UNIDAD 1 5.
MEMORIA componente de la PC/ Almacena de datos/ datos almacenados) /Bombas caseras en empresas por UNIDAD 5
FUNDAMENTOS DE LA INFORMÁTICA RAM-UMM problemas laborales. Fraudes sist financiero, fallos en sist CORREO ELECTRÓNICO – CUENTAS DE REDES SOCIALES
1. FUNCIONAMIENTO Y PARTES DE UNA COMPUTADORA 6. HARDWARE Elementos materiales tangibles seguridad-inexperiencia. 1. DIRECCIÓN ELECTRÓNICA forma de ubicar a una persona y
1. 1. FUNCIONAMIENTO se resume en 4 operaciones E.P.A.S. 7. SOFTWARE componente intangible (no físico=App 80” manipulación de tarjetas en cajeros, bandas magnéticas/ PC en la red. Única, no 2 iguales. 3 tipos: computadoras (IP),
(Cada operación contempla pasos secuenciales=ciclo de programas) Amenazas, incitación al odio, pornografía Personas (E-mail), recursos (pág. web)
proceso de la info) UNIDAD 2 90” EEUU desarrollo encriptación operaciones financieras/ Estructura 8 bits (unos y ceros) divididos en 4 grupos de 8/
Entrada=medio que suministra datos e instrucciones NAVEGADORES DE INTERNET discografías y cinematografías copyright/ imágenes de cifra del 0-255 separados por un punto (ej. 34.45.234.12)
(comando de teclado, datos por red inalámbrica). Proceso de 1. HOSTING Servicio de Alojamiento para sitios Web/ aloja tu servicios sexuales alertaba a autoridades binario=red, decimales=humanos. DNS (sistema de nombre
codificación=CPU. Dispositivo de entrada (mouse, escáner, contenido, correo electrónico/ el mundo pueda visitarte. 4. SABOTAJE, PHISHING, MALWARE, BULLYING, GROOMING, de dominio) traduce los códigos de dominios a nombre
discos, webcam, micrófono). Servidor: Equipo informático mas potente/ 24 hrs a internet PHARMING, KEYLOOGER, SKIMYNG. amigables, fácil de recordar.
Procesamiento=manipulación de los datos que ingresaron (disponible a todo momento). 4. 1. SABOTAGE alteración y eliminación de datos, programas 2. ESTRUCTURA Y TIPOS DE CORREO ELECTRÓNICO
(modificar cálculos, palabras, imágenes mediante operaciones Servidor=hardware, Hosting=software. bloquear sistemas informáticos obstruir funcionamiento de 1. Encabezado (remitente, destinatario, fecha, hora,
aritméticas). Realizado por el procesador CPU= Unidad de Funcionamiento: Dispositivos conectados a internet se redes. Daño al hardware o software servidores) / 2. el mensaje (correo: de=remitente,
procesamiento central (cerebro de la computadora) localizan mediante códigos numéricos llamados Dirección IP 4. 2. PHISHING estafa informática (claves, datos, nro cuenta para=destinatario, CC=copia de carbón, CCO=copia de carbón
Almacenamiento de datos=dentro de una memoria, (PC, TV, Celular, proveedor, pág. web). Recordar estos bancaria) beneficio económico, correos electrónicos oculta)
disponibles en la fase de procesamiento. números complicado/ DNS facilita esa tarea (traduce los animando a cambiar datos 3. CORREO SPAM Interfiere con la lectura de mensajes,
Salida=resultados generados (documentos, imágenes, códigos a nombres fáciles) 4. 3. MALWARE software malicioso, programa para dañar PC, correo basura. Conjunto de mensajes publicitarios enviados
graficas). Dispositivos de salida: monitor, impresora, parlantes 2. DOMINIOS Equivale a una dirección física, nombre de tu hacer mal uso para beneficio propio, instalado sin de manera masiva a usuarios sin solicitud.
1. 2. PARTES DE UNA COMPUTADORA Case/ placa madre/ página. Consta de 3 partes: protocolo (http://)/ nombre del consentimiento (descargas, enlaces). Da control a externos 4. SEGUIMIENTO DE CORREOS empresas para saber cuando
CPU/ GPU (Unidad de proc. Gráfico) / RAM (memoria de dominio (Facebook, YouTube) / extensión (globales= .com, (ej. capturador de escritura o keylogging) son abiertos sus correos. Píxel o código de seguimiento
acceso aleatorio) / disp. Almac. (SSD, NVME SSD, HHD) /Sist. .org, .edu Regionales: .pe, .bo, .ar) 4. 4. BULLYING cyber acoso: 1. Escolar conducta agresiva (cuando se abre, clic en enlaces)
Refrigeración (CPU chasis) ICANN (Corporación de internet para nombres y números deliberada (raza, religión, aspecto) 2. Electrónica difusión de 5. CABECERA DE MENSAJES, CUERPO DE MENSAJES,
2. ESTRUCTURA FUNCIONAL integrada por: CPU/ RAM asignados) información, mensajes, en redes sociales (fotos editadas) BÚSQUEDAS DE DIRECCIONES
(programas, datos con PC en funcionamiento. Info se borra al 3. DNS – ISP 5. CIBERDELINCUENCIA Y CIBERSEGURIDAD 5. 1. CABECERA DE MENSAJES (remitente, destinatario, fecha,
apagar) / UMM (unidad de memoria masiva=almacena de 3. 1. DNS (sistema de nombre de dominio) traduce los 5. 1. CIBERDELINCUENCIA actividades delictivas por medios hora, servidores)
forma indefinida) / unidades de entrada/ unidades de salida. códigos de dominios a nombre amigables, fácil de recordar. tecnológicos. 1. Destruir o dañar sistemas informáticos, 5. 2. CUERPO DE MENSAJES parte principal, texto, imágenes,
CPU=Controla y ejecuta operaciones 3. 2. ISP (proveedor de servicio de internet) compañías: viva, estafas. 2. Atacar personas directamente. Difundir info. datos.
3. PROCESAMIENTO DE DATOS recabar datos y traducirlos tigo, entel, axes. Nos permite navegar en internet/ no gratis 5. 2. CIBERSEGURIDAD protección de la información de PC, 5. 3. BUSQUEDA DE DIRECCIONES correo electrónico
información útil. Datos en bruto convertidos a un formato 4. ESTRUCTURA DE LAS IPs 8 bits (unos y ceros) divididos en 4 Redes, servidores. Seguridad: red (correos, malware) / de imprescindible, obtener la dirección con escasa info con
más legible grupos de 8/ cifra del 0-255 separados por un punto (ej. app(antivirus)/ información (cifrado extremo a extremo de búsquedas gratuitas da buenos resultados. (InfoSpace,
4. DISPOSITIVOS DE ALMACENAMIENTO hardware para 34.45.234.12) binario=red, decimales=humanos. WhatsApp) / operativa (no ingresar a sitios peligrosos) / 411Locate, EmailAdresses.com, Wiza, Ext. Chrome, Hunter,
almacenar datos, ejecutar tareas y app (interno-externo). 5. NAVEGACIÓN ANÓNIMA acceder a internet sin ser recuperación ante desastres-continuidad del negocio (copia Spytox, Redes Sociales)
Medido en MB, GB, TB (permanente, temporal). identificado (persona-dispositivo) de seguridad) / capacitación (eliminar archivos adjuntos de 6. CUENTA DE USUARIO EN REDES SOCIALES 2 tipos usuario
Primario=corto plazo, secundario=largo plazo. 6. GOOGLE HACKING técnicas para obtener búsquedas correos/ no conectar USB) (fans-creadores de contenido) campañas dirigidas a todos.
4. 1. ALMACENAMIENTO PRIMARIO: MEMORIA DE ACCESO exactas7 Uso de comandos de teclado ej: filetype UNIDAD 4 Marketing transmitir un mensaje de distintas maneras.
ALEATORIO (RAM) memoria principal/ abrir app/ pág. web/ UNIDAD 3 INFORMÁTICA FORENSE 7. ANÁLISIS DEL PERFIL DE USUARIO ambos sexos por igual/
juegos/ cambiar de tareas/ mas grande=mas fluido DELITOS INFORMÁTICOS 1. EVIDENCIA DIGITAL pruebas, evidencias y hechos, edad media 39ª/ hogares pequeños/ con trabajo/ 3-4 horas
4. 2. ALMACENAMIENTO SECUNDARIO: UNIDADES DE DISCO 1. CONTEXTO HISTÓRICO crimen organizado (actividades recogidos (relacionados con el delito), producidos o diarias/ fin social, comunicación/ Facebook líder/
DURO (HDD) Y DISCOS DE ESTADO SÓLIDO (SSD) Guarda ilegales asociación de personas, organizada y disciplinada). almacenados por medios informáticos. Peritos forenses Smartphone-PC-Tablet/ 20:30-00:30
información permanente/ almacenamiento secundario/ Delincuencia trasnacional trasciende fronteras/ Cuello encargados idóneos. UNIDAD 6
diferencia / blanco (el tráfico de influencias, el fraude, el lavado de 2. PROCESAMIENTO DE DATOS recabar datos y traducirlos INVESTIGACIÓN DE DELITOS SOBRE ABUSO INFANTIL
4. 3. UNIDADES DE DISCOS DUROS (HDD) 50” HDD utiliza dinero) / terrorismo (Violencia premeditada y con motivos información útil. Datos en bruto convertidos a un formato 1. ABUSO INFANTIL
discos giratorios para leer datos brazo obturador con cabezal políticos) más legible 1.1. EL ABUSO SEXUAL COMO UNA DE LAS TIPOLOGÍAS DE
4. 4. DISCOS DE ESTADO SÓLIDO (SSD) 90” SSD Tecnología Informática: técnicas empleadas procesamiento de la 3. VOLATILIDAD DE DATOS se pierden si PC se apaga (cache, MALTRATO INFANTIL
NAND tipo memoria flash, no partes móviles información en sistemas computacionales. “ERA DE LA memoria RAM) Maltrato infantil: acción, omisión, trato negligente priva D° y
4. 5. DISPOSITIVOS DE ALMACENAMIENTO EXTERNO PC sin INFORMATICA” (Nuevos avances, inteligencia artificial) 4. IDENTIFICACIÓN DE EVIDENCIA DIGITAL identificar el rol bienestar, interfiere desarrollo físico, psíquico, social, autores
espacio/ permite portabilidad/ transferencia de archivos El permanente avance=difícil tipificación normas penales. que cumplió un sistema informático en la comisión de un personas, instituciones, sociedad. 4 categorías: maltrato
4. 6. UNIDADES DE DISCOS DUROS Y DISCOS DE ESTADO 2. NORMATIVA VIGENTE (CP) delito. Encaminar la investigación, obtención de indicios y físico (acción no accidental, daño físico o enfermedad) /
SÓLIDO EXTERNOS HDD (20 TB)-SSD(8TB) externos/ misma Art 363 bis Manipulación informática obtener beneficio, elementos probatorios, así sostener el caso. Homicidio negligencia y abandono físico (necesidades básicas no
funcionalidad manipule un procesamiento o transfiera datos. 1-5 años, diferente que fraude atendidas) / maltrato y abandono emocional (hostilidad
4. 7. DISPOSITIVOS DE MEMORIA FLASH memoria USB multa 60-200 días 5. VALORES HASH una función hash toma un mensaje, de verbal, insulto, desprecio, no interacción infantil/falta de
Portátil, ligero Art 363 ter alteración, acceso, uso indebido de datos entrada, y produce una salida llamado código hash (brain- respuesta a señales llanto, sonrisa falta de figura adulta) /
4. 8. DISPOSITIVOS DE ALMACENAMIENTO ÓPTICO (DVD, CD, informáticos sin autorización, acceda, utilice, modifique datos brian=40 caracteres). Garantiza el secreto en comunicación, abuso sexual (contacto entre adulto y niño, para estimularse)
BLU-RAY) videos, musica/ pista en espiral gira a velocidad de una PC, perjudicando al dueño. Prestación de trabajo 1 asegurar información autentica, impedir modificación del Abuso sexual: contacto físico con-sin acceso carnal, sin
constante, laser escanea las protuberancias/ Uno más año, multa 200 días mensaje violencia, intimidación y consentimiento
protuberancias que otro/ DVD (Laser rojo) / Blu-Ray (laser 3. EVOLUCIÓN DE LOS DELITOS INFORMÁTICOS nuevas 6. LABORATORIO FORENSE adquirir, investigar, analizar Agresión sexual: contacto físico con-sin acceso carnal, con
azul) tecnologías=nuevas posibilidades uso indebido e ilícito. PC, evidencias. Equipos y software especializado. Duplicadores violencia, intimidación y sin consentimiento
(DVD, CD, BLU-RAY)-ROM: solo lectura/ no se eliminan datos, Internet, world wide web (sistema interconectado de forenses, imágenes forenses, inhibidores de señal, kit Exhibicionismo: abuso sexual sin contacto
ni sobrescribir páginas web públicas) =amplio posibilidades comisión hecho recuperación, estaciones forenses. Explotación sexual infantil: abusador beneficio económico
(DVD, CD, BLU-RAY)-R: Grabables/ no se sobrescribe delictivos. Fácil manejo acceso y posibilidad de anonimato. 7. HARDWARE Y SOFTWARE EnCase (recolectar datos (trafico-turismo sexual, prostitución-pornografía INFANTIL)
(DVD, CD, BLU-RAY)-R-W: Regrabables/ borrar datos 60” obra literaria un hermano omnipresente controlaba y digitales, realizar análisis), FTK (velocidad, estabilidad, Perinatal (perjudica embarazo o feto) / síndrome
Disquetes(200MB), CD (700MB), DVD(8,5GB), BLU-RAY (25 y vigilaba la vida de las personas/ facilidad), The Sleuth Kit (recuperar los archivos perdidos de Munchausen (lesiones para hacerle pasar por enfermo) /
128GB) 70” espionaje informático (copia, robo de dispositivos la imagen del disco, analizar las imágenes para responder a maltrato institucional (poderes públicos o privados vulneran
Nube: no dispositivo/ novedoso/ conjunto de servidores/ informáticos en discos, disquetes, info defensa, números de incidentes) derechos básicos)
ahorro de espacio/ intangible clientes), piratería de software (copia no autorizada de app Helix CD (no modifica nada del sistema objeto del análisis y 2. DOCUMENTAR LA ESCENA DEL CRIMEN durante la Inv.
para comercio), sabotaje y extorción (preocupación del E°, permite recuperar las evidencias volátiles), F.I.R.E. Linux Cuaderno de inv.=Docs Inv. (informe acción directa,
inventario/ levantamiento cadáver/ requisa personal, VL/ UNIDAD 8 7. INVESTIGACIÓN DE ACTIVIDADES ILÍCITAS EN LA DEEP
allanamiento/ reconocimiento de personas/ careo/ ITO/ OPERACIONES ENCUBIERTAS EN LÍNEA WEB
Retención, secuestro de bienes/ destrucción sustancias) 1. EL USO DE INTERNET DE MANERA ENCUBIERTA PARA Ciberdelito actividad ilícita abusiva con ordenadores y redes.
3. ANÁLISIS DE LOGS archivo de registro de eventos en una FINES DE INVESTIGACIÓN Proyecto de Ley de nuevas Para hacer frente, modificar, actualizar la legislación
app o programa/ info de uso/ (IP/ host/ país, región/ tecnologías en la administración de Justicia (España) justicia El anonimato complica la tarea de impartir justicia
navegador, S.O./ Acceso directo/ motor y termino de electrónica. UNIDAD 10
búsqueda/ duración, nro págs. Visitadas/ pag abandono) TIC (tecnologías de la información y comunicación) ofrece INVESTIGACIÓN EN COMUNICACIONES DE SERVICIOS DE
4. ANÁLISIS DE ARCHIVOS INFORMÁTICOS DE IMPORTANCIA ventajas, también vía novedosa para conductas delictivas, INTERCAMBIO DE ARCHIVOS, “PEER-TO-PEER” - P2P
FORENSE este análisis incluye descubrimiento y extracción de aprovecha la poca legislación, falta de conocimientos técnicos 1. PROGRAMAS CLIENTE va accediendo a servidores
la info recopilada. Depende del caso extraer un solo correo- de los legisladores. conforme activar los links. Realiza SL Docs y los recibe,
unir complejidades caso de fraude. AccessData Registry Ciberdelito actividad ilícita abusiva con ordenadores y redes. interpreta y los muestra. y abrirlos mediante una aplicación.
Viewer (permite ver el contenido de los registros del sistema Para hacer frente, modificar, actualizar la legislación Cliente servidor modelo de diseño de software, tareas
operativo Windows.) El anonimato complica la tarea de impartir justicia, solución repartidas entre ambos, la información SL siempre disponible
5. PERFILAMIENTO DE USUARIOS perfil criminal compone agente encubierto. Plano virtual cambia características y en el servidor que da respuesta. Servidor recopila almacena
rasgos peculiares característicos de alguien. Basados en info modus operandi, sin perder su esencia polémica (engaño, controla la info.
comportamiento y circunstancias de personas. Actuación técnicas para delinquir). Infiltrar en la red, clandestinidad, id. 2. REDES DE INTERCAMBIO DE ARCHIVOS redes P2P, opción
tanto de víctimas como de victimarios. Supuesta, sujeto a la ley. de compartir archivos mp3, mp4, jpg. Software, VoIP/ Entre
6. PERFILAMIENTO CRIMINAL INFORMÁTICO inteligencia 2. CÓMO PROTEGER LA VERDADERA IDENTIDAD DEL usuarios, archivos con copyright, series, películas, musica,
superior en informática/ poco sociable/ navega en la noche/ INVESTIGADOR garantizar protección durante y después de la videojuegos/ contenido de los ordenadores a disposición del
ciudades grandes/ odian la burocracia/ estudiantes de operación(física-identidad). Alto riesgo en países recursos público/ acceso mediante web, enlaces pequeños/ sustrae
ingeniería, informática/ Alto coeficiente intelectual/ adictos a bajos. Operaciones prolongadas: deje la policía, retiro poco a poco simulando una copia local/ Torrent, eMule
la red. Kevin Mitnik (16ª pionero) “información es publica, anticipado. Medidas: declaraciones escritas/ vista puerta 3. BÚSQUEDA DE ARCHIVOS contacto de usuarios entre
nadie tiene D° a ocultarla”, “un hacker es un curioso, cerrada/ ley proteja difusión de id/ pantallas, pelucas/ usuarios/ mercado intercambio directo y rápido de archivos/
investigador” declaraciones anónimas/ restricción en preguntas sin un mediador
7. CARACTERÍSTICAS DEL SOSPECHOSO adulto, varón/ 3. PLATAFORMAS VISIBLES Y PLATAFORMAS ENCUBIERTAS 4. CONFIGURACIÓN realizar la inv. Verificar el equipo/ con la
apariencia inofensiva/ cariñoso/ PC, celular sitios de abuso Agente encubierto Virtual: funcionario público, voluntario y ayuda de un cable ethernet cruzado, conectado sin la
infantil/ cámara imágenes relacionadas/ ropa juvenil/ decisión judicial, infiltra en la red, info autores, delitos. A necesidad de router.
juguetes dulces. través de estas plataformas. 5. ANÁLISIS DE CUENTAS verificar id. Presenta dificultades/
8. EVIDENCIAS FÍSICAS elemento material relaciona con el 4. CONFIGURACIÓN DE UNA OPERACIÓN ENCUBIERTA servicio de Google Lens/ búsqueda por rostro de persona/
hecho, susceptible a análisis para la reconstrucción de los función: ocultar la id verdadera, relación de confianza con herramientas buscan gatos, autos/ recuperar metadatos de
hechos. ciberdelincuentes, obtener info. imágenes publicadas, id fecha, serie de la cámara
UNIDAD 7 5. PÁGINAS WEB ENCUBIERTAS, DOMINIOS ENCUBIERTOS
CIBERECONOMIA CLANDESTINA Otorgamiento de id falsa, tramite sencillo, paralelo mundo
1. INVESTIGACIÓN DE DELITOS ECONÓMICOS social, creíble, gasto insignificante.
delito=fenómeno social delito económico en el epicentro de 6. SEGURIDAD EN LAS OPERACIONES procedimiento:
inv. 40” delincuencia contra la propiedad, propia de clases autorización-otorgamiento id falsa, utilización del engaño,
sociales subalternas. actuación en el marco de lo legal.
2. LAVADO DE DINERO EN LÍNEA 3 pasos: colocación UNIDAD 9
(introducción al sistema financiero, divido en depósitos, INTRODUCCIÓN A LA DEEP WEB
inversiones) / estratificación (se mueve y crea distancia) / 1. CONCEPTO espacio oculto de internet/ garantiza
integración (devuelto como ingreso legitimo). anonimato/ servicios ilegales no localizados por buscadores
Servicios de pago en línea anónimo, transferencia entre convencionales/ narcotráfico, pornografía, serv. Sicarios.
móviles, uso de moneda virtual (Bitcoin). Subastas en línea, Se accede con Tor/ TheHiddenWiki te ofrece enlaces
juegos donde dinero=moneda de juego=dinero real criptografiados redireccionan a servicios/ pagos con moneda
3. EXPLOTACIÓN DEL SECTOR FINANCIERO en America Latina virtual (Bitcoin) / envíos por correo ordinario/ conexión a
y Caribe, uso de internet: comunicación/ ideas/ negocios/ través de saltos aleatorios.
transacciones no presenciales/ pagos por internet 2. DARKNETS Parte de la Web profunda/ contenido de
4. ACTIVIDAD ILÍCITA EN INTERNET sencillo, probabilidad de pornografía, venta de drogas, armas, sicarios. / conjunto de
ser atrapado nula: rootear/ Grooveshark/ bloqueador de contenido ilegal
anuncios/ Crear Gifs/ descargar documentos/ trabajar a 3. TOR The Onion Router/ utilizar internet anónima/oculta
distancia con visa de viaje/ conectarse a wi-fi/ uso VPN/ origen y destino, impide que alguien ajeno sepa quien es y lo
Intercambio de cuentas/ crear cuenta falsa/ reg. Facebook que busca/ se accede a través de una onion address URL:
menor 13°/ usar dominio de marcas/ saltarse pagos en 9JR209FJ09JW.onion.
portales/ Re subir contenido a YouTube 5. I2P Invisible Internet Project software y red comunicación
5. OPERACIONES CLANDESTINAS – CASUÍSTICA por túneles de entrada y salida (directa, sin servidores) /
La estafa phishing o robo de identidad (uso de SPAM, webs ofrece fuerte anonimato/ mensajes encriptados
falsas, software) engañar y obtener contraseñas, claves 6. COMERCIO Deep Web información no indexada en
personales. Ej. Acceso a datos de tarjetas de crédito. buscadores convencionales/ 5 millones de TB en info, en
Pornografía infantil distribución de material pornográfico Google 0.004% disponible
Sexting mensajes o imágenes contenido sexual por móviles Economía anónima: venta de drogas, tutoriales para fraudes
Stalking acoso constante (vigila, persigue, contacta) altera bancarios, trata de personas, entrenamiento paramilitar/
desarrollo de la vida cotidiana, limita la libertad elab. Bombas
Revelación de secretos intimidad documental, Mal uso de anonimato: anonimato en la red deberías ser un
conversaciones. Secreto de comunicaciones, interceptación, D° como en el espacio físico, comprar en una tienda no se
modificación de datos, acceso ilegal a datos, difusión de revela la id.
screenshot