Issuu on Google+

Computadora Personal de Casa

Mejores Prácticas Para la Incautación de Pruebas Electrónicas

(no conectada a una red) Para la preservación apropiada de la evidencia, siga estos procedimientos en orden. • Si es una red de trabajo (conectado a un router y modem), ver las instrucciones en la siguiente página. • No use la computadora o intente buscar evidencia. • Fotografié la computadora de la parte frontal y de atrás así mismo los cables y dispositivos conectados a la misma, fotografié el área circundante para no perder de vista ninguna evidencia. • Si la computadora esta apagada (off), no la encienda (on) • Si la computadora esta encendida (on) y algo se muestra en el monitor, fotografié la pantalla. • Si la computadora esta encendida (on) y la pantalla esta en negro (protector de pantalla o modo dormido), mueva el mouse o presione la barra de espacio (esto desplegara la pantalla activa), después de que la imagen aparezca fotografié la pantalla. • Desconecte el cable de poder de atrás de la torre (cpu)

PRESERVACIÓN DE LA EVIDENCIA


REGLAS DE ORO REGLAS DE ORO Hay principios generales que se deben seguir al responder a cualquier escena del crimen en la que involucre computadoras y/o tecnología electrónica, algunos de estos principios son los siguientes: Seguridad del oficial - asegure la escena y hágalo de una manera segura. Si usted cree razonablemente que la computadora está involucrada en el crimen que usted está investigando, tome los pasos inmediatos para conservar la evidencia. Tiene usted las bases legales para recolectar la computadora y/o dispositivos electrónicos (evidencia) (garantía de búsqueda, consentimiento, orden de cateo, etc.)? No acceda a ningún archivo de la computadora. Si la computadora está apagada, déjela apagada, si esta encendida, no comience a buscar a través de la computadora Si la computadora esta encendida, pase hacia la sección apropiada de esta guía sobre como apagar correctamente la computadora y preparar la transportación de la evidencia. Si usted cree razonablemente que la computadora está destruyendo evidencia, inmediatamente apague la computadora tirando el cordón de poder de la parte de atrás de la computadora. Si una cámara está disponible, y la computadora esta encendida, saque fotos de la pantalla del monitor. Si la computadora está apagada, saque fotos de la situación en la que se encuentra, así mismo de cualquier medio de comunicación electrónico adjunto. Realizó las consideraciones legales especiales que aplican (doctor, abogado, clero, psiquiatra, periódicos, publicaciones, etc)

PRESERVACIÓN DE LA EVIDENCIA • En caso de que sea una computadora portátil y esta no se apagara cuando el cable de poder es desconectado, localice y remueva la batería del portátil. La batería normalmente se localiza en la parte posterior del portátil y se puede retirar oprimiendo un botón o switch esto permitirá el extraer la batería del portátil, una vez que la batería es removida, no la devuelva o la guarde en el portátil, quitando la batería prevendrá que se encienda accidentalmente el portátil. • Diagrame y etiquete los cables para que más tarde identifique los dispositivos conectados. • Desconecte todos los cables y dispositivos de la torre (CPU). • Empaque los componentes y transpórtelos / guarde los componentes como carga frágil. • Recolecte todos los medios de comunicación de almacenamiento adicionales (vea sección de medios de comunicación de almacenamiento). • Mantenga todos los medios de comunicación, incluso la torre, lejos de los imanes, transmisores de radio y otros elementos potencialmente perjudiciales. • Recopile

los manuales de instrucciones, documentación y notas.

• Documente todos los pasos que involucraron el recolectar (cadena de custodia) una computadora y sus componentes. • Vea la sección de preguntas importantes de la investigación.


Computadora Personal (conectada a una red de casa)

Network Server / Red de Negocios

Para la preservación apropiada de la evidencia, siga estos procedimientos en orden.

• Consulte a un especialista en computadoras para más ayuda.

• Desconecte el router o modem. • No use la computadora o intente buscar evidencia • Fotografié la computadora de la parte frontal y de atrás así mismo los cables y dispositivos conectados a la misma, fotografié el área circundante para no perder de vista ninguna evidencia.

• Asegure la escena y no deje que nadie toque nada, excepto el personal entrenado para manejar el sistema de red. • Dar de baja el servicio del Servidor podría: - Dañar severamente el sistema. - Perturbar negocios legítimos. - Crear responsabilidad para el departamento u oficial.

• Si la computadora esta apagada (off), no la encienda (on) • Si la computadora esta encendida (on) y algo se muestra en el monitor, fotografié la pantalla. • Si la computadora esta encendida (on) y la pantalla esta en negro (protector de pantalla o modo dormido), mueva el mouse o presione la barra de espacio (esto desplegara la pantalla activa), después de que la imagen aparezca fotografié la pantalla.

Medios de almacenamiento • Los medios de almacenamiento son usados para guardar datos dentro de dispositivos electrónicos. Estos artículos pueden variar en cantidad de memoria.

• Desconecte el cable de poder de atrás de la torre (cpu)

• Recolectar los manuales de instrucciones, documentación y notas.

• En caso de que sea una computadora portátil y esta no se apagara cuando el cable de poder es desconectado, localice y remueva la batería del portátil.

• Documentar todos los pasos que involucraron la recolección de medios de almacenamiento. • Mantenerlos lejos de los imanes, radio transmisores y otros dispositivos potencialmente perjudiciales.

PRESERVACIÓN DE LA EVIDENCIA

PRESERVACIÓN DE LA EVIDENCIA


PRESERVACIÓN DE LA EVIDENCIA • La batería normalmente se localiza en la parte posterior del portátil y se puede retirar oprimiendo un botón o switch esto permitirá el extraer la batería del portátil, una vez que la batería es removida, no la devuelva o la guarde en el portátil, quitando la batería prevendrá que se encienda accidentalmente el portátil. • Diagrame y etiquete los cables para que más tarde identifique los dispositivos conectados. • Desconecte todos los cables y dispositivos de la torre (CPU). • Empaque los componentes (incluyendo el router y el modem) y transpórtelos, guarde los componentes como carga frágil. • Recolecte todos los medios de comunicación de almacenamiento adicionales (vea sección de medios de comunicación de almacenamiento). • Mantenga todos los medios de comunicación, incluso la torre, lejos de los imanes, transmisores de radio y otros elementos potencialmente perjudiciales. • Recopile

los manuales de instrucciones, documentación y notas.

• Documente todos los pasos que involucraron el recolectar (cadena de custodia) una computadora y sus componentes. • Vea la sección de preguntas importantes de la investigación.

PRESERVACIÓN DE LA EVIDENCIA PDA, Cell phone & Digital Camera Ayudantes personales digitales (PDA), celulares y las cámaras digitales pueden guardar datos directamente en la memoria interna o pueden contener medios removibles. En la siguiente sección se detalla la apropiada recolección y preservación de estos dispositivos y medios de comunicación portables. Si el dispositivo esta en “off”, no lo encienda “on.” Con PDAs o teléfonos celulares, si el dispositivo esta encendido, déjelo así, apagar el dispositivo podría habilitar una contraseña, y de esta manera prevenir el acceso a la evidencia. Fotografié el dispositivo y la pantalla (si esta disponible). Etiquete y recolecte todos los cables (incluyendo los alimentadores de poder) y transpórtelos con el dispositivo. Mantenga el dispositivo con carga. Si el dispositivo no puede mantenerse con carga, analizar por un especialista antes de que la batería se descargue o los datos podrían perderse. Recolectar los medios de almacenamiento adicionales (memory sticks, compact disk, flash, etc), Documentar todos los pasos involucrados en la recolección de dispositivos y componentes.


PROPÓSITO

SUGERENCIAS ESPECIALES

En la sociedad de hoy, las personas utilizan varios medios de comunicación electrónicos y computadoras en numerosos aspectos de sus vidas. Los delincuentes también usan para organizarse medios de comunicación electrónicos y computadoras para facilitar sus actividades ilegales.

Función de la computadora • La búsqueda debe declarar la función de la computadora en el crimen y por qué requiere que contenga evidencia.

La tecnología moderna y actual permite a los sospechosos cometer crímenes internacionalmente y remotamente, obteniendo una conducta de contra-inteligencia de una manera anónima con una comunicación instantánea haciendo uso de los correos electrónicos, de esta manera es como pueden comunicarse los sospechosos así como con las victimas.

Nexos • Establecer por qué usted espera encontrar evidencia electrónica en una locación específica.

Como tal, pueden usarse computadoras y otros medios de comunicación electrónicos para cometer crímenes, la evidencia almacenada nos puede proporcionar información sobre los sospechosos de crímenes y víctimas. Esta guía de campo es diseñada para ayudar al oficial, detective y investigador, a reconocer cómo las computadoras y dispositivos electrónicos pueden ser usados como instrumentos para el crimen o como un dispositivo del almacenamiento puede servir para la evidencia en una organización de crímenes federales y estatales. Esta guía también ayudará a asegurar la evidencia apropiadamente y transportarla para su análisis posterior, realizado por un examinador forense digital.

Especifique la evidencia buscada • Específicamente describa la evidencia que usted tiene causa probable para buscar y cualquier otra evidencia de propiedad de la computadora.

Lenguaje • Adapte todo el idioma de la búsqueda a los hechos específicos de su caso. No-revelación • Puede ser necesario proteger la integridad de la investigación, proteger, informadores o para prevenir el descubrimiento de secretos industriales así como la propiedad intelectual.

Nosotros recomendamos que el oficial, detective y investigador consulte y busque asistencia de los recursos de su agencia o otras agencias que realicen extracción a medios electrónicos.

PROPÓSITO

AUTORIDAD


AUTORIDAD AUTORIDAD PARA LA RECOLECCION DE EVIDENCIA

INICIO DE ELEMENTOS BÁSICOS DE REDES INICIO DE ELEMENTOS BÁSICOS DE REDES

Esta guía asume que el Ministerio Público es la autoridad legal presente en una escena del crimen y tiene la autoridad legal para girar instrucciones para realizar la extracción de la computadora, hardware, software o medios de comunicación electrónicos. Si usted tiene una razón para creer que usted no tiene el consentimiento legal para estar presente en el lugar de los hechos o si el individuo (sospechoso o víctima) no tiene la habilidad legal de conceder consentimiento entonces inmediatamente contacte al consejo legal apropiado en su jurisdicción. El ministerio público es la autoridad legal indicada para extraer una computadora, hardware, software y medios de comunicación electrónicos, así mismo la autoridad legal para dirigir una BÚSQUEDA de este mismo listado de medios electrónicos. El ministerio público correspondiente, puede girar instrucciones para realizar: • Búsqueda y extracción de hardware, software, documentación, notas del usuario y medios de almacenamiento. • Examinación / búsqueda y recolección de datos. • Asegurar la Búsqueda del proveedor de servicio (ISP) • Servicio de registros, registro de facturas, información del subscriptor, etc., • Obtener la información de identificación para el propósito de fomentar la investigación.

Como se ve en esta imagen, una red de casa se comprende a menudo de un módem, router y desktop o computadora portátil. El propósito típico de una red de la casa es permitir múltiples computadoras para compartir una sola conexión del Internet, como DSL, cable o dial-up. Una red de casa también permite múltiples usuarios para compartir información con otras computadoras en la red. Al enfrentar una red de casa, usted debe desactivar la conexión a Internet lo mas pronto posible. Esto lo puede lograr desconectando el recurso de energía del modem y/o del router. En algunas instancias muchas redes de casa son conectadas vía wireless (router inalámbricos) o access points, que pueden esconderse fácilmente. Cada vez más, muchas redes de casa también sirven como oficinas pequeñas o negocios. Cuando enfrentamos estos tipos de redes de casa, usted debe contactar un especialista en computo y tenerlo disponible para proporcionar asistencia cuando se realice la extracción de la computadora y evidencia digital.


Lo siguiente es una lista de crímenes que pueden involucrar el uso de una computadora o otros medios de comunicación electrónicos. La lista de abajo son los crímenes y la evidencia potencial que puede recuperarse de los varios tipos de evidencia electrónica.

Investigaciones de Fraude de computadoras • Cuenta de datos de subastas en línea • Software y archivos de cuentas • Libros de direcciones • Calendario • Chat logs • Información del cliente

• Datos de tarjeta de crédito • Bases de datos • Software de cámaras digitales • E-mail, notas y cartas registros de bienes financieros

Investigaciones de abuso a menores y pornografía infantil • Chat logs • Software de cámaras digitales • E-mails, notas y cartas • Juegos • Software para edición de gráficos y visualización

• Imágenes • Registros de actividad en Internet • Archivos de películas • Usuarios creados en el directorio y nombre de archivos

Investigaciones de network intrusión • Libro de direcciones • Configuración de archivos. • E-mails, notas y cartas • Programas ejecutables • Registros de actividad en Internet

• Protocolos de Internet, direcciones y usuarios. • Registros de Internet relay chats • Código fuente. • Archivos de texto y documentos con usernames y passwords.

Investigación de Homicidios • Libro de direcciones • E-mails, notas y cartas • Registros de recursos financieros • Registros de actividad en Internet • Documentos legales y testamentos • Archivos médicos

• Registros telefónicos • Diarios • Mapas • Fotos de victimas / sospechosos • Fotos de trofeos

LOS CRÍMENES Y LAS PRUEBAS DIGITALES

Investigación de piratería de Software • Chat logs • E-mails, notas y cartas • Archivos de imágenes de software de certificados • Registros de actividad de Internet

• Software para generar serie de números • Utilerías de cracking Software • Usuarios, directorios y nombres de archivos que incluyan copyrighted clasificados

Investigación en Fraude en telecomunicaciones • E-mails, notas y cartas • Registros de bases de datos de clientes • Números seriales electrónicos • Números de identificación Móvil

• Software de clonación • Registros de recursos financieros • Registros de actividad de Internet

Investigación de robo de identidad • Herramientas de Hardware y software: - Backdrops - Lectora y escritora de tarjetas de crédito -Software de cámaras digitales -Software para scanner • Identificación - Certificados de nacimiento - Tarjetas de crédito, cheques - Imágenes de fotos digitales - Licencias de manejo - Firmas electrónicas - Registro de vehículos falsos - Documentos de seguros falsos - Tarjetas de seguro social

• Actividad de Internet relacionado al robo de Identidad: -E-mail y newsgroup postings - Documentos eliminados - Órdenes en línea - Información de comercio on-line - Registros de actividad de Internet • Instrumentos negociables - Cheques de cajero - Cheques de negocios - Número de tarjetas de crédito - Documentos falsificados - Certificados de regalos falsos - Documentos de préstamos falsos - Recibos de de ventas falsos - Ordenes de pago - Cheques personales

LOS CRÍMENES Y LAS PRUEBAS DIGITALES


LOS CRÍMENES Y LAS PRUEBAS DIGITALES Investigaciones de violencia domestica • Libro de direcciones • Diarios • E-mails, notas y cartas

• Registros de recursos financieros • Registros telefónicos

Investigaciones de fraude financiero y falsificación • Libro de direcciones • Calendario • Imágenes de dinero • Imágenes de cheques y ordenes de pago • Información del cliente • Bases de datos • E-mails, notas y cartas • Identificaciones falsas

• Registros de recursos financieros • Imágenes y firmas • Registros de actividad de Internet • Software de banca en línea • Imágenes de dinero falsificado • Registros de bancos • Número de tarjetas de crédito

Investigaciones de robo de E-mail, hostigamiento sexual y acoso • Libro de direcciones • Diarios • E-mails, notas y cartas • Registros de recursos financieros

• Registros de actividad de Internet • Documentos legales • Registros telefónicos • Búsqueda de Imágenes de la experiencia laboral de la victima • Mapas de ubicación de la victima

Investigación de narcóticos • Libro de direcciones • Calendario • Bases de datos • Recipientes de drogas • E-mails, notas y cartas

• Falsas ID • Registros de recursos financieros • Registros de actividad de Intern • Imágenes de formas de prescripciones

PREGUNTAS DEL INVESTIGADOR PREGUNTAS DEL INVESTIGADOR PROPÓSITO: En esta sección se proporcionara ayuda al oficial, detective o investigador a identificar los tipos particulares de crímenes electrónicos así como proporcionar las preguntas generales que deben realizarse durante las fases iniciales de la investigación. Junto con estas preguntas investigadoras, la siguiente información debe ser proporcionada / documentada para ayudar en el examen forense de medios de comunicación electrónicos: • Resumen del caso - los reportes de la investigación, declaraciones de testigos, etc. • Internet Protocol (IP) Addresses - si están disponibles • Listas de Key Word - los nombres, situaciones, identidades, • Nicknames - todos los apodos usados por la víctima o sospechoso • Contraseñas - todas las contraseñas usadas por la víctima o sospechoso • Puntos de Contacto - el nombre del investigador que hace la solicitud • Documentos de soporte - la forma de consentimiento, ordenes de cateos, oficios de actuación, etc. • Tipo de crimen - proporcione información específica


Preguntas generales de investigación que pueden hacerse con respecto a un crimen que involucre computadoras y la evidencia electrónica estas son las siguientes: • Cuándo y dónde fue obtenida la computadora? ¿Era nueva o usada? • Quien ha tiene acceso al hardware y software de la computadora? • Donde se encuentran los medios electrónicos de almacenamiento guardados (discos compactos, floppy disk, thumb drivers, etc) • Que posibles huellas digitales podrían encontrarse en los medios de comunicación electrónicos? • Si otras personas tienen acceso a la computadora, hardware o software pueden ellos acceder a todo en la computadora o sólo a ciertos archivos, carpetas o programas? • Cuántas personas usan a la computadora? ¿Quién son ellos? • Cual es el nivel de experiencia de cada usuario de la computadora? • Cual es el tiempo por día, que los usuarios individualmente tienen acceso a la computadora? • Cuales son los nombres de usuarios en las computadoras? • Qué programas son usados por cada usuario de la computadora? • Si la computadora requiere un nombre de usuario y contraseña? ¿Cuáles son estos? • Existe algún software que requiere un username o contraseña? • De que forma realiza el acceso a Internet la computadora (DSL, Cable, Diala, LAN, etc)? • Tienen la víctima o sospechoso una cuenta de e-mail? Quién es el proveedor de servicio (Yahoo, AOL, Gmail, Hotmail, etc)? • Si algún e-mails están involucrados en el caso, preguntar a la víctima y sospecho por su dirección de correo electrónico. • Que cliente de e-mail (programa) usa el sospechoso o la víctima? • Si la víctima o sospechoso accesa remotamente a su computadora (pueda ellos entrar a su computadora cuando están lejos de su oficina o casa)? • Llevan acabo los usuarios almacenamiento on-line o remoto? • Tiene cualquier programa que ha sido usado para “clean” la computadora? • Tiene la computadora software de encripción o utilidades de “wiping” para los discos duros • Se encuentra la computadora siempre encendida?

PREGUNTAS DEL INVESTIGADOR

Intrusiones / Hacking: (Preguntas sobre la red) Para una Red de casa • Puede usted trazar físicamente todos los cables de la red a su respectiva ¿computadoras? • Cada computadora es asociada a un usuario individual? • Esta la red conectada al Internet? • Cómo se conecta la red al Internet (DSL, Cable, Dial-up, etc)? • Dónde se localiza el DSL / cable del módem? ¿Se encuentra conectado actualmente? • Quien es el proveedor de Internet (ISP)? • Existe más de una computadora que puede conectarse al Internet? • Existe algunas redes inalámbrica en el lugar? Redes comerciales • Quien fue el primero que observó la actividad ilegal? • Obtener el tipo de actividad ilegal y información de todos los testigos. • Identificar al administrador de la red y obtiene información del contacto. (El administrador de red no debe ser contactado para responder primero.) • Cualquier empleado / los empleados anteriores pueden ser considerados sospechosos? • Se encuentra un diagrama impreso de la red disponible? • Se mantienen los registros de la computadora? • Pueden los registros de la computadora ser asegurados inmediatamente para realizar una investigación extensa? • Existe otra agencia de aplicación de la ley que haya sido contactada?

PREGUNTAS DEL INVESTIGADOR


PREGUNTAS DEL INVESTIGADOR Crímenes de Internet Contra Menores: Preguntas para la víctima: • Ha estado la víctima on-line en cualquier chat room? • Ha usado la víctima el Internet, e-mail o chat room en cualquier otra computadora? Si así fue, en que lugares? • Ha proporcionado la victima cualquier información a cualquiera en línea con respecto a su verdadero nombre, edad y ubicación?

PREGUNTAS DEL INVESTIGADOR Preguntas específicas sobre el Crimen Electrónico Robo de identidad / Crímenes Financieros: Preguntas a la víctima: • Esta usted consciente de cualquier actividad rara en cualquiera de sus cuentas? • Qué cuentas han sido comprometida?

• Cual es la dirección de e-mail o nombre que utiliza la victima en los chat room? • Quien ha estado con la victima “buddy list” en el chat room? • La víctima guarda / archiva los registros del Chat room? • Qué tipo de cliente de chat / e-mail hace el uso la víctima? • Qué tipos de actos sexuales se observaron específicamente en las imágenes o en las comunicaciones electrónicas. • Ha recibido la víctima cualquier foto o gifts del sospechoso?

• A proporcionado cualquier información personal a cualquier organización o individuo? • Con que propósito a proporcionado esa información? • Ha completado recientemente cualquier aplicación de crédito o documentos de préstamo? • Mantiene información personal de cualquier tipo en computadora? • Tiene cuentas o otras declaraciones financieras que regularmente no llegaron vía correo? • Verificó sus informes de crédito?

Preguntas para el Sospechoso: • Dónde están todas las computadoras del sospechoso? • Almacena el sospechoso los datos de una manera remota? (unidad de disco duro externa, almacenamiento on-líne, etc)? • Cual es la identidad on-line del sospechoso o nombre que utiliza en el chat room? • Se ha comunicado el sospechoso electrónicamente con cualquier otra persona? • Cómo se comunica el sospechoso con otras personas? (chat,, e-mail, etc.) • El sospechoso ha visto cualquier imagen de pornografía infantil mediante el uso de la computadora? En ese caso, cómo obtuvo el sospechoso la pornografía infantil? • El sospechoso ha enviado pornografía infantil a cualquier otra persona en el estado donde se encuentra o a otro estado? • Si el sospechoso sabia que estaban viendo imágenes de pornografía infantil como se opuso o que acción realizó para que la computadora no generara las imágenes de niños?

Sospechoso / Preguntas dirigidas: • Dónde esta su software de la computadora (CDs, floppy disk, etc)? • Contiene la computadora software por hacer cheques o otro documento financiero? • Contiene la computadora software para manipular fotografías? • Contiene la computadora algún scanner o manipulador de identificaciones? • Ha usado la computadora para realizar alguna compra on-line?


Crímenes que Involucran E-mails

TORRE DE ORDENADOR

Preguntas para la víctima: • Identificar la dirección de e-mail de la víctima y la información del proveedor del servicio de Internet (ISP). • Identificar todos los user names y cuentas de e-mail usadas por la víctima. • Obtener cualquier copia impresa de e-mails que la víctima ha recibido. • No encienda la computadora para imprimir e-mails. Preguntas para el Sospechoso: • Identifique la dirección de e-mail sospechosa y la información del proveedor del servicio de Internet (ISP). • Identificar todos los user names y cuentas de e-mail usadas por el sospechoso. • Obtener todas las contraseñas y el software asociado / user names usados por el sospechoso

Crímenes mediante Mensajeria Instantánea / Internet Relay Chat (IRC) Preguntas de la víctima: • Preguntar si la víctima tuviera anotando o archivanda la actividad durante las sesiones de la charla. • Identificar los nombre y direcciones de e-mail que usa la victima de manera on-line. • Obtener las copias de cualquier material que la víctima ya ha impreso. • Qué tipo de software o cliente de charla es usado por la víctima?

PAGER

BLACKBERRY

TELÉFONOS MÓVILES

Preguntas para el sospechoso: • Identificar los nombre y direcciones de e-mail que hace uso el sospechoso cuando se conecta on-line. • Obtener todas las contraseñas, software y usernames usados por el sospechoso.

MEDIOS DE ALMACENAMIENTO (CDs, DVDs, Disco Floppy, Zip y Tarjeta Flash)

PREGUNTAS DEL INVESTIGADOR

GALERIA


GLOSARIO

GALERIA

Glosario y una explicación de los términos

DISCO DURO SERVIDOR

DISCO DURO LAPTOP

Backup (Copia de seguridad) Es una medida de para el cuidado de nuestra el crear un respaldo o copia de seguridad, de tal manera que por una u otra razón se borra o hecha a perder el original, podremos utilizar la copia. Nos evitará problemas el tener siempre una copia de nuestro trabajo. Boot Arranque, iniciar el funcionamiento del computador. Hacer que el computador inicie la ejecución de instrucciones. Los computadores personales contienen instrucciones preinstaladas en un chip ROM, las cuales se ejecutan automáticamente cuando se enciende el computador. Tales instrucciones buscan el sistema operativo, lo cargan y transfieren el control a éste. En un computador de mayor tamaño, el procedimiento suele requerir una secuencia más elaborada de ingresos por teclado y precisiones de botones.

WIRELESS ROUTER

iPOD

Byte Unidad común de almacenamiento en computación, desde microcomputadores hasta mainframes. Un byte se compone de ocho dígitos binarios (bits). Puede agregarse un noveno bit en el circuito como un bit de paridad para comprobación de errores. Un byte contiene el equivalente de un sólo carácter, como la letra A, el signo $ o el punto decimal. En cuanto a números, un byte puede contener un sólo dígito decimal (0 a 9), dos dígitos numéricos (decimal empaquetado) o un número de 0 a 255 (números binarios). KILOBYTE (KB): A Kilobyte is 1024 bytes. MEGABYTE (MB): A Megabyte is 1024 Kilobytes. GIGABYTE (GB): A Gigabyte is 1024 Megabytes. CD-ROM (Compact Disc Read Only Memory) Memoria de sólo lectura en disco compacto. Formato de disco compacto que se utiliza para almacenar texto, gráficos y sonido estéreo de alta fidelidad.

USB


CD-RW Formato de disco compacto que se utiliza para almacenar texto, gráficos y sonido estéreo de alta fidelidad. Es parecido a un CD de audio, se puede escribir y borrar información

Hard disk Disco duro o rígido. Medio primario de almacenamiento del computador, que está compuesto de uno o más trazadores de aluminio o vidrio cuyos lados están cubiertos con un material ferromagnético.

DDOS (Denial of Service) Este tipo de ataque tiene por objeto reducir o eliminar la capacidad de un servidor a proporcionar un servicio a los usuarios validos, de una manera distribuida.

Hardware Las partes físicas de la computadora y equipos (CPU, discos, cintas, modem, cables, etc.). En operación, un computador es tanto hardware como software. Uno es inútil sin el otro. El diseño del hardware especifica los comandos que puede seguir, y las instrucciones le dicen qué hacer.

DONGLE Dispositivo que se adjunta a la computadora para permitir un control de acceso a una aplicación en particular. DVD Un Digital Video Disk, es parecido a un CD en su forma, tiene el mismo tamaño, 12 cm., pero puede almacenar mucha mas información (unas 17 Gigas ante los 640-700 megas del CD) y bastante más rápidos. Se lee mediante un tipo de láser distinto y variando la longitud de onda de manera que se adapte a las marcas, que en este caso son mucho mas pequeñas que en un CD (la mitad) y están mas juntas, es decir, hay menos espacio entre pistas. Para ello el plástico debe de ser menos grueso, y para protegerle se añaden mas capas. A diferencia del disco compacto normal, que almacena datos en un solo lado, un DVD almacena datos en ambos lados. Encryption Cifrado, criptografiado, criptograficación. Utilizar la criptografía con el objeto de codificar datos con propósitos de seguridad para transmisión a través de una red pública. El texto original, o texto plano, se convierte en un equivalente codificado que se llama texto cifrado a través de un algoritmo de cifrado. El texto cifrado se decodifica en el extremo receptor con el uso de una clave de descifrado. Firewall El Cortafuego permite el bloqueo del tráfico de información de una manera específica, pueden existir firewalls lógicos y físicos.

GLOSARIO

ISP Proveedor de servicio de Internet, compañía que vende el acceso a Internet vía teléfono, línea de cable para oficina o casa. Memoria Término que se utiliza comúnmente para aludir a la memoria de acceso aleatorio de una computadora (RAM). El término memoria se ha utilizado para referirse a toda clase de almacenamiento electrónico de datos. Modem Modulator / demodulator (modulador/demodulador). Es un dispositivo de comunicación de datos para envío y recepción de datos entre computadoras sobre circuitos telefónico. Convierte las señales digitales de la computadora en tonos audibles para la transmisión por líneas telefónicas de calidad ordinaria y convierte las señales audibles recibidas en señales digitales para la computadora. Normalmente está conectada directamente dentro de un enchufe de teléfono normal. Monitor Dispositivo de la computadora que muestra la información. PERSONAL ORGANIZER or PERSONAL DIGITAL ASSISTANT (PDA) Dispositivo que usualmente se utiliza para almacenar, teléfonos, direcciones, listas, diarios, etc.

GLOSARIO


PREVENCIÓN

GLOSARIO

Pirate Software software que ha sido ilegalmente copiado.

Fecha / Lugar de Número Números de tarjetas de crédito Direcciones Numero de seguro social Números telefónicos • Nuca proporcionar la siguiente información a fuentes desconocidas: PREVENCIÓN

Guía para prevenir el robo de identidad on-line

WIRELESS NETWORK CARD Tarjeta de expansión en la computadora que permite una conexión inalámbrica entre la computadora y otros dispositivos dentro de una red de computadoras.

• Revisar los informes de crédito por lo menos una vez un año.

WARDRIVING Manejar alrededor de una área con una laptop y una adaptador inalámbrico, para poder detectar una red inalámbrica insegura.

• Asegurarse que las transacciones online sean seguras localizando el icono de la cerradura cerrado al fondo de la pantalla del navegador antes de proporcionar información personal.

USB STORAGE DEVICES Dispositivos pequeños de almacenamiento usados por las computadoras mediante los USB ports, pueden almacenar grandes cantidades archivos de datos, son fáciles de remover, transportar y conectar.

• A menos que sea completamente necesario, no guarda información financiera en su computadora

Router Sistema constituido por hardware y software para la transmisión de datos (paquetes) en Internet. El emisor y el receptor deben utilizar el mismo protocolo.

• Cuando deseche una computadora, destruya toda la información contenida en el disco duro. Utilice alguna aplicación de limpiando (wiping), el formatear la computadora mo destruirá los datos de una forma segura.

REMOVABLE MEDIA CARDS Medio de almacenamiento pequeño que usualmente son encontrados en los dispositivos digitales como cámaras, PDAs y reproductores de música.

• Use contraseñas fuertes y no permita programas para guardar contraseñas.

REMOVABLE MEDIA Floppy disks, CDs, DVDs, cartuchos y cintas para almacenar datos que pueden ser fácilmente removibles

• Use el software de protección antivirus y firewalls para prevenir la pérdida de información personal de su computadora o la introducción de malware.

RAM Random Acces Memory: Memoria de acceso aleatorio. Memoria donde la computadora almacena datos que le permiten al procesador acceder rápidamente al sistema operativo, las aplicaciones y los datos en uso. Tiene estrecha relación con la velocidad de la computadora. Se mide en megabytes.


Manual de Buenas Practicas