miércoles, 10 de diciembre de 2008

Integrantes del Equipo

Integrantes:

Carrera Gutierrez Veronica
Fierro Garcia Resffa Elizabeth
Mendoza Hernandez Angeles
Rodriguez Lopez Guadalupe

UNIDAD VIII Peritaje Informatico


ASPECTOS LEGALES, ETICOS Y SOCIALES
UNIDAD VIII

PERITAJE INFORMATICO

Se conoce como peritaje informático a los estudios e investigaciones orientados a la obtención de una prueba
informática de aplicación en un asunto judicial para que sirva a un juez para decidir sobre la culpabilidad o inocencia de una de las partes.

Son también los estudios e investigaciones usados en asuntos privados para la búsqueda de pruebas y argumentos que sirvan a una de las partes en discusión para decantar la discrepancia a su favor. Habitualmente se recurre a pruebas periciales informáticas en asuntos penales en los que la infraestructura informática media como herramienta del delito, por ejemplo la pornografía infantil en Internet. Son otros asuntos los delitos contra la propiedad privada e intelectual, espionaje industrial, protección de datos personales, fraudes, sabotajes, etc.

CONTEXTO LEGAL DE PERITAJE
*El método seguido para llevar a cabo una investigación informática consta, principalmente un contexto legal de peritaje:

-Toma de contacto:
La toma de contacto comprende, a su vez, tres etapas:
Análisis de la situación inicial:
El cliente se pone en contacto con para solicitar la realización de una investigación informática. El perito informático lleva a cabo un análisis de la situación inicial. Posteriormente, se realiza un encuentro entre el cliente y el perito informático, a partir del cual:
-se determinan los objetivos de la investigación,
-se realiza un estudio de viabilidad,
-se establece el procedimiento a seguir para la extracción de pruebas y
-se estiman los tiempos de ejecución .

Presupuesto del servicio de peritaje informático:
Tras el análisis inicial, se realiza un presupuesto del servicio que incluye la tarificación de las acciones llevadas a cabo para la obtención de la prueba. Las partidas se refieren a las labores técnicas del laboratorio, la redacción de informes, desplazamientos, etc.

Aceptación del presupuesto:
El cliente recibe el presupuesto y si está conforme, lo devuelve firmado y sellado, dando comienzo a la siguiente fase.

Desarrollo de la investigación y elaboración del Informe:
Tras la toma de contacto, se procede a efectuar la recogida de los elementos que pueden intervenir en la investigación, como equipos informáticos, dispositivos de almacenamiento, etc.
El perito informático realiza un análisis exhaustivo de dichos elementos, en el laboratorio.
Finalizado el análisis, el perito informático comienza a redactar el informe pericial que presentará ante los Tribunales de Justicia.

Declaración ante Tribunales:
En caso de que sea necesario, el perito informático que ha elaborado el informe, testificará ante los Tribunales de Justicia para aportar las conclusiones de la investigación.

Los Tribunales de Justicia aceptan la metodología empleada por los técnicos de, ya que los procesos de examen realizados en el laboratorio, no alteran la información almacenada en los soportes informáticos, garantizando así la conservación de la evidencia electrónica en perfecto estado. Además, el cuidadoso protocolo de Peritaje Informático desarrollado garantiza la seguridad, la autenticidad y la cadena de custodia de la prueba, desde su adquisición hasta su presentación ante los tribunales.

TIPOS DE PERITAJE

Peritajes privados, por demanda de particulares o de asociaciones.

Peritajes de seguros, por demanda de compañías de seguro

Peritajes judiciales, civiles o penales, por demanda de magistrados y tribunales

Peritajes administrativos, por demanda de administraciones

Peritajes de seguridad social: por demanda de organismos sociales
Asesoría a peritajes, judiciales, de arbitraje, contradictorios o incluso simples

Peritajes médico-legales
Contra peritajes

Dictamen tras consulta de piezas y documentos, examen de victimas o enfermos, redacción de informes periciales, asesoría en la preparación de expedientes y en la recopilación de los documentos (Ley del 04 de marzo del 2002, llamada “Ley Kouchner”), consejos

Peritajes :

Tras accidente de carretera , dentro de la ley del 05 de julio del 1985 (llamada “Ley Badinter”)
Tras accidente de derecho común
Tras accidente de trabajo,
En el marco de una incapacidad o una invalidez
En responsabilidad civil profesional, médica o no
Tras accidente deportivo, domestico o accidente implicando a un animal
Tras una contaminación por el virus del SIDA (VIH)
Tras un maltrato
Victimas de actos de terrorismo
Victimas del amianto


INFORMATICA FORENCE

La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso. En consecuencia, este breve documento busca ofrecer un panorama general de esta especialidad técnicolegal, para ilustrar a los lectores sobre los fundamentos generales y
bases de actuación de aquellos que se han dedicado a procurar el esclarecimiento de los hechos en medios informáticos, unos nuevos científicos
que a través de la formalidad de los procesos y la precisión de la técnica buscan decirle a los intrusos Informáticos que están preparados para confrontarlos y procesarlos.

Definiciones
Existen múltiples definiciones a la fecha sobre el tema forense en informática [MCKEMMISH 1999]. Una primera revisión nos sugiere diferentes términos para aproximarnos a este tema, dentro de los cuales se tienen: computación forense, digital forensics (forensia digital), network forensics (forensia en redes), entre otros. Este conjunto de términos puede generar confusión en los diferentes ambientes o escenarios donde se utilice, pues cada uno de ellos trata de manera particular o general temas que son de interés para las ciencias forenses aplicadas en medios informáticos. Es importante anotar, que al ser esta especialidad técnica un recurso importante para las ciencias forenses modernas, asumen dentro de sus procedimientos las tareas propias asociadas con la evidencia en la escena del crimen como son: identificación, preservación, extracción, análisis, interpretación, documentación y presentación de las pruebas en el contexto de la situación bajo inspección. Iniciemos con computer forensics, cuya traducción por lo general se hace como computación forense. Esta expresión podría interpretarse de dos maneras: 1. Disciplina de las ciencias forenses, que considerando las tareas propias asociadas con la evidencia, procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y formular las hipótesis relacionadas con el caso; o 2. Como la disciplina científica y especializada que entendiendo los elementos propios de las tecnologías de los equipos de computación ofrece un análisis de la información residente en dichos equipos. Estas dos definiciones no son excluyentes, sino complementarias.

Una de ellas hace énfasis en las consideraciones forenses y la otra en la especialidad técnica, pero en últimas ambas procuran el esclarecimiento e interpretación de la información en los medios informáticos como valor fundamental, uno para la justicia y otro para la informática.

Cuando se habla de network forensics, forensia en redes, estamos en un escenario aún más complejo, pues es necesario comprender la manera como los protocolos, configuraciones e infraestructuras de comunicaciones se conjugan para dar como resultado un momento específico en el tiempo y un comportamiento particular. Esta conjunción de palabras establece un profesional que entendiendo Las operaciones de las redes de computadores, es capaz, siguiendo los protocolos y formación criminalística, de establecer los rastros, los movimientos y acciones que un intruso ha desarrollado para concluir su acción.

A diferencia de la definición de computación forense, este contexto exige capacidad de correlación de evento, muchas veces disyuntos y aleatorios, que en equipos particulares, es poco frecuente. Finalmente, digital forensics, forensia digital, trata de conjugar de manera amplia la nueva especialidad. Podríamos hacer semejanza con informática forense, al ser una forma de aplicar los conceptos, estrategias y procedimientos de la criminalística tradicional a los medios informáticos especializados, con el fin de apoyar a la administración de justicia en su lucha contra los posibles delincuentes o como una disciplina especializada que procura el esclarecimiento de los hechos (¿quién?, ¿cómo?, ¿dónde?, ¿cuándo?, ¿porqué?) de eventos que podrían catalogarse como incidentes, fraudes o usos indebidos bien sea en el contexto de la justicia especializada o como apoyo a las acciones internas de las organizaciones en el contexto de la
administración de la inseguridad informática.
Bibliografia:
INTERNET

UNIDAD IX Auditoria Informatica

UNIDAD IX Auditoria Informatica

Introduccion

Este tema relata sobre la auditoria informática, y algunos aspectos que la engloban tales como: áreas de aplicación, que trata de los diferentes procedimientos que se van a emplear en el área informática, así como también el procesamiento electrónico de datos, puesto que el auditor debe conocer el programa que va a utilizar.
También se observará cuales son los objetivos primordiales de una auditoria de sistemas, pues son de mucha importancia centrarse en ellos debido a que se evalúa la operatividad del sistema y el control de la función informática, que influyen mucho en los resultados obtenidos (informe final); los procedimientos que se realizan en la auditoria consiste en la metodología que se va a aplicar para realizar el análisis correspondiente.
En la actualidad la informática se encuentra evidentemente vinculada con la gestión de las empresas y es por esto que es de vital importancia que exista la auditoria informática, para analizar el desempeño y funcionamiento de los sistemas de información, de los cuales depende la organización.
Cabe aclarar que la informática no gestiona propiamente
la empresa, ayuda a la toma de decisiones, pero no decide por sí misma.

Definición:
La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos.
Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.

Los objetivos de la auditoría Informática son:

El control de la función informática
El análisis de la eficiencia de los
Sistemas Informáticos
La verificación del cumplimiento de la Normativa en este ámbito
La revisión de la eficaz gestión de los recursos informáticos.

La auditoría informática sirve para mejorar ciertas características en la empresa como:

Eficiencia
Eficacia
Rentabilidad
Seguridad


Generalmente se puede desarrollar en alguna o combinación de las siguientes áreas:

Gobierno corporativo
Administración del Ciclo de vida de los sistemas
Servicios de Entrega y Soporte
Protección y Seguridad
Planes de continuidad y Recuperación de desastres

La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, COSO e ITIL.
Actualmente la certificación de ISACA para ser CISA Certified Information Systems Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación.

Tipos de Auditoria informática

Dentro de la auditoria informática destacan los siguientes tipos (entre otros):

Auditoría de la gestión: Referido a la contratación de bienes y servicios, documentación de los programas, etc.
Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.

Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.

Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.

Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.

Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.

Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.

Auditoría de las comunicaciones.

Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.

Auditorias

La auditoría interna es la realizada con recursos materiales y personas que pertenecen a la empresa auditada. Los empleados que realizan esta tarea son remunerados económicamente. La auditoría interna existe por expresa decisión de la Empresa, o sea, que puede optar por su disolución en cualquier momento.

Por otro lado, la auditoría externa es realizada por personas afines a la empresa auditada; es siempre remunerada. Se presupone una mayor objetividad que en la Auditoría Interna, debido al mayor distanciamiento entre auditores y auditados.

La auditoría informática interna cuenta con algunas ventajas adicionales muy importantes respecto de la auditoría externa, las cuales no son tan perceptibles como en las auditorías convencionales. La auditoría interna tiene la ventaja de que puede actuar periódicamente realizando Revisiones globales, como parte de su Plan Anual y de su actividad normal. Los auditados conocen estos planes y se habitúan a las Auditorías, especialmente cuando las consecuencias de las Recomendaciones habidas benefician su trabajo.

En una empresa, los responsables de Informática escuchan, orientan e informan sobre las posibilidades técnicas y los costes de tal Sistema. Con voz, pero a menudo sin voto, Informática trata de satisfacer lo más adecuadamente posible aquellas necesidades. La empresa necesita controlar su Informática y ésta necesita que su propia gestión esté sometida a los mismos Procedimientos y estándares que el resto de aquella. La conjunción de ambas necesidades cristaliza en la figura del auditor interno informático.

En cuanto a empresas se refiere, solamente las más grandes pueden poseer una Auditoría propia y permanente, mientras que el resto acuden a las auditorías externas. Puede ser que algún profesional informático sea trasladado desde su puesto de trabajo a la Auditoría Interna de la empresa cuando ésta existe. Finalmente, la propia Informática requiere de su propio grupo de Control Interno, con implantación física en su estructura, puesto que si se ubicase dentro de la estructura Informática ya no sería independiente. Hoy, ya existen varias organizaciones Informáticas dentro de la misma empresa, y con diverso grado de autonomía, que son coordinadas por órganos corporativos de Sistemas de Información de las Empresas.

Una Empresa o Institución que posee auditoría interna puede y debe en ocasiones contratar servicios de auditoría externa. Las razones para hacerlo suelen ser:

Necesidad de auditar una materia de gran especialización, para la cual los servicios propios no están suficientemente capacitados.

Contrastar algún
Informe interno con el que resulte del externo, en aquellos supuestos de emisión interna de graves recomendaciones que chocan con la opinión generalizada de la propia empresa.
Servir como mecanismo protector de posibles auditorías informáticas externas decretadas por la misma empresa.
Aunque la auditoría interna sea independiente del Departamento de Sistemas, sigue siendo la misma empresa, por lo tanto, es necesario que se le realicen auditorías externas como para tener una visión desde afuera de la empresa.
La auditoría informática, tanto externa como interna, debe ser una actividad exenta de cualquier contenido o matiz "político" ajeno a la propia
estrategia y política general de la empresa. La función auditora puede actuar de oficio, por iniciativa del propio órgano, o a instancias de parte, esto es, por encargo de la dirección o cliente.

Conclusión:
A la conclusión a la que se ha llegado, es que toda empresa, pública o privada, que posean
Sistemas de Información medianamente complejos, deben de someterse a un control estricto de evaluación de eficacia y eficiencia. Hoy en día, el 90 por ciento de las empresas tienen toda su información estructurada en Sistemas Informáticos, de aquí, la vital importancia que los sistemas de información funcionen correctamente. La empresa hoy, debe ser precisa a informatizarse. El éxito de una empresa depende de la eficiencia de sus sistemas de información. Una empresa puede tener un staff de gente de primera, pero tiene un sistema informático propenso a errores, lento, vulnerable e inestable; si no hay un balance entre estas dos cosas, la empresa nunca saldrá adelante. En cuanto al trabajo de la auditoría en sí, se debe remarcar que se precisa de gran conocimiento de Informática, seriedad, capacidad, minuciosidad y responsabilidad; la auditoría de Sistemas debe hacerse por gente altamente capacitada, una auditoría mal hecha puede acarrear consecuencias drásticas para la empresa auditada, principalmente económicas.

Bibliografía

domingo, 7 de diciembre de 2008

UNIDAD I. Aspectos Sociales

TEMAS

1.1 Usuarios de internet en México.
1.2 Proveedores de acceso a Internet en México.
1.3 Páginas web mas visitadas.
1.4 Servidores que ofrecen alojamiento gratuito.

1.1 Usuarios de internet en México

Usuario de Internet

Definicion:
Individuo de seis o más años que en forma eventual o cotidiana, y de manera autónoma, ha accedido y realizado alguna actividad en Internet en los últimos seis meses.

Las actividades pueden ser, entre otras, para realizar tareas escolares; las relacionadas con el trabajo; de comunicación, incluyendo correos electrónicos o conversaciones escritas (Chat); de capacitación, adiestramiento o formación a distancia mediante videoconferencias; de entretenimiento, como son las de bajar o jugar videojuegos o programas de computadora en la red, como son los de música.


Estadisticas:
En los últimos cinco años, la cantidad de cibernautas en México se triplicó al pasar de 7 millones de personas a finales de 2001 a 20.8 millones en marzo de 2007.

El Instituto Nacional de Estadística, Geografía e Informática (INEGI) informó este miércoles que del total de hogares en el país, 12.3% dispone de conexión a Internet y de éstos, uno de cada dos tiene conexiones de banda ancha, la opción más moderna para la transmisión de información.

Según la Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares, realizada entre febrero y marzo de este año, lo usuarios de Internet en México crecen día con día, principalmente los jóvenes.

La mayoría de los usuarios son jóvenes, pues 70.2% se agrupa en el rango de 12 a 34 años de edad, con una participación casi idéntica entre hombres y mujeres.

El estudio encontró que casi 64% se conecta una vez por semana y el resto lo hace con una frecuencia diaria.



Bibliografia:

http://www.inegi.gob.mx/inegi/contenidos/espanol/prensa/Contenidos/capsulas/2005/tecnologia/usuariosi.asp?s=inegi&c=1588





1.1.2 Proveedores de acceso a Internet en México

Proveedor de Servicios de Internet

Definicion:

Es una empresa dedicada a conectar a Internet a los usuarios o las distintas redes que tengan, y dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrecen servicios relacionados, como alojamiento web o registro de dominios entre otros.

Estadisticas:
En los últimos 5 años la región ha mostrado un sostenido aumento en las conexiones de alta velocidad, esto debido a su precio cada vez más competitivo (gracias a la incorporación de nuevos actores) que han irrumpido en los mercados locales para romper con el monopolio en telecomunicaciones, que ha caracterizado por décadas a la mayoría de países de la región.

En México el acceso a Internet por banda ancha predominantemente es a través de ADSL y Cable. --148.233.37.34 (discusión) 19:01 22 abr 2008 (UTC) .

ADSL: las compañías que ofrecen esta modalidad son: Telmex, ATT, Terra Y Maxcom. Telmex lo ofrece con su servicio Prodigy Infinitum, ATT y Terra usan la red de Telmex para dar su servicio. Las velocidades de conexión van desde 512 Kbps hasta 4 Mbps y los precios van desde los 27 Dólares Hasta los 109 Dólares.
Cable: Cablevisión, cuyo servicio se llama Cableaccess, Cablemas, con Cablered y Cablevisión Monterrey con Intercable.
Además de esas dos, o mas compañías que ofrecen Internet por cable, se encuentra Megacable (en la zona noroeste del país) que brinda también Internet de banda ancha, llamada Megared.

Inalámbrico fijo: lo ofrece Cablevisión y Telmex.

A través de celular: Movistar ofrece el servicio mediante GPRS y EDGE, y Telcel y Iusacell además sobre 3G.

Beneficios para el consumidor:
*Transparentar los precios / no se incrementan.

*Transparentar las condiciones de contratación.

*Favorecer la toma de decisiones de consumo por medio de una mejor información.

*Eliminar los condicionamientos de venta.

*Establecer la cancelación automática de los servicios adicionales.

*Establecer la obligación de la entrega de contratos y garantías tanto sobre los aparatos como sobre los servicios prestados.

*Mejorar la calidad de la información en la publicidad.

Bibliografia:

1.1.3 Páginas web mas visitadas

Paginas Web mas populares en México

Que podemos decir acerca de estos sitios?
Por que tienen tanta popularidad?


* El 50% de ellos son buscadores, lógicamente tienen gran demanda por los servicios de búsqueda y correo electrónico que ofrecen gratuitamente.

*El 40% de ellos son redes sociales, en donde las personas comparten sus aficiones, ideas o contenido, todo esto de forma igualmente gratuita.
*El 10%, es decir, mercado libre, es un sitio de compra venta en linea, en donde las personas compran y venden de todo, son anuncios clasificados, pero interactivos.

* El 90% de estos servicios son “gratis“, a cambio de que recibas su publicidad en internet en Mexico o en cualquier pais en donde te encuentres.

*Alexa.com es una compañía fundada en 1996 y que desde 1997 colecta estadisticas de internet gracias a la instalacion de una barra de herramientas que se puede instalar en los navegadores de internet. Dicha barra envia a Alexa.com las estadisticas de los sitios que frecuentan los usuarios que la tienen instalada, y al recolectar toda esta informacion determina el ranking de los sitios web mas populares.

Las 10 Paginas Web mas Visitadas

1. www.Google.com.mxEs el motor de búsqueda mas popular del mundo. Su principal característica es que muestra la información con mas relevancia en la red gracias a su famoso índice de popularidad llamado Page Rank. Recientemente incluye en los resultados de las búsquedas videos y noticias con la implementación de su sistema Google Universal Search.

2. www.Live.comEs el motor de búsqueda de Microsoft. Asociado en México con la palabra Prodigy. Activo en Internet desde 1994.

3. www.YouTube.comEl mayor sitio a nivel mundial para ver y subir videos. Quizá muchas personas no saben aun que es YouTube y además que existe YouTube México. YouTube te permite crear tu propio canal de video para de transmisión en línea. Fue adquirido por Google el año pasado.

4. www.MSN.comMicroSoft Network. Portal de búsqueda en Ingles y de servicios gratuitos de e-mail y salas de Chat. Recientemente lanzo su portal para teléfonos celulares.
5. www.Yahoo.comMotor de búsqueda en ingles que tiene una serie de herramientas gratuitas como salas de Chat y correo electrónico gratuito. Alexa.com lo coloca como el numero 1 a nivel mundial.

6. www.Metroflog.comFotoblog totalmente personalizable. Puedes subir una foto diariamente y tiene un libro de visitas para que tus amigos se registren.

7. www.Hi5.comEs una de las llamadas redes sociales que son parte de lo que es la Web 2.0 y uno de los mayores crecimientos a nivel mundial que te permite conectarte con amigos y compartir fotos, enlaces y amistades El sitio tiene la posibilidad de verse en varios idiomas por la gran cantidad de personas que lo visitan.

8. www.MySpace.comLa mayor red social a nivel mundial y lugar favorito de millones de personas en donde puedes crear tu espacio en la red con imágenes, videos, enlaces y compartirlos con la comunidad internacional. Servicio totalmente gratuito.
9. www.Google.comEl motor de búsqueda mas popular del mundo en ingles. Con servicios gratuitos como G-Mail, Google Earth, Google Maps entre otros. Blogger, es sin duda otra de las comunidades mas grandes en Internet en donde puedes crear un blog gratis.

10. www.MercadoLibre.comSitio de subastas y compras en línea en donde encuentras de todo un poco, autos, revistas, teléfonos, cámaras digitales, etc. Puedes hacer preguntas al vendedor acerca del producto que vende y existe un índice de calificación histórica para ver la reputación del vendedor.

Que podríamos concluir de esta lista?

1. Las personas buscamos información con mayor frecuencia en los buscadores de Internet y también usamos los servicios gratuitos de correo electrónico que nos ofrecen.

2. Las personas tenemos necesidad de socializar, e Internet es una de las formas mas sencillas de hacerlo, divertido e igualmente de forma gratuita.

3. Las ventas por Internet crecen cada día mas, la publicidad en Internet en México y en el mundo crece igualmente en forma acelerada ganando terreno a otros medios.

Las tendencias que vemos aquí, son las mismas a nivel mundial, y solo detrás de este tipo de sitios Web, también las personas tienen necesidad de enviar o compartir archivos de información como imágenes y videos cada vez mas grandes en tamaño, por eso también la gran cantidad de visitas y uso de sitos como www.rapidshare.com o http://www.megaupload.com/


Bibliografia: