✔ ¿Qués y cómo se hace una pericia informática?
✔ ¿Cómo localizar una tablet, celular u otro dispositivo perdido?
✔ ¿Cómo saber quién tomo una imagen, desde qué dispositivo y cuántos reenvíos tuvo?
✔ ¿Cómo localizar y saber todo sobre un whatt, mensaje de texto, mail u otro comunicado encriptado?
✔ ¿Cómo instalar y/o saber si tengo instalados localizadores?
✔ ¿Cómo saber si un mensaje o texto fue modificado del original?
✔ ¿Cómo colocar o quitar historiales en redes sociales?
✔ ¿Cómo recuperar archivos borrados?
El desarrollo
de pericias informáticas involucra un conjunto de conocimientos
y pasos metodológicos que deben ser claramente establecidos.
Es por eso
que preparamos un Paquete Educativo MUY COMPLETO, no sólo para
que aprenda el marco teórico sino que también lo capacita
en las técnicas prácticas para poder realizar pericias
a cualquier sistema informático, ya sea mediante computadora
PC o teléfono celular.
La pericia
informática consiste en la aplicación de técnicas
de investigación y análisis a fin de determinar la existencia
de evidencia legal almacenada en sistemas de computación, medios
informáticos o responder consultas específicas en materia
informática.
El proceso
finaliza con el dictamen del perito, que responde a los puntos de pericia
solicitados por el juez en un determinado caso.
CONTENIDO DEL PACK
|
Delitos Informáticos
Libro Didádctico
Investigar el delito desde cualquier
perspectiva es una tarea compleja; de eso no hay duda. Las dificultades
que surgen al tratar de aplicar el método científico a la
Delincuencia Transnacional y al Crimen Organizado en buena
parte ya fueron establecidas en estudios anteriores, pero enfrentar este
tipo de delincuencia es un nuevo reto que merece una capacitación
exhaustiva, de ahí que este texto adquiere relevante importancia. |
“Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología” SCHNEIER
El fenómeno descrito en los últimos tiempos ha tenido un avance significativo tomando en cuenta la manifestación de la globalización, la cual no solo ha tenido beneficios, sino también ha contribuido a la masificación de esta clase de delitos y tecnificado a otra clase de cómo son los llamados Delitos Informáticos.
Delimitación del Fenómeno de la Delincuencia Informática.
Generalidades
Delimitación del Fenómeno
a) Delincuencia informática y Abuso Informático
b) Criminalidad informática
Definición y el concepto de Delitos Informáticos.
Sujetos del Delito Informático
Sujeto Activo
Sujeto Pasivo
Bien Jurídico Protegido
Los Bienes Jurídicos Protegidos en el Delito Informático.
Tipos de Delitos informáticos
Los fraudes
El sabotaje informático:
- El espionaje informático y el robo o hurto de software:
- El robo de servicios:
- El acceso no autorizado a servicios informáticos:
Situación Internacional
Tratamiento en otros países.
.Alemania
.Austria
.Francia
.Estados Unidos
.Chile
.España
.América Latina
Organización de Estados Americanos.
La Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional
Convenio de Cibercriminalidad de la Unión Europea
Nuevos retos en materia de seguridad
Seguridad Informática y Normativa
El Delito Informático y su realidad procesal en el Ecuador
Problemas de Persecución.
Problemática con la concepción tradicional de tiempo y espacio.
A.- Principio de la nacionalidad o personalidad.
B.- Principio de la defensa.
C.- Principio de la universalidad y justicia mundial.
Anonimato del Sujeto Activo.
Glosario de Términos
Bibliografía
|
El Almanaque del Espía
Texto
Esta es una publicación de
AAINTELIGENCIA EDITORES LTDA (WWW.AAINTELIGENCIA.CL),
E-Mail: contacto@aainteligencia.cl,
Se hace un breve repaso de los acontecimientos que han llamado la atención
acerca del mundo de los servicios secretos durante este siglo. Podemos
destacar el atentado a las Torres Gemelas como el inicio de una nueva
y gran transformación en materia de Inteligencia, que no solo afectó
a la comunidad de Inteligencia de Estados Unidos, sino que también
a todas las estructuras de seguridad de los países del globo. |
La primera década del siglo XXI ha sido muy especial, sin lugar a dudas, que estuvo marcada por una toma de conciencia universal de los efectos de la globalización en la sociedad contemporánea. Surgió una nueva forma de convivir, atravesamos acelerados avances tecnológicos, asomaron inusitadas formas de guerras y nuevas amenazas, fuimos golpeados por grandes crisis económicas y medioambientales, en fin. Hubo de todo y lo supimos al instante.
Una década es un referente temporal para ubicar las etapas de la humanidad, es por eso que merece siempre de un análisis integral que aprecie todos los aspectos de nuestra evolución. De este modo, conocemos y proyectamos hacia el futuro, el devenir.
De eso se trata también la Inteligencia, que es el tema que nos ocupa y que en estos diez años cada vez es más protagonista de nuestras vidas, sobre todo por las condiciones actuales que nos permiten conocer ampliamente el tenor de las actividades de la Inteligencia que están desarrollando los estados en la Era de la Información.
Recordemos que luego del 9/11, la Inteligencia de Estado adoptó una nueva connotación a nivel planetario, pues no por casualidad se reformaron varios sistemas de inteligencia y emanaron leyes que reconocieron finalmente esta función primaria de la conducción nacional. Específicamente, corresponden a esta década, grandes cambios en el panorama internacional respecto a las agendas de seguridad; en estos diez años se produce la transformación más importante del sistema de inteligencia norteamericano (2002), el CNI español se ve envuelto en un escándalo político luego de los atentados de Atocha (03-2004); surge la Agencia Nacional de Inteligencia chilena (2004) y desaparece el DAS colombiano (2009), entre otros eventos de esta índole.
Dentro de todo lo que particularmente ha ocurrido con las actividades de Inteligencia, las actividades de espionaje internacional, la conformación de nuevos sistemas, la incorporación de nuevas tecnologías para esta función llena de secretos; lo sucedido durante el 2009 es en parte reflejo de todos los años anteriores. Por eso queremos destacar algunos episodios curiosos acontecidos este año, que dicen relación con la agitada agenda de los servicios de inteligencia a nivel mundial.
Este texto es un compilado de lo que a juicio de los autores, son los hechos más elocuentes.
|
Espionaje Electrónico
Texto
Se trata de un texto que ha sido
elaborado en base a un cuestionario con preguntas básicas realizadas
a empresarios de diferentes sectores.
Al espionaje electrónico se lo conoce con el nombre de medidas
electrónicas y al contraespionaje como contramedidas electrónicas.
Se analizan en el texto los equipos utilizados para ejercer dichas acciones
y la última tecnología aplicada a los mismos. |
Si a usted, como lector, le interesa aportar alguna información adicional que enriquezca el tema, no dude en enviarnos sus comentarios a nuestra editorial a: editorial@rnds.com.ar Publicaremos los mismos en sucesivas ediciones.
En términos de definición, "espionaje", la acción de "espiar" significa "acechar, vigilar cautelosa o disimuladamente lo que alguien hace o dice", lo cual implica, entonces, que el "espía" es el encargado de realizar esa acción.
La literatura, el cine y la televisión están plagados de espías, algunos portadores de elementos fantásticos para la época en que transcurren sus vidas y otros, capaces de realizar su tarea simplemente con lo que la naturaleza y tecnología de cada tiempo permitía.
Existe una ley contra quien atente la seguridad de la Nación Argentina, realizando acciones de espionaje y sabotaje: es la LEY 13.985. Pero no hay una ley que regule la venta de este tipo de equipos en Argentina y tampoco en otros países del mundo. Es por ese motivo que un estudio al informe propuesto le permitirá tener conocimientos útiles para establecer reglas claras en el peritaje de la seguridad informática.
|
Manual de Contraespionaje
Texto
El término ESPIONAJE define
a todo aquel método o actividad clandestina o encubierta utilizada
para obtener información sensible, que afecte a la seguridad o
la propia esencia de otra nación, organización o negocio
y a la que no se tiene acceso por métodos abiertos.
Los adelantos técnicos han dotado a los espías, y como no,
a los “ladrones de información”, de un sin fin de ayudas
muy evolucionadas que les facilita su “labo”, tales como aparatos
de escucha, interceptación, manipulación de la información,
y una larga lista de etc. En este texto encontrará la información
necesaria para saber cómo se realizan actividades de espía,
las vulnerabilidades y cómo protegerse. |
Contenido
Introducción
1. De la Vigilancia Tecnológica a la Inteligencia Competitiva
2. Estrategia de Contra Vigilancia Electrónica
3. Defensa y Gestión de la Información
4. Agresión o Pérdida 5.Defensa Informativa 6.Información y Empresa
7. Orientación para hacerla efectiva
8. Espías Corporativos
Medidas de Ataque
Conceptos y Generalidades
1. Introducción a las Medidas Preventivas de Vigilancia
2. Principios y Técnicas de Vigilancia
Sistema de Audio
1. Micrófonos. Breve Introducción
2. Transmisores de Ambiente. Introducción
3. Métodos de Escucha Ambiental Vía Teléfono
4. Sistemas típicos
5. Escuchas Telefónicas
Sistemas de Video
1. Características Técnicas de las Cámaras
2. Tipos de Cámaras
3. Accesorios
4. Transmisión de Vídeo. Breve Introducción
Sistemas de Nuevas Tecnologías
1. Computadoras
2. Fax
3. Radiolocalizadores
4. Celular Espía GSM
5. Teléfonos que pueden ser interceptados 6.Las copiadoras fotoéstaticas
7. Sistemas del futuro
Procedimientos de Protección
Contramedidas
1. Detección de Vigilancia Técnica
2. Búsqueda de Micrófonos y Transmisores de ambiente. 3.Escuchas y transmisiones telefónicos
4. La búsqueda electrónica en las líneas
5. Qué hacer cuando se encuentra un transmisor
6. Prevención y contra vigilancia
7. Computadoras
8. Videovigilancia y Contramedidas
9. Servicios de la Vigilancia Electrónica a la Inteligencia Competitiva (barrido electrónico)
Consideraciones Legales
Actos Ilícitos
1. Breve introducción
Análisis Forense Informático y Confiscación de Evidencia Electrónica
COLECCIÓN SEGURIDAD Y DEFENSA
Observaciones
1. Disposiciones generales. Relaciones Internacionales
2. Análisis político
|
Manual del Radioaficionado Moderno
Libro
de Texto
Una de las condiciones fundamentales
para la prosperidad de la radioafición es que todos los radioaficionados
contemos con un compendio que explique de forma concisa y sencilla la
materia que envuelve la actividad de la radioafición y que además
sirva de prólogo para cualquier profundización que quisiéramos
hacer sobre alguno de los distintos temas que se contemplan en este manual.
Pero, quizás lo más apremiante hoy día es que aquellos
que aspiran a ser nuestros colegas cuenten con un texto para estudiar
la materia del examen que tienen que aprobar a fin de obtener su licencia
de radioaficionado y que, luego de haber obtenido la licencia, lo conserven
como un permanente consejero para recordarles cómo ser buenos y
hábiles radioaficionados. |
Es necesario aclarar que la idea al emprender este proyecto no era la de redactar un lacónico folleto ni tampoco era la de realizar un profundo tratado de electrónica. El objetivo principal fue elaborar un manual conforme a la acepción exacta de dicha palabra, es decir “un libro que recoge y resume lo fundamental de una asignatura o ciencia.”
Simplemente, ese ha sido nuestro propósito aunque algunos quizás opinen que este trabajo se queda corto y otros que es demasiado extenso.
La moderna tecnología en la que se desenvuelve el radioaficionado del siglo XXI es distinta a la de sus antecesores. Sin embargo, a pesar de las bondades que el desarrollo tecnológico actual ofrece al nuevo radioaficionado incorporando a su estación modernos y compactos equipos prefabricados, computadoras y accesorios innovadores; la actividad de la radioafición continúa siendo igual a la de sus predecesores. Una actividad amena, siempre con desafíos y terrenos frescos donde incursionar y experimentar.
La razón es muy simple: No importa cuan moderno y avanzado sea la tecnología; los principios físicos que gobiernan las radiocomunicaciónes nunca han cambiado, ni cambiarán jamás.
Contenido:
Capítulo 1
Generalidades sobre la radioafición
Sistema de comunicaciones
Las señales como portadoras de información
Ancho de banda
La radioafición
El código del radioaficionado
Significado de algunas señales
¿qué es un radioaficionado?
Ondas y espectro radioeléctrico
Capítulo 2
Los circuitos resonantes y unidades de medición
Vectores
Aplicación en elementos pasivos
Resonancia
Fórmulas de thompson
Factor de mérito
Elementos reales
Selectividad
Unidades de medición
El decibel
Otra manera de expresar el db
El dbm
El dbu
El dbr
El dbv
El dbmo
Filtros sofométricos: "el dbmp"
El dbmop
Capítulo 3
Transmisores de amplitud modulada (AM)
Transmisión de AM
Índice de modulación
Modulación en BLU (blu)
Consideraciones sobre banda lateral única
La señal de blu
Expresión matemática de la señal de doble banda lateral
Expresión matemática de la señal de blu
Transmisor de blu básico
Filtros para blu
Generalidades sobre filtros
Generación de la señal de blu por el método del filtro
Capítulo 4
Osciladores
Clasificación de los osciladores
Osciladores senoidales de realimentación
Osciladores estables
Efecto piezoeléctrico
Circuito equivalente del cristal de cuarzo
Contactos eléctricos del cristal
Osciladores controlados por cristal
Osciladores con cristal
Otros osciladores
Capítulo 5
Etapas moduladoras y de radiofrecuencia
Moduladores de AM
Elementos lineales y alinéales
Teorema de Furrier
Mezclador
Conversores
Convertidores utilizados en receptores comerciales
Etapas de radiofrecuencia
Neutralización
Amplificador de FI con red de desacople
Capítulo 6
La detección de señales en RF
Detector de AM
De modulador DBL y BLU
Demoduladores de FM
Capítulo 7
Propagación de las ondas y las líneas de transmisión
Propagación de las ondas
Características de las ondas de radio
Dolarización
Distribución
Tipos de propagación
Propagación ionosférica
Otras características de la propagación ionosférica
Propagación por onda espacial
Frecuencias críticas y máximas utilizables
Transmisión por varios saltos
Desvanecimiento (fading)
Propagación de las bandas inferiores a 30MHz
Modos de propagación
Líneas de transmisión
Tipos de líneas de transmisión
Empleo de las líneas de transmisión
Línea de transmisión uniforme
Circuito equivalente y ecuaciones de la línea de transmisión uniforme
Constante de propagación
Impedancia característica de un cable coaxial
Impedancia de una línea bifilar
Casos particulares en líneas TX
Expresiones de la longitud de onda
Formación de ondas estacionarias
Capítulo 8
Propagación y antenas
Antenas de HF
Consideraciones generales de la elección de la antena
Antena de media onda - dipolo
Antena v invertida
Antenas largas
Antenas multibanda
Antenas verticales
Antena con plano de tierra
Antena multibanda vertical
Antenas de recepción de TV
Características de las señales de TV
Alcance de la transmisión
Características generales para antenas de TV
El dipolo plegado en TV
Empleo de elementos parásitos
Orientación de la antena
Ondas reflejadas (fantasmas)
Posición de la antena según las reflexiones
Recepción de zonas de sombras
Antenas para zonas distantes
Antena para canales altos y bajos
Antenas para canales de UHF
Como medir la potencia con que irradia una antena
Interferencias en equipos de radio
Interferencias en receptores de radio
Capítulo 9
Principios de las comunicaciones vía satélite
Satélites de comunicaciones
¿Para que sirve un satélite?
¿Que es un satélite?
Introducción a los primeros satélites de TV
¿Como se obtiene una señal de salida de potencia?
La fuente de alimentación, un equipo complicado
Las antenas del satélite
Clasificación de los satélites
Sistemas satelitales
Sistemas satelitales sobre América Latina
Nahuelsat: un poco de historia Argentina
Descripción general del satélite Nahuelsat 1
Breve reseña de los satélites argentinos
El moderno ArSAT 1
El satélite Intelsat k
Otros satélites
Los satélites Mexicanos
Los satélites en Europa
Satélites para radioaficionados: otro poco de historia
¿Que pasa si falla un satélite?
Capítulo 10
Antenas parabólicas y TV satelital
Antenas parabólicas
Elementos necesarios para ver TV satelital
Unidad exterior y unidad interior
La antena parabólica para recepción de TV satelital
|
Pericias y Análisis de Teléfonos Celulares
Disco
Multimedia
Existen muchos mitos y realidades
sobre los alcances de una pericia exhaustiva a un terminal de telefonía
celular; lo cierto es que con los modernos Smart-phones se ha abierto
un sinfín de posibilidades que, en principio, eran muy limitadas
con los antiguos equipos TDMA y los primeros CDMA.
En este disco multimedia se incluyen una serie de informes, textos, videos,
tutoriales y programas para aprender a peritar un teléfono celular,
y así poder rastrear ubicaciones, llamadas, visitas a páginas
web, aplicaciones utilizadas, etc.
Se incluye el libro “Pericias en Telefonía Celular”
escrito por el Ing. Horacio Vallejo, Perito en la materia, capacitador
de organismos oficiales de seguridad de diferentes ciudades en 6 países
de la región y que ha contado con la colaboración
de Oficiales de Policía de las Provincias de Santa Fe, Buenos Aires
y Rio Negro, en la República Argentina para su elaboración. |
Contenido
Módulo 1: Textos
Telefonía y Teléfonos Celulares
Cómo es un Teléfono Celular por Dentro
Pericias en Telefonía Celular
Módulo 2 – Informes, Prácticas y Guías
Leer SMS borrados
Rastreadores de Celulares, programas rastreadores
Cómo ubicar la actividad del equipo (llamadas, páginas vistas, mensajes de texto, etc.)
GPS para Teléfonos Celulares
Liberación, Desbloqueo y Clonación
Técnicas de Liberación y Desbloqueo qué está permitido y qué no.
Módulo 3 – Videos, Programas y Guías Prácticas
Pericias Informáticas en Telefonía Celular
Laboratorio Pericial Informático: Protocolo
Pericias Informáticas a Mensajes de Texto
Protocolo de Actuación para Pericias Informáticas
La Forensia como Herramienta en la Pericia Informática
Ámbito Forense en las Nuevas Tecnologías
Manual de Manejo de Evidencias Digitales
Metodologías y Estrategias para la Práctica Forense en Informática
Pericias Desarrolladas en el Servicio de Criminalística
Links para descarga directa a gran cantidad de videos y programas desde nuestros servidores para realizar servicio técnico a teléfonos celulares, pericias, rastreo, etc.