte de sello de l investigación y perseverancia del hacker para lograr su cometido: ua nues distinción para la seguridad de la información.
FASE 1: reconocimiento:Es un escenario en donde implica recolectar y evaluar informacion.
FASE 2: Vulneración o ataque: Implica comprometer el sistema, escalar y avanzar hasta el nivel mas alto de privilegios permitidos.
FASE 3: eliminación y salto:  ela atacante se ha psicinado en el terrreno, ha sometido a las fuerzas disidentes y ha implantado las condiciones válida. Por tanto, es tiempo de alterar mimetizar o desaparecer toda evidencia de una posible intrusiónen el sistema, de tal manera que si existeese una investigación posterior, lo que se recabe solamente generará indicios de psibles fallas, pero no evidencia concluyente de ataque o de pérdida de control de la maquina.

MAPA MENTAL:


FECHA REPORTE: 15/05/19
NOMBRE DEL ALUMNO: Andrea Elizabeth Luis Pérez
NO. DE LISTA: 10
TITULO DEL VIDEO: Vida Cotidiana 2111
1.      ¿Cuál es el tema tratado en el video? La evolución de la tecnología en nuestra vida cotidiana

2.      En el área de seguridad publica ¿Que puedes comentar en el contexto de tu área de estudio?
Puede de ser de gran ayuda y apoyo con las cámaras, ya que estarán vigiladas todo el tiempo, con diferentes funciones multiusos, el equipo será innovador, ya que tendrá diferentes usos, como el reconocimiento facial, el cual tendrá
3.       Has una descripción de los inventos tecnológicos del futuro vistos en el video, mencionando los siguientes aspectos:

·         Nombre del invento: Interconectividad de las cámaras
·         País donde se encuentra: Estados Unidos, Boston
·         Empresa involucrada o investigador a cargo: Ramesh Rashkar
·         Características: Podrá visualizar dentro de tu cuerpo lo cual puede informarte si necesitas algo, o si algo está mal, podrás tener conectividad sin necesidad de cables, capturar imágenes al instante sin necesidad de algún aparato, o lentes con buena resolución, las cámaras de seguridad influirán en la seguridad ya que tendrá conectividad con los ciudadanos y una capacidad de vigilar todo el tiempo.


4.      ¿Qué te gusto del video? Los posibles surgimientos en un futuro, y como ayudará en la vida del hombre
5.      ¿Qué no te gusto del video? El video fue de mi gusto personal
6.      ¿Cuál es tu visión futurística y a qué retos consideras se enfrentaran los futuros criminólogos? Las grandes herramientas que podrán hacer un trabajo más rápido con mayor eficacia, y asertividad, a lo cual los criminólogos se enfrentaran a conocer estar herramientas y capacitarse para el uso de las mismas

7.      ¿Qué conceptos del video no entendiste o no fueron claros? Todo el video fue entendible y claro
8.      ¿Qué aprendiste del contenido del video? El cambio constante que sufrimos con el tiempo, pero este cambio es positivo ya que nos ayuda con tareas cotidianas.
9.      ¿Recomendarías el video? SI _X_ NO ___ ¿Por qué? Te informa sobre las posibles evoluciones en la vida del ser humano
10.  Conclusiones personales (no más de 300 palabras)
En conclusión puedo opinar que los cambios que va teniendo la tecnología en nuestra vida cotidiana son de gran interés ya que tiene un gran impacto en nuestra área a laborar, ya que ayudará de manera rápida y eficaz un resultado positivo en los casos que se presenten.
También es importante ya que los integrantes de la seguridad pública tendrán un mejor equipo, contarán con herramientas facilitadoras para su trabajo, el cual ayudará los órganos que imparten y administran justicia a elaborar un trabajo eficiente.
En cuanto la vida cotidiana, tendremos herramientas para ahorrar alimentos y economía, así como hacer menos uso de agentes contaminantes o dañinos para el planeta.

FECHA REPORTE: 24/05/19
NOMBRE DEL ALUMNO: Andrea Elizabeth Luis Pérez
NO. DE LISTA: 10
TITULO DEL VIDEO: EL AMANECER DEL INTERNET
1.      ¿Cuál es el tema tratado en el video?  Todo lo que sucede después de hacer un “Clic”, el proceso que conlleva y todos los factores que influyen para llevar acabo la acción correspondiente
2.      A través del pensamiento: “Por primera vez en la historia... La gente y las máquinas están trabajando juntos, cumpliendo un sueño. Una unión de fuerzas que no conoce límites geográficos. Ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente. Este es el amanecer de la Red.”  ¿Que puedes comentar en el contexto de tu área de estudio?
3.       Has una descripción del contenido y elementos vistos en el video.

1.      ¿Qué es un link? Es un elemento conector entre dos recursos, documentos electrónicos o entre distintas partes del mismo. Puede conectar páginas web mediante URLs, documentos de Microsoft Office… haciendo posible la navegación.
2.      ¿Cuál es la función del protocolo IP? Protocolo de control de transmisión/Protocolo de Internet”. Representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos.
3.      ¿Qué es el servidor Proxy y cuál es su función? En una red informática, es un servidor (programa o dispositivo), que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C).
¿Qué es un router y cuál es su función? Enrutador o encaminador que nos sirve para interconectar redes de ordenadores y que actualmente implementan puertas de acceso a internet como son los router para ADSL, los de Cable o 3G.


4.      ¿Qué es la intranet? Sitio web interno, diseñado para ser utilizado dentro de los límites de la compañía. Lo que distingue una Intranet de un sitio de Internet, es que las intranets son privadas y la información que en ella reside tiene como objetivo asistir a los trabajadores en la generación de valor para la empresa.
5.      ¿Qué es un swith y cuál es su función? Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.
6.      ¿Qué es un firewall y cuál es su función? Es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red. El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un «puente angosto» que filtra, al menos, el tráfico entre la red interna y externa. Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas.
7.      ¿Qué es el internet? “Redes interconectadas”. Internet es la unión de todas las redes y computadoras distribuidas por todo el mundo, por lo que se podría definir como una red global en la que se conjuntan todas las redes que utilizan protocolos TCP/IP y que son compatibles entre sí. Éste se creó en la década de los 60 como un proyecto gubernamental militar, sin embargo, con el paso de los años ha evolucionado a tal punto que se ha vuelto indispensables para las personas.
8.      ¿Qué es WWW y como lo describirías? WWW es un término que es utilizado para referirse a la World Wide Web, también conocida como Internet, la red de redes o simplemente la Web. Básicamente, la World Wide Web está compuesta de todos los sitios web que existen en el mundo y que están interconectados a través de ella. La describiría como lo esencial para poder navegar en Internet
9.      ¿Qué es el puerto 80 y 25 y cuál es su función? 25: smtp: Protocolo simple de transferencia de correo (SMTP)
80: http:    Protocolo de transferencia de hipertexto (HTTP) para los servicios del World Wide Web (WWW)

4.      ¿Qué te gusto del video?  La información útil, que casi no n os preocupamos en saber
5.      ¿Qué no te gusto del video? Todo el vídeo fue de mi agrado
6.      Refiere las aplicaciones del contenido del video en el contexto de tu área de estudio. Es importante dichas aplicaciones, ya que nos facilitarían el trabajo, y nos darían resultados precisos y rápidos
7.      ¿Qué conceptos del video no entendiste o no fueron claros?
8.      ¿Qué aprendiste del contenido del video? Lo que sucede detrás de una acción que ejercemos manualmente.
9.      ¿Recomendarías el video? SI _X_ NO ___ ¿Por qué? Es de interés para la sociedad
10.  Conclusiones personales (no más de 300 palabras)
Es importante conocer estos procesos, ya que influye en la actualidad en nuestra vida cotidiana, y en nuestro caso influye en el ámbito laboral, en el auxilio de nuestras actividades de investigadores.


GLOSARIO:
ALGORITMO: Conjunto ordenado de operaciones sistemáticas que permite hacer un cálculo y hallar la solución de un tipo de problemas.
TECNOLOGÍA: es un conjunto de nociones y conocimientos utilizados para lograr un objetivo preciso, que de lugar a la solución de un problema especifico del individuo o a la satisfacción de alguna de sus necesidades
BIG DATA: Es un término que describe el gran volumen de datos, tanto estructurados como no estructurados, que inundan los negocios cada día. Pero no es la cantidad de datos lo que es importante. Lo que importa con el Big Data es lo que las organizaciones hacen con los datosBig Data se puede analizar para obtener ideas que conduzcan a mejores decisiones y movimientos de negocios estratégicos.
HACKER: recurre a la manipulación de la conducta normal de un equipo y de los sistemas que tiene conectados.
CRACKER: es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
SNIFFER: es una aplicación especial para redes informáticas, que permite como tal capturar los paquetes que viajan por una red.
INGENIERIA SOCIAL: La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.


Comentarios

Entradas populares