Está en la página 1de 32

Usos de las Tecnologías de la Información

para la Investigación Criminal


(2da Edición 2021)
Instituto Universitario de la Policía Federal Argentina
Rosario 532
Ciudad Autónoma de Buenos Aires
Argentina
http://www.iupfa.edu.ar

Autora 3ra edición:


Lic. Prof. López Puras, Elizabeth

Coordinadora Pedagógica 3ra edición


Lic. Prof. Solzona, Carla Soledad

Diseño y edición
Gastou, Daniela
Herramientas Tecnológicas para la
Investigación Criminal
Introducción..................................................................................................4
Avances tecnológicos y nuevas tecnologías para la investigación criminal...........5
Tecnología punta para detectar cargas ilegales en los puertos.........................................8
Criptoactivos y criptomonedas.........................................................................................9
Economía Digital...........................................................................................................10
Minería Digital..............................................................................................................13
Tokens, Criptoactivos y criptomonedas...........................................................................14
Sistemas de Información y Base de Datos........................................................15
Muestreo de datos.........................................................................................................16
Estructura de datos........................................................................................................17
Modelos de base de datos..............................................................................................19
Minería de Datos...........................................................................................21
Big Data.......................................................................................................................23
Protección de los datos personales Ley 25.326.................................................26
Interpol...................................................................................
Sistema I24/7..................................................................................................................
Referencias Bibliográficas.............................................................................30
Anexo I........................................................................................................28

página 3
Introducción
núcleo
temático
uno 1
Los avances tecnológicos durante el nuevo milenio han marcado un hito en la historia de
la humanidad y el uso de las tecnologías de la información se impone como un requisito
profesional imprescindible en el desempeño de toda actividad.

El uso de las tecnologías de la información en la investigación criminal y prevención del


delito asume un rol importante y representa un cambio en el accionar dentro de las fuerzas
de seguridad en la era digital.

En todo tipo de investigación la información es la principal protagonista por lo tanto el


acopio de datos es un punto de partida crucial.

Los delitos y las formas de investigar fueron cambiando en el tiempo creándose nuevos
paradigmas para prevenir, enfrentar y detener esta problemática y sus consecuencias.

En la actualidad, el uso de la tecnología por parte de las fuerzas de seguridad resulta


esencial para la persecución y resolución de los delitos, no sólo los de naturaleza
informática.

En el núcleo temático I veremos los conceptos y las técnicas para estructurar los datos de
manera tal que al momento de requerirlos para su análisis puedan ser requeridos de manera
ordenada, por medio de procedimientos y procesos estructurados que aporten información
para la toma de decisión.

Fuente: https://miro.medium.com/
max/700/1*vxjAHkrXbGG6gOiPZ
gjeZA.jpeg

página 4
Avances tecnológicos de los últimos 20 años
1
núcleo
temático
uno
1. Los teléfonos inteligentes: Los teléfonos móviles existían antes del siglo XXI. Sin
embargo, en los últimos 20 años, sus capacidades han mejorado enormemente.
En junio de 2007, Apple lanzó el iPhone, el primer “smartphone” de pantalla táctil
con un atractivo masivo. Muchas otras empresas se inspiraron en el iPhone. Como
consecuencia, los teléfonos inteligentes se han convertido en una parte integral de
la vida cotidiana de miles de millones de personas en todo el mundo. Hoy en día,
tomamos fotos, navegamos sin mapas, pedimos comida, jugamos juegos, enviamos
mensajes a nuestros amigos, escuchamos música, etc. todo en nuestros smartphones.
Y también puedes usarlos para llamar a la gente.

2. Dispositivos de Memorias USB: Vendido por primera vez por IBM en el año 2000, los
dispositivos de memoria USB permiten almacenar fácilmente archivos, fotos o vídeos
con una capacidad de almacenamiento tan grande que sería insondable hace sólo
unas décadas. Hoy en día, una unidad flash de 128 GB, disponible por menos de 20
dólares en Amazon, tiene más de 80.000 veces la capacidad de almacenamiento de un
disquete de 1,44 MB, que era el tipo de disco de almacenamiento más popular en la
década de 1990.

3. Skype: Lanzado en agosto de 2003, Skype transformó la forma en que las personas
se comunican derribando las fronteras. Antes de Skype, las llamadas a amigos o
familiares en el extranjero costaban enormes cantidades de dinero. Hoy en día, hablar
con personas al otro lado del mundo, o incluso hacer videollamadas con ellas, es
prácticamente gratis.

4. Google: El motor de búsqueda de Google se estrenó a finales de los años 90, pero
la compañía salió en bolsa de valores en 2004, lo que llevó a su colosal crecimiento.
Google revolucionó la forma en que la gente busca información en línea. Cada hora hay
más de 228 millones de búsquedas en Google. Hoy en día Google es parte de Alphabet
Inc., una compañía que ofrece docenas de servicios como traducciones, Gmail, Docs,
Chrome web browser, y más.

5. Google Maps: En febrero de 2005, Google lanzó su servicio de mapas, que cambió
la forma en que muchas personas se transportan. Con la aplicación disponible en
prácticamente todos los teléfonos inteligentes, Google Maps ha hecho que perderse
sea prácticamente imposible. Es fácil olvidar que hace apenas dos décadas, la mayoría
de los viajes implicaban una extensa planificación de rutas, con mapas de papel casi
siempre necesarios cuando uno se aventuraba a lugares desconocidos.

6. Proyecto Genoma Humano: En abril de 2003, los científicos secuenciaron con éxito
todos los genes humanos. A través de la secuenciación de nuestros aproximadamente
23.000 genes, el proyecto arrojó luz sobre muchos campos científicos diferentes,
página 5
incluyendo el tratamiento de enfermedades, la migración humana, la evolución y la
1
núcleo
temático
uno
medicina molecular.

7. YouTube: En mayo del 2005, el primer video fue subido a lo que hoy es el sitio web
más popular en el mundo para el intercambio de videos. Desde las conferencias de
la Universidad de Harvard sobre mecánica cuántica y los episodios favoritos de la
televisión hasta los tutoriales de “cómo hacer” y los divertidos videos de gatos, miles
de millones de piezas de contenido pueden ser transmitidas en YouTube de forma
gratuita.

8. Grafeno: En 2004, los investigadores de la Universidad de Manchester se convirtieron


en los primeros científicos en aislar el grafeno. El grafeno es un alótropo de carbono
delgado como un átomo que puede ser aislado del grafito, el material blando y
escamoso usado en el lápiz. Aunque los humanos han estado usando grafito desde la
era Neolítica, aislar el grafeno era previamente imposible. Con sus propiedades únicas
de conducción, transparencia y flexibilidad, el grafeno tiene un enorme potencial para
crear paneles solares más eficientes, sistemas de filtración de agua e incluso defensas
contra mosquitos.

9. Bluetooth: Si bien la tecnología Bluetooth fue oficialmente revelada en 1999, sólo a


principios de la década de 2000 fue que los fabricantes comenzaron a adoptarla para
su uso en computadoras y teléfonos móviles. Hoy en día, el Bluetooth está presente en
una amplia gama de dispositivos y se ha convertido en una parte integral de la vida
cotidiana de muchas personas.

10. Facebook: Desarrollado por primera vez en 2004, Facebook no fue el primer sitio
web de medios sociales. Sin embargo, debido a su simplicidad de uso, Facebook superó
rápidamente a los sitios de redes sociales existentes como Friendster y Myspace. Con
2.41 mil millones de usuarios activos mensualmente (casi un tercio de la población
mundial), Facebook ha transformado la forma en que miles de millones de personas
comparten noticias y experiencias personales entre sí.

11. Curiosity, the Mars Rover (Curiosidad, el dispositivo remoto en el planeta


Marte): Lanzado por primera vez en noviembre de 2011, Curiosity busca signos
de vida en Marte. En 2014, el carro a control remoto descubrió uno de los mayores
hallazgos espaciales de este milenio al encontrar agua bajo la superficie del planeta
rojo. El trabajo de Curiosity podría ayudar a los humanos a convertirse en una especie
interplanetaria en tan sólo unas décadas.

12. Autos eléctricos: Aunque los autos eléctricos no son un invento del siglo XXI, no fue
hasta la década del 2000 que estos vehículos se ensamblaron en gran escala. Los autos
eléctricos disponibles en el mercado, como el Tesla Roadster o el Nissan Leaf, se pueden
página 6
enchufar a cualquier toma de corriente para recargarse. No requieren combustibles
1
núcleo
temático
uno
fósiles para funcionar. Aunque algunos todavía lo consideran una moda pasajera, los
coches eléctricos se están haciendo cada vez más populares, con más de 1,5 millones
de unidades vendidas en 2018.

13. Autos sin conductor: En agosto de 2012, Google anunció que sus vehículos
automatizados habían completado más de 300.000 millas, sin accidentes. Aunque los
autos auto-conducidos de Google son los más populares en este momento, casi todos
los fabricantes de autos han creado o están planeando desarrollar autos automatizados.
Actualmente, estos coches están en fase de prueba, pero siempre que la tecnología no
se vea obstaculizada por regulaciones demasiado estrictas, es probable que los coches
automatizados estén disponibles comercialmente en los próximos años.

14. El Gran Colisionador de Hadrones (LHC): Con su primera prueba en 2013, el LHC se
convirtió en el acelerador de partículas más grande y potente del mundo. También es
la máquina individual más grande del mundo. El LHC permite a los científicos realizar
experimentos con algunas de las teorías más complejas de la física. Su hallazgo
más importante hasta ahora es la partícula Higgs-Boson. El descubrimiento de esta
partícula presta un fuerte apoyo al “modelo estándar de la física de partículas”, que
describe la mayoría de las fuerzas fundamentales del universo.

15. Corazón Artificial AbioCor: En 2001, el corazón artificial AbioCor, creado por la
empresa AbioMed de Massachusetts, se convirtió en el primer corazón artificial que
reemplazó con éxito a un corazón humano en los procedimientos de transplante de
corazón. El corazón artificial AbioCor se activa solo. A diferencia de los anteriores
corazones artificiales, no necesita cables intrusivos que aumenten las probabilidades
de infección y muerte.

16. Impresión en 3D: Aunque las impresoras 3D tal y como las conocemos hoy en día
empezaron en los años 80, el desarrollo de métodos de fabricación más baratos y el
software de código abierto contribuyeron a una revolución en la impresión 3D durante
las dos últimas décadas. Hoy en día, las impresoras 3D se utilizan para imprimir piezas
de repuesto, casas enteras, medicamentos, dispositivos biónicos e incluso órganos
humanos enteros.

17. Kindle de Amazon: En noviembre de 2007, Amazon lanzó el Kindle. Desde entonces,
una plétora de lectores electrónicos ha cambiado la forma en que millones de personas
leen. Gracias a los e-readers, la gente no necesita cargar montones de libros pesados, y
los autores independientes pueden hacer llegar sus libros a una audiencia de millones
de personas sin pasar por una editorial.

18. Investigación con células madre: Las células madre (es decir, células básicas que
página 7
pueden convertirse en casi cualquier tipo de célula en el cuerpo) se están utilizando
núcleo
temático
uno 1
para cultivar, entre otras cosas, tejido de riñón, pulmón, cerebro y corazón. Esta
tecnología probablemente salvará millones de vidas en las próximas décadas, ya que
significa que los pacientes ya no tendrán que esperar por los órganos de los donantes
o tomar medicamentos fuertes para tratar sus dolencias.

19. Cohetes de uso múltiple: En noviembre y diciembre de 2015, dos empresas privadas
diferentes, Blue Origin y SpaceX, aterrizaron con éxito cohetes reutilizables. Este
desarrollo abarata enormemente el costo de llegar al espacio y nos acerca aún más a
que los viajes espaciales comerciales sean una realidad.

20. Edición de genes: En 2012, investigadores de la Universidad de Harvard, la Universidad


de California en Berkeley y el Instituto Broad descubrieron independientemente que
un sistema inmunológico bacteriano conocido como CRISPR podría utilizarse como
herramienta de edición genética para cambiar el ADN de un organismo. Al cortar trozos
de ADN dañino, la tecnología de edición genética probablemente cambiará el futuro
de la medicina y podría eventualmente erradicar algunas enfermedades importantes.

Texto extraído de: https://fee.org.es/articulos/las-20-mejores-innovaciones-tecnol

Las nuevas tecnologías


Tecnología punta para detectar cargas ilegales en los puertos
Los avances tecnológicos han impactado fuertemente en las tareas de investigación por
parte de las fuerzas de seguridad ya que permiten realizar investigaciones más precisas y
disminuir la demanda de tiempo para ello. La implementación de sistemas informáticos,
las bases de datos, la Tecnologías de la Información y la comunicación (TICs) tienen un papel
protagónico en la actualidad.

Podemos citar algunos avances tecnológicos que se llevan a cabo por los investigadores,
en Polonia, quienes están probando una tecnología que les permitirá inspeccionar
contenedores que circulan pasando por aduanas de diferentes países en armas busca de
drogas, y productos peligrosos e ilegales.

Fuente: https://es.euronews.
com/2018/07/16/tecnologia-pun-
ta-para-detectar-cargas-ilegales-
en-los-puertos
página 8
La tecnología C-Bord es la nueva generación de dispositivos de inspección de carga. Mejora
1
núcleo
temático
uno
la calidad de rayos X actuales, incrementa nuevos instrumentos que agilizan la búsqueda de
sustancias ilegales sin necesidad de abrir el contenedor.

La metodología para llevar a cabo el proceso incluye una sonda llamada Sniffer, que se
inserta en la puerta del contenedor y envía las partículas a un mini laboratorio que las
analiza y detecta en tiempo real.

En este proyecto también intervienen físicos de Alemania, quienes sostienen que “El sistema
“Sniffer” está diseñado para extraer componentes volátiles del contenedor, que pueden
identificar la presencia de explosivos, drogas, tabaco o personas que están ocultas. Incluso
partículas de polvo que pudieron estar en contacto con explosivos o narcóticos”.

Después se utiliza el Detector Pasivo de Radiación. Este procedimiento se puede realizar de


varias maneras dependiendo del tamaño de la carga. El camión puede ser analizado al pasar
por los arcos o por un vehículo equipado que gira alrededor del contenedor o por el operador,
que utiliza un dispositivo manual.

El proyecto C-Bord ha mejorado la capacidad para detectar rayos X y ahora es más fácil
detectar el material mientras se escanea la carga.

Además, al final del proceso de inspección, los resultados de los distintos dispositivos se
recogen en una misma interfaz, y son comprobados por el analista de aduanas.

Esta tecnología proporciona resultados más rápidos y una mayor flexibilidad al utilizarla. La
misma, se someterá a una prueba final con otros dos dispositivos en los próximos meses en
el puerto de Rotterdam, la terminal más grande de Europa y en muy poco tiempo estará en
el mercado.

Criptoactivos y criptomonedas
Los avances tecnológicos se han introducido en el mundo económico y financiero con los
llamados criptoactivos y las criptomonedas, por lo cual debemos comprender su terminología
y la tecnología asociada a ellos.

página 9
núcleo
temático
uno 1

Fuente: https://blog.desdelinux.
net/criptoactivos-criptomonedas-
saber-antes-usar/

Actualmente en el mundo existen excelentes proyectos de criptoactivos y criptomonedas en


proceso, algunos más conservadores en manos de entidades bancarias, otros más antiguos,
proyectos innovadores más recientes dirigidos por grandes y pequeñas empresas privadas y
en ciertos países existen algunos desarrollos interesantes por parte de organismos públicos.
Bitcoin es la primera criptomoneda más conocida, a mediados de junio del año 2020
cotizaba aproximadamente 5550 dólares estadounidense, siendo su valor actual en marzo
del año 2021 de 56177 dólares estadounidense, ésta explosión ha impactado en la economía
mundial, en los criptoactivos actuales y futuros.

Por lo tanto, es necesario dar a conocer los aspectos y conceptos relacionados con los mismos
ya que el éxito de dichas monedas virtuales se basa en la confianza y la demanda de las
mismas por parte de los usuarios.

Otra criptomoneda es la llamada Libra, es la criptomoneda de Facebook basada en blockchain


con su propia billetera digital perteneciente a la Asociación Libra de la cual forman parte
algunas Corporaciones más grandes de las tecnologías y el comercio electrónico mundial.

Economía Digital
La economía digital es un sistema financiero en el cual las transacciones monetarias se
realizan a través de plataformas digitales.

En la mayoría de los países industrializados las transacciones financieras se realizan mediante


operaciones online y se han reducido aquellas con dinero en efectivo.

página 10
núcleo
temático
uno 1
Fuente: https://marketing4ecom-
merce.net/que-es-la-economia-
digital/

Es una nueva área del comercio que se encuentra en pleno auge y engloba a todo el comercio
electrónico o digital a través de las redes, Internet y las nuevas Tecnologías de la Información
y Comunicación (TIC) con la finalidad de brindar bienes, servicios y productos mediante
dicha tecnología.

El comercio electrónico hace referencia al proceso de compra y venta de bienes, servicios y


productos por medios electrónicos como por ejemplo las aplicaciones móviles e internet.

Las nuevas tecnologías involucran diferentes áreas, educación, juegos y entretenimiento,


finanzas, trabajo, comercio, telecomunicaciones para encontrar procedimientos más
seguros, eficientes y personalizados.

Internet funciona como la plataforma para la generación de transacciones que engloban la


Economía Digital como por ejemplo la generación de trabajo, la distribución y consumo de
bienes y servicios, y otros.

Tecnología de Contabilidad Distribuida (DLT)


Las Tecnologías Financieras conocidas también como Fin Tech (Financial Technologies),
se refieren al conjunto de tecnologías que utilizan las empresas, industrias, comercios e
instituciones públicas para crear y ofrecer nuevos productos, bienes y servicios.

página 11
núcleo
temático
uno 1

Fuente: https://files.merca20.com/
uploads/2017/12/FINTECH.jpg

Algunas personas limitan el concepto de Fin Tech al conjunto de empresas del ámbito
financiero que aportan modelos económicos y comerciales mediante el uso de nuevas
tecnologías TICs, conocidas como la Tecnología de Contabilidad Distribuida (DLT), la
Tecnología de la Cadena de Bloques (Blockchain) y el Criptocomercio (Criptoactivos y
Criptomonedas).

La Tecnología de Contabilidad Distribuida (DLT) Distributed Ledger Technology es utilizada


principalmente en el ámbito privado e incluye la Tecnología Blockchain es lo mismo pero
desarrollado en el ámbito público.

Sin embargo, no se debe confundir la Tecnología DLT con la Tecnología Blockchain, la primera
hace referencia al concepto de moneda, y la segunda la moneda en sí misma por ejemplo el
dólar, libra etc.

La tecnología DLT hace posible las transacciones en internet de manera segura y sin
intermediarios mediante bases de datos distribuidas, que garanticen la inmutabilidad y la
protección criptográfica de los datos, incluye los conceptos de red de nodos distribuidos y
descentralizados que hacen referencia a los hosts donde se almacenan una copia de la base
de datos utilizada con la finalidad de impedir que los datos puedan ser vulnerados. Si un
intruso accede a la base de datos al menos al 51 por ciento de los nodos, logra el control de la
red interfiriendo en las decisiones pudiendo realizar operaciones sobre los datos.

Tecnología de la Cadena de Bloques (Blockchain)


La Tecnología de la Cadena de Bloques, llamada Blockchain, hace referencia a la tecnología
basada en la secuenciación de bloques que almacenan información dentro de una red y
son verificados por los usuarios de la misma desde su creación hasta el final. Cada bloque
contiene un apuntador hash hacia su bloque predecesor, creando una red interconectada.
página 12
núcleo
temático
uno 1
Fuente: https://www.adslzone.net/
reportajes/blockchain-que-es

En una cadena de bloques o Blockchain, un hash es un conjunto de dígitos aleatorios que


sirve como una pequeña representación de otros datos de cualquier tamaño. El mismo es
usado en la prevención de los fraudes sobre dicha tecnología, ya que cada bloque tiene
asignado su propio y único hash, además de los datos almacenados en él y el hash del
bloque anterior. Los hashs se utilizan de manera tal de que si el contenido de un bloque
cambia, el hash de ese bloque cambie. Y si se cambia un hash sin ser producto del cambio
del contenido se origine una interrupción en todos los bloques después de él por seguridad.
La cadena de bloques se va actualizando constantemente y contiene información de todas
las transacciones previas.

Todos los componentes de la red validan constantemente el resto de los bloques, de esta
manera se reduce a un alto grado la posibilidad de falsificar los datos que hay en esas
cadenas, al interactuar un conjunto de tecnologías estructuradas se convierte en un sistema
naturalmente encriptado, que proporciona un medio seguro y confiable con el resguardo de
los datos, transacciones, identidades, usuarios a través de la red sin intermediarios.

El concepto de la tecnología de la cadena de bloques se conoce con el nombre ficticio Satoshi


Nakamoto, que representa a una o varias personas bajo el cual se publicó en un whitepaper
en 2008 que supuso el origen del blockchain y del bitcoin.

Minería Digital
El proceso llamado Minería Digital hace referencia a los métodos y acciones que se llevan
a cabo para resolver un bloque, validando todas las transacciones que contiene la cadena,
es decir el host o nodo resuelve operaciones criptográficas dentro de una Blockchain para
obtener un resultado, estos pueden ser crear criptoactivos o criptomonedas, tokens. Todo
este proceso está definido por algoritmos y especificaciones técnicas preestablecidas.

El proceso que se realiza es el siguiente, un nodo valida una transacción para empaquetarla
en un bloque con su hash correspondiente, luego selecciona el hash del bloque anterior y
lo agrega al actual y luego se ejecuta el proceso (algoritmo) de consenso de la Blockchain
nativa para completar el bloque asignado.
página 13
El algoritmo de consenso es un conjunto de instrucciones para establecer que copia de la
núcleo
temático
uno 1
Blockchain es válida y cuál no. Los más conocidos de estos algoritmos para medir el apoyo a
la red son Prueba de Trabajo (Proof of Work / POW) y Prueba de Participación (Proof of Stake
/ POS).

Fuente: https://blog.desdelinux.
net/criptoactivos-criptomonedas-
saber-antes-usar/

También se utilizan los llamados Algoritmos de Encriptación o Cifrado que son funciones
que transforman un mensaje en una serie ilegible aparentemente aleatoria. Dentro de una
Blockchain estos se usan para verificar las transacciones. Algunos de ellos son: CryptoNote,
CryptoNight, Equihash, Scrypt, SHA y X11.

Tokens, Criptoactivos y criptomonedas


Dentro de una cadena Blockchain, los Tokens se definen como una ficha criptográfica que
representa una unidad de valor que se adquiere a través de la misma para utilizarse en
cualquier transacción.

Un criptoactivo se define como un token especial que es emitido y comercializado dentro de


una plataforma blockchain, los tokens pueden ser criptomonedas, contratos inteligentes,
sistemas de gobernanza y otras maneras de comercializar bienes y servicios.

A una Criptomoneda se la conoce también como Activo y uno de muchos tipos de Criptoactivo.
Un Activo Digital existe en un formato binario y viene con su respectivo derecho de uso, que
ya de no poseerlo no se puede considerar al mismo como un activo digital. Un Activo Digital
puede ser un documento digitalizado o un archivo multimedia (texto, audio, vídeo, imagen)
en circulación o almacenado en algún dispositivo digital.

Los avances tecnológicos han sido apropiados también por la delincuencia y la utilización
de las Tics con fines delictivos es una preocupación en la actualidad.

Los ataques y el espionaje informático han tomado relevancia en las fuerzas de seguridad
y en la implementación de tecnologías de punta en los procedimientos del análisis de la

página 14
información para la prevención del delito. Se calcula que más de un millón de personas de
núcleo
temático
uno 1
todo el mundo son víctimas diarias de la ciberdelincuencia.

Fuente: https://blog.desdelinux.
net/criptoactivos-criptomonedas-
saber-antes-usar/

Hay mucho por aprender sobre los Criptoactivos y las Criptomonedas, las Tecnologías
Financieras y el Blockchain.

Los Sistemas de Información


Los sistemas informáticos dentro de una institución cumplen una función importante ya que
integran un conjunto de subsistemas interrelacionados entre sí (departamentos, divisiones,
secciones, etc.), cada uno con funciones específicas según su especialidad, a través de los
cuales se comparten datos que luego de su análisis se convierten en información relevante
al momento de tomar decisiones. Los subsistemas se integran de diferente manera, lo
cual permite concebir a la institución como un sistema complejo y aplicar sus principios
fundamentales. Dicho principio nos permite percibir a la institución como un todo, discernir
su funcionamiento para establecer correctamente los requerimientos de información,
diseñar el sistema de información de manera tal que el procesamiento de los datos demande
el menor tiempo posible. Detrás de cada uno de los sistemas y subsistemas existe una
estructura tecnológica de hardware y software que complementan los mismos.

página 15
núcleo
temático
uno 1
Fuente: http://www.si-mad.com/
como-hacer-la-monitorizacion-de-
sistemas-informaticos/

Cuando se piensa en un sistema de información debemos definir qué se examinará, qué


método de recopilación de datos se implementará (investigación, observación, entrevista,
etc.) basándose en el enfoque estructurado llamado muestreo.

Muestreo de Datos
El muestreo es la técnica por la cual se seleccionan de manera aleatoria y sistémica elementos
representativos de un grupo y que puedan ser extrapolables a la población.
El diseño de una muestra debe considerar los siguientes puntos de análisis:
• Definir con precisión los datos a recopilar.
• Seleccionar la muestra a un grupo limitado según los parámetros predefinidos para la
búsqueda.
• Definir el tipo de muestra (aleatoria, dirigida, de oportunidad).
• Definir el tamaño de la muestra.

Se debe tener en cuenta qué utilidad se le dará a los datos antes de ser recopilados ya que
de ello depende la optimización de los recursos de recopilación, almacenamiento y análisis
de la información.

Fuente: https://www.empren-
depyme.net/tipos-de-muestreo-
que-puedes-usar-en-tus-investi-
gaciones-comerciales.html

Existen diferentes tipos de muestras


• Muestras de oportunidad: son deterministas y no tienen restricciones ni soporte
probabilístico, son las más fáciles de obtener pero también las menos confiables
página 16
• Muestras dirigidas: se convoca a un grupo de personas interesadas por ejemplo en
1
núcleo
temático
uno
un sistema de información, se basa en un criterio prefijado pero no tiene una base
probabilística, por ello son moderadamente confiables.
• Muestras aleatorias simples: Se pueden realizar en función de los datos registrados en
una base de datos, el procedimiento es confiable si los datos almacenados incluyen
todos los segmentos para su análisis.
• Muestras aleatorias complejas: Son las más confiables y se tienen en cuenta tres
enfoques para la muestra, 1) muestreo sistemático 2) muestreo estratificado 3)
muestreo por grupos. Las primeras se utiliza un criterio de selección básico, por ejemplo
extraer un registro cada diez. La muestra estratificada se lleva a cabo identificando
subgrupos llamados estratos por ejemplo en una base de datos donde se registran
delitos, se puede segmentar por uno y a su vez se puede segmentar ese subgrupo por
otro delito en particular.

Se deberá limitar el segmento de datos que se va a analizar, por ejemplo si deseamos


realizar un análisis de los diferentes delitos informáticos ocurridos por ejemplo a través de
las redes sociales, se deberá definir si por ejemplo son delitos donde intervienen personas de
diferentes países, cuales son eso países, cuales delito informático etc.

Base de Datos
Una base de datos es un conjunto de datos pertenecientes a un mismo contexto almacenados
sistemáticamente con el fin de acceder a ellos mediantes consultas y sistemas de búsqueda.

Estructura de datos
Los datos se acopian en las bases de datos de manera estructurada para que se pueda acceder
a ellos de manera rápida y segura, por lo cual es de mucha importancia el diseño y análisis de
los sistemas orientados a datos.

Toda investigación criminal tiene como objetivo principal obtener la máxima información
posible sobre un hecho delictivo, cómo sucedió, quiénes intervinieron, cómo, cuándo,
quiénes son los damnificados, quiénes son los agresores, etc., estos interrogantes pueden
integrar una base de datos.

El analista de sistemas mediante entrevistas de relevamiento de las diferentes áreas que


intervienen en el mismo, deberá captar el flujo de la información por medio de métodos de
análisis y diseño estructurado. Existen dos métodos para el análisis del flujo de datos de los
sistemas orientados a datos, los diagramas de flujo de datos (DFD) y el diccionario de datos.

Los diagramas de flujo de datos representan las entradas, procesos y salidas, se agruparán
los procesos, el flujo, el almacenamiento, las estructuras y los elementos en el diccionario
de datos.
página 17
En un diccionario de datos se encuentra la lista de todos los elementos que forman parte
1
núcleo
temático
uno
del flujo de datos en todo el sistema. Los elementos más importantes son: flujos de datos,
almacenes de datos y procesos. El diccionario guarda los detalles y descripciones de todos
estos elementos.

El acceso a las bases de datos y la manipulación de los mismo se realiza por medio del
Lenguaje de consulta estructurada, SQL por sus siglas en inglés Structures Query language.
En la actualidad, es un requisito profesional contar con la habilidad en el manejo de SQL para
el acceso y el análisis de los datos y generar información relevante para la toma de decisión.

SQL es un lenguaje diseñado para administrar, consultar, recuperar información en los


sistemas de gestión de bases de datos, principalmente en las llamadas bases de datos
relacionales, estas últimas basadas en el manejo del álgebra y el cálculo relacional.

SQL es un lenguaje de definición de datos, de manipulación de datos y de control de


datos, por lo tanto incluye los procesos de inserción de datos, consultas, modificaciones o
actualizaciones y borrado, la creación y modificación de esquemas y el control de acceso a
los mismos.

“SQL fue uno de los primeros lenguajes comerciales para el modelo relacional de Edgar Frank
Codd como se describió en su artículo de investigación de 1970 El modelo relacional de datos
para grandes bancos de datos compartidos. A pesar de no adherirse totalmente al modelo
relacional descrito por Codd, pasó a ser el lenguaje de base de datos más usado.

SQL pasó a ser el estándar del Instituto Nacional Estadounidense de Estándares (ANSI) en 1986
y de la Organización Internacional de Normalización (ISO) en 1987. Desde entonces, el estándar
ha sido revisado para incluir más características. A pesar de la existencia de ambos estándares,
la mayoría de los códigos SQL no son completamente portables entre sistemas de bases de
datos diferentes sin otros ajustes.” Fuente: (https://es.wikipedia.org/wiki/Lenguaje_de_
programaci%C3%B3n)

SQL engloba dos áreas importantes llamadas Lenguaje de Definición de Datos (DDL) y
Lenguaje de Manipulación de Datos (DML).

El Lenguaje de Definición de Datos (DDL) es el medio a través del cual se definen los datos,
la estructura de almacenamiento del dato, ejemplo si un dato es numérico, alfanumérico,
date etc.

El Lenguaje de Manipulación de Datos (DML) es el medio a través del cual se tiene acceso a
los datos, sea para modificarlos, ingresarlos y almacenarlos en la base de datos o extraerlos
para generar informes que pueden ser necesarios para la toma de decisión.

página 18
Modelo de Base de Datos
núcleo
temático
uno 1
El modelo de una base de datos determina la estructura lógica en la cual se guardan los
datos en la misma, esto es fundamental para que el acceso a los datos sea rápido, sencillo y
óptimo para los usuarios.

Existen diferentes modelos de base de datos.


• Modelo de base de datos jerárquico: Una base de datos jerárquica hace referencia a
la estructura lógica de almacenamiento de los mismos, dicha estructura enlaza los
registros como su nombre lo indica de manera jerárquica en forma de estructura de
árbol, desde donde un nodo padre de información se desprenden uno o varios nodos
hijos y así sucesivamente.

Fuente:http://image.slidesharecdn.
com/rp8ocsywricw9qled5dy-
signature-4fa6ad86bae9febddb-
2f3588c447601717ea6cfb246b-
f54c61927cf44eea728c-
poli-150301135603-con-
version-gate01/95/
bases-de-datos-jerarquicas-8-638.
jpg?cb=1425218281

• Modelo relacional: “La base de datos relacional es un tipo de base de datos que cumple
con el modelo relacional. Tras ser postuladas sus bases en 1970 por Edgar Frank Codd, de
los laboratorios IBM en San José, no tardó en consolidarse como un nuevo paradigma en
los modelos de base de datos.” Fuente: https://es.wikipedia.org/wiki/Base_de_datos_
relacional

Un modelo relacional se basa en la teoría de conjuntos, intervienen tablas estructuradas en


registros (filas) y columnas (campos) que se relacionan a través de una clave principal siendo
esta última el campo por el cual se vinculan y debe estar presente en las tablas relacionadas.
Las bases de datos relacionales para que sean utilizadas de forma óptima es necesario que
pasen por el proceso llamado normalización.

La normalización de bases de datos es un proceso donde se aplican determinadas reglas


página 19
lógicas a las relaciones en un modelo entidad-relación al modelo relacional con el objetivo
núcleo
temático
uno 1
de reducir la redundancia de datos.

Fuente: https://finanzastics2.word-
press.com/3-modelos-relacionales-
de-base-de-datos/

• Modelo de red: Una base de datos de red está conformada por un conjunto de registros
conectados entre sí por medio de enlaces de red.

Un registro es un conjunto de campos o atributos que conforman una tabla o entidad, cada
campo o atributo puede almacenar un único valor.

Fuente: http://image.slidesharecdn.
com/rp8ocsywricw9qled5dy-
signature-4fa6ad86bae9febddb-
2f3588c447601717ea6cfb246b-
f54c61927cf44eea728c-
poli-150301135603-con-
version-gate01/95/
bases-de-datos-jerarquicas-8-638.
jpg?cb=1425218281

• Modelo de base de datos orientado a objetos: El modelo de base de datos orientado


a objetos agrupa la información en paquetes relacionados entre sí, es decir que toda
la información está disponible en el objeto, los datos de cada registro se combinan en
un solo objeto en lugar de estar distribuidos en diferentes tablas. Este modelo tiene
mucha afinidad con el Lenguaje de Programación Orientado a Objetos, por lo cual en
página 20
cada objeto se pueden guardar métodos, procedimientos y un conjunto de acciones
núcleo
temático
uno 1
que pueden ejecutarse.

Los objetos se dividen en clases que son abstractas y se crea una jerarquía de clases u
subclases heredando sus atributos y creando los propios. A su vez estos objetos pueden
relacionarse con otras clases permitiendo formar redes.

Fuente: https://www.ionos.es/
digitalguide/hosting/cuestiones-
tecnicas/base-de-datos-orienta-
da-a-objetos/

• Modelo entidad-relación: En el modelo entidad-relación de base de datos se trata


de obtener datos de la realidad representados en objetos, en este caso se los llama
entidades y sus relaciones dispares.

La entidad representa cada objeto de la realidad y los atributos con las características con las
cuales se identifica una entidad. A cada atributo le corresponde un dominio es decir al tipo
de dato que se almacena (Alfanumérico, date, numérico, etc).

Por ejemplo, la entidad Hechos con los atributos zona, tipo de delito.

Se pueden definir restricciones las cuales deben ser respetadas por las entidades y las
relaciones en la base de datos.

Minería de Datos o Data mining


La minería de datos, exploración de datos o data mining pertenece al campo de las ciencias
de la computación y de la estadística y define el proceso mediante el cual se buscan patrones
de comportamiento, anomalías, correlaciones en un gran conjunto de volúmenes de datos.
Estos procedimientos utilizan los métodos de la inteligencia artificial (inteligencia similar a
la humana realizada por computadores), sistemas de bases de datos, estadísticas (estudio
numérico de relaciones de datos), machine learning (algoritmos que pueden aprender de
datos para hacer predicciones) y otros. Este proceso permite bucear entre los datos para
descubrir conexiones ocultas, predecir tendencias futuras

página 21
núcleo
temático
uno 1

Fuente: https://www.sas.com/
es_ar/insights/analytics/data-
mining.html#dmimportance

“La minería de datos en la piedra angular de la analítica, la cual le ayuda a desarrollar los
modelos que pueden descubrir conexiones dentro de millones o miles de millones de registros.
Aprenda como la minería de datos está dando forma al mundo en que vivimos.”

Fuente: https://www.sas.com/
es_ar/insights/analytics/data-
mining.html#dmimportance

En la minería de datos se utilizan distintas técnicas


• Modelado descriptivo: Se basa en descubrir agrupaciones de datos parecidos y que se
encuentran dentro de los datos históricos para lograr identificar conexiones ocultas.
Por ejemplo tendencias. Algunas técnicas de ejemplo incluyen:

Agrupación de Clústeres Agrupación de registros similares


Detección de anomalías Identificación de valores atípicos
multidimensionales
Aprendizaje de reglas de asociación Detección de relaciones entre registros
Análisis de componentes principales Detección de relaciones entre variables
Agrupación por afinidad Agrupación de personas con intereses
comunes

página 22
• Modelado predictivo: Este modelado permite bucear más a fondo, permite clasificar
núcleo
temático
uno 1
eventos en el futuro o calcular resultados. Algunas técnicas de ejemplo incluyen:

Regresión Relación entre una variable dependiente


y una serie de variables independientes.
Redes Neuronales Algoritmos que detectan patrones, hacen
predicciones y aprenden.
Arboles de decisión Diagramas en esquema de árbol donde cada
rama representa una incidencia probable
Maquinas vectoriales de soporte Modelos de aprendizaje supervisado con
algoritmos de aprendizajes asociados

• Modelado prescriptivo: Con el incremento de los datos no estructurados de la Web,


campos de comentarios, libros, correo electrónico, PDFs, audio y otras fuentes de texto,
la adopción de la minería de texto como disciplina relacionada con la minería de datos
también ha crecido de manera considerable. Necesita la posibilidad de analizar, filtrar
y transformar con éxito datos no estructurados para incluirlos en modelos predictivos
para mejorar la precisión de las predicciones. Algunas técnicas de ejemplo incluyen:

Analítica predictiva con reglas Reglas con condicionales a partir de


patrones y predicción de resultados .
Optimización del marketing Simulación de acciones a tomar) en
tiempo real para optimizar el ROI (retorno
sobre la inversión lo más posible.

BIG DATA

Fuente: https://www.sas.com/
es_ar/insights/analytics/data-
mining.html#dmimportance
página 23
Debido al gran avance que existe día con día en las tecnologías de información, las
núcleo
temático
uno 1
organizaciones se han tenido que enfrentar a nuevos desafíos que les permitan analizar,
descubrir y entender más allá de lo que sus herramientas tradicionales reportan sobre
su información. Al mismo tiempo, durante los últimos años, el gran crecimiento de las
aplicaciones disponibles en internet (geo-referenciamiento, redes sociales, home banking,
etc.) han sido parte importante en las decisiones de las instituciones.

En términos generales podríamos referirnos como a la tendencia en el avance de la


tecnología que ha abierto las puertas hacia un nuevo enfoque de entendimiento y toma de
decisiones, la cual es utilizada para describir enormes cantidades de datos (estructurados,
no estructurados y semi estructurados) que tomaría demasiado tiempo y sería muy costoso
cargarlos a un base de datos relacional para su análisis. De tal manera que, el concepto
de Big Data aplica para toda aquella información que no puede ser procesada o analizada
utilizando procesos o herramientas tradicionales. Sin embargo, Big Data no se refiere a
alguna cantidad en específico, ya que es usualmente utilizado cuando se habla en términos
de petabytes y exabytes de datos.

Fuente: https://www.ex-
pertsystem.com/wp-content/
uploads/2018/05/Big-Data-
World-Post.jpg

La gestión del Big Data permite obtener información estadística de gran valor partiendo
de distintas fuentes de datos y de grandes volúmenes de información disponibles en la
red móvil y modelizarlos para poder predecir el comportamiento de grupos de usuarios. A
medida que la tecnología nos permite generar y recopilar inmensas cantidades de datos
sobre la actividad y los movimientos de los usuarios, surge la pregunta de si tenemos claro
el enfoque ético sobre su utilización, y el grado de aceptación por parte de la sociedad a esta
intromisión en nuestras vidas privadas.

Además del gran volumen de información, esta existe en una gran variedad de datos que
pueden ser representados de diversas maneras en todo el mundo, por ejemplo de dispositivos
móviles, audio, video, sistemas GPS, incontables sensores digitales en equipos industriales,
automóviles, medidores eléctricos, veletas, anemómetros, etc., los cuales pueden medir y
comunicar el posicionamiento, movimiento, vibración, temperatura, humedad y hasta los
página 24
cambios químicos que sufre el aire, de tal forma que las aplicaciones que analizan estos
1
núcleo
temático
uno
datos requieren que la velocidad de respuesta sea lo demasiado rápida para lograr obtener
la información correcta en el momento preciso. Estas son las características principales de
una oportunidad para Big Data.

Existen diversas plataformas de software con funcionalidades para consolidar datos de


diversas fuentes, facilitar la colaboración y generar pistas tácticas. Esto apunta a permitir a los
profesionales de la seguridad generar sesiones de reconocimiento con fotografías, guardar
su historial de búsquedas y organizar investigaciones para crear informes fácilmente.

Estos programas informáticos de estructura modular pueden personalizarse con herramientas


adicionales para perseguir delitos a fin de cubrir las necesidades específicas de cada ámbito
de investigación y mejorar las prestaciones de resolución de delitos.

Entre sus capacidades generales, ayuda al personal policial a:


• Descubrir pistas en los casos investigados al organizar y proporcionar acceso táctico,
estratégico y de nivel de mandato a grandes cantidades de datos aparentemente no
relacionados.
• Visualizar y analizar datos en mapas a través de una reproducción de secuencia
temporal.
• Centralizar varios almacenes de datos, en un sistema, y descubrir el valor oculto en los
almacenes de información existentes.
• Compartir datos con otras organizaciones que se encargan del cumplimiento de la ley,
mediante funciones altamente seguridad, como la protección mediante contraseñas y
el cifrado de datos.
• Realizar búsquedas cuándo y dónde sea necesario (en la oficina, en el coche o con un
dispositivo móvil).

Las herramientas tecnológicas en la investigación criminal y la prevención del delito es


fundamental para todas las fuerzas de seguridad, por ejemplo crear una solución Big Data
de análisis y mapeo de la delincuencia.

Existen desarrollos de softwares, los cuales permiten mediante la ejecución de algoritmos


procesar los registros de datos estructurados y no estructurados, al combinar y extraer los
mismos de diferentes sistemas de datos que al combinar y unificar los mismos se puede
generar un mapeo y datos para el análisis de hechos delictivos.

Utilizando las técnicas de minería de datos y big data las fuerzas de seguridad pueden
crear patrones de búsqueda y su análisis posterior para detectar tendencias y patrones que
permitan prevenir el delito o llegar a dilucidar los hechos en una investigación.

El poder de los datos escondidos dentro de grandes volúmenes de datos genera un desafío
página 25
que invita a la búsqueda y análisis de los mismos. Esto permite generar una base sólida para
núcleo
temático
uno 1
reducir la delincuencia y de alguna manera el análisis para la toma de decisión que en última
instancia influye en el ámbito operativo, optimizando todos los recursos que intervienen.

Protección de los datos personales Ley 25.326

Fuente: https://thumbs.dreamsti-
me.com/z/concepto-de-ley-y-de-
justicia-37460533.jpg

La protección de los datos personales se encuentra garantizada en la República Argentina, a


través de la acción de hábeas data prevista en el artículo 43, tercer párrafo, de la Constitución
Nacional, acción que fue incorporada en oportunidad de la reforma constitucional del año
1994. Pero si bien fue un avance en materia legal, recién en octubre del 2000, se sancionó
la Ley Nº 25.326 de protección de datos personales, norma de orden público que regula
los principios aplicables en la materia, así como también el procedimiento de la acción de
hábeas data. La mencionada ley fue entró en vigencia al año siguiente.

Dicha norma tiene por objeto:


“ ...la protección integral de los datos personales asentados en archivos, registros, bancos
de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados
destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas,
así como también el acceso a la información que sobre las mismas se registre, de conformidad a
lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional.”

Se entiende por datos personales la información de cualquier tipo referida a personas


físicas o de existencia ideal determinadas o determinables. Por lo tanto, son toda información
que se relaciona con dichas personas y permite identificarlas. Por ejemplo: DNI, dirección,
teléfono, situación crediticia, imagen, etc.

Dicha ley distingue los llamados datos sensibles. Son aquellos que revelan el origen
racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación
página 26
sindical e información referente a la salud o a la vida sexual de una persona. Se trata de datos
1
núcleo
temático
uno
personales especialmente protegidos, por eso nadie puede ser obligado a proporcionarlos.
Regula sobre la importancia del consentimiento en la utilización delos datos y dispone que
toda formación de archivos de datos será lícita cuando se encuentren debidamente inscriptos,
observando en su operación los principios que establece dicha ley y las reglamentaciones que
se dicten en su consecuencia. Los archivos de datos no pueden tener finalidades contrarias a
las leyes o a la moral pública.

También, prevé sanciones en caso de violación a sus preceptos. Y establece que:


“Sin perjuicio de las responsabilidades administrativas que correspondan en los casos de
responsables o usuarios de bancos de datos públicos; de la responsabilidad por daños y perjuicios
derivados de la inobservancia de la presente ley, y de las sanciones penales que correspondan,
el organismo de control podrá aplicar las sanciones de apercibimiento, suspensión, multa de
mil pesos ($ 1.000.-) a cien mil pesos ($ 100.000.-), clausura o cancelación del archivo, registro
o banco de datos” ( art 31. ley 25326)

En el año 2020 se introdujo una reforma por ley 26388 incorporándose al Código Penal el
art. 157 bis donde se tipifican distintas figuras delictivas. Esta reforma se dio lugar con el
fin de proteger la intimidad personal, entendida como espacio de reserva de los individuos
necesario para el desarrollo de la personalidad y que el Estado debe preservar de toda
intromisión ilícita por parte de personas no autorizadas. Dicho art. expresa:

“Será reprimido con la pena de prisión de un mes a dos años el que:


1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos,
accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un
banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un
(1) a cuatro (4) años.”

En el primer inciso el legislador se refirió al acceso ilegítimo de bancos de datos personales


a los medios informáticos. Puede concretarse por cualquier medio ya que no se especifica
modalidad de ingreso alguna, aunque el contexto de la reforma es claro en cuanto a que el
legislador quiso referirse a los medios informáticos.

El segundo inciso contempla no sólo la conducta “revelare” ( mostrar o exponer lo que debía
ser secreto) sino también “ilegítimamente proporcionare”, además que la información
registrada puede no estarlo sólo en un banco de datos personales, sino en un simple “archivo”
El tercer inciso pena la ilegítima inserción de datos en un archivo de datos personales. Inserta
quien incluye datos en el archivo de datos personales, mientras que “hace insertar” quien
logra que un tercero los introduzca, aún en forma culposa.
página 27
El paso del tiempo hace que sea menester que con los avances tecnológicos las leyes vayan
1
núcleo
temático
uno
cambiando conforme a ella. La norma proyectada es el resultado de un proceso que duró más
de dos años, llevado a cabo en el marco del programa “Justicia 2020”, en el que intervinieron
múltiples actores interesados en la materia, provenientes del sector privado, del ámbito
académico y de la sociedad civil.

Finalmente, debe agregarse que la protección de datos personales ha sido complementada


en la órbita contravencional por medio de la disposición 1/200336 de la Dirección Nacional
de Protección de Datos Personales (autoridad de contralor de la ley de Habeas Data). Por
último, cabe destacar que se designa a la Agencia de Acceso a la Información Pública (AAIP),
conforme los términos del artículo 19 de la Ley Nº 27.275, sustituido por el artículo 11 del
Decreto Nº 746/17, como la autoridad de control de la ley de protección de datos personales,
siendo la AAIP un ente autárquico con autonomía funcional en el ámbito de la Jefatura de
Gabinete de Ministros.

Anexo I
Dato: es la representación de una secuencia de símbolos de un atributo o variable
cuantitativa o cualitativa. Los datos describen hechos empíricos, sucesos y entidades que se
les da significado mediante acciones específicas de interpretación.
Dato digital: dato que está representado utilizando el sistema de número binario de unos
(1) y ceros (0), distinto de la representación analógica.
Información: se define como un conjunto de datos organizados que al ser procesados
constituyen un cambio de conocimiento de quien lo recibe, un sujeto o sistema.
Informática o computación: es la rama de la ciencia que estudia la administración de
métodos, técnicas y procesos con la finalidad de almacenar, procesar y transmitir datos en
forma digital.
Algoritmo: es una secuencia de instrucciones lógica, predefinidas que permite procesar
datos o resolver otras tareas con un objetivo fijado.
Base de datos: es un conjunto de datos agrupados, almacenados e interrelacionado entre
sí siguiendo una estructura lógica para su posterior uso.
Programas: Son aplicaciones denominadas sistemas gestores de base de datos que
permiten la manipulación de datos de manera rápida. Las propiedades de la administración
y utilización de las bases de datos se estudian dentro de la informática.
Diccionario de datos o repositorio de metadatos: Es un repositorio centralizado de
información sobre los datos, almacenados de forma estructurada y ordenada. La información
hace referencia al tipo de dato, significado, relación entre ellos, formato.
Metadatos: Los metadatos literalmente «sobre datos», son datos que describen otros
datos. En general, un grupo de metadatos se refiere a un grupo de datos que describen el
contenido informativo de un objeto al que se denomina recurso.
Algoritmo: Serie de instrucciones o reglas establecidas que, por medio de una sucesión de
pasos, permiten arribar a un resultado o solución.
Base de Datos: Conjunto de datos relacionados, que se encuentran agrupados o estructurados.
página 28
Computación: Conjunto de conocimientos científicos y técnicos que hacen posible el
1
núcleo
temático
uno
procesamiento automático de los datos mediante el uso de computadoras, para producir
información útil y significativa para el usuario.
Cloud Computing: Concepción tecnológica que reúne la idea del almacenamiento de
la información, las comunicaciones entre computadoras, la provisión de servicios o las
metodologías de desarrollo de aplicaciones, todo ello bajo el mismo concepto que todo
ocurre en la nube (internet).
Dato: Representación simbólica de un atributo o variable (numérica, alfabética, etc.). Es un
valor o referente que recibe el computador por diferentes medios y los datos representan la
información digital (0 y 1).
Información: Conjunto organizado de datos procesados, que constituyen un mensaje que
cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.
Informática: Conjunto de conocimientos científicos y técnicas que hacen posible el
tratamiento automático de la información por medio de computadoras.
Minería de Datos: Conjunto de técnicas y herramientas aplicadas al proceso de extraer
y presentar conocimiento implícito, previamente desconocido, potencialmente útil y
humanamente comprensible, a partir de grandes conjuntos de datos, con objeto de predecir
de forma automatizada tendencias y comportamientos; y describir de forma automatizada
modelos previamente desconocidos.
Sistema Informático: Sistema que permite almacenar y procesar información. Es el
conjunto de partes interrelacionadas de Hardware, software y personal informático.
Tecnología de la Información: Es la aplicación de computadoras y equipos de
telecomunicaciones para almacenar, recuperar, transmitir y manipular datos, con frecuencia
utilizado en el contexto de los negocios u otras empresas.
Tecnologías de la Información y Comunicación: Conjunto de instrumentos,
herramientas o medios de comunicación como la telefonía, los computadores, el correo
electrónico y la Internet que permiten comunicarse entre sí a las personas u organizaciones.
Tecnología Informática: Estudio, diseño, desarrollo, innovación, puesta en práctica,
ayuda o gerencia de los sistemas informáticos computarizados, particularmente usos del
software y hardware.
Tecnología de Telecomunicaciones: Comunicaciones a distancia, como la radio, el
teléfono, la televisión, satélites, microondas, comunicación de datos y redes de cómputo.

Interpol
Interpol es la Organización Internacional de Policía Criminal. Es una organización
intergubernamental que cuenta con ciento noventa y cuatro países miembros. El objetivo
principal de dicha organización es colaborar con todos los países miembros por medio
del intercambio de datos y el acceso a la información en las bases de datos sobre delitos y
delincuencia, además de contar con el apoyo técnico operativo correspondiente.

página 29
núcleo
temático
uno 1
Fuente imagen: https://www.
interpol.int/es/Quienes-somos/
Que-es-INTERPOL

Sistema I-24/7
Todos los países miembros se encuentran conectados a través de un sistema de comunicación
denominado I-24/7 permitiendo el acceso a la información compartida y almacenada en las
bases de datos, en tiempo real y localizadas en cada uno de dichos países.

Importante
Se recomienda ingresar a la página de INTERPOL y conocer las diferentes bases de datos que
se comparten a nivel mundial y como es el funcionamiento en la intercomunicación entre los
países miembros y cómo se realizan las investigaciones internacionales.

página 30
Bibliografía Consultada
1
núcleo
temático
uno
• Sistemas de información y tratamiento de los datos. Análisis y Diseño de Sistemas
Kendal y Kendal
• Wikipedia (2016). Bases de datos. Ciudad Autónoma de Buenos Aires, Argentina.
Recuperado de https://es.wikipedia.org/wiki/Base_de_datos
• Avances tecnológicos de los últimos veinte años. Recuperado de https://fee.org.es/
articulos/las-20-mejores-innovaciones-tecnol
• Tecnología punta para detectar cargas ilegales en los puertos. Recuperado https://
es.euronews.com/2018/07/16/tecnologia-punta-para-detectar-cargas-ilegales-en-
los-puertos
• INTERPOL https://www.interpol.int/es

página 31
Esta obra está bajo una Licencia Creative Commons Atribución –
No Comercial – Sin Obra Derivada 4.0 Internacional.

También podría gustarte