SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
[Escriba texto]
1
Contáctame: ..Downloadsformato hoja de vida.docx
[Escriba texto]
2
Tabla de contenido
Las tics ................................................................................................................................................. 3
Clasificación......................................................................................................................................... 3
Características de las tics .................................................................................................................... 4
1. Interactividad: ............................................................................................................................. 5
2. Instantaneidad: ........................................................................................................................... 5
3. Interconexión: ............................................................................................................................. 5
4. Digitalización: .............................................................................................................................. 5
5. Diversidad:................................................................................................................................... 5
6. Colaboración: .............................................................................................................................. 5
7. Penetración en todos los sectores:............................................................................................. 6
Ventajas............................................................................................................................................... 6
Desventajas ......................................................................................................................................... 9
Robos informáticos ........................................................................................................................... 11
Categorías de los crímenes ............................................................................................................... 12
Clases de crímenes............................................................................................................................ 13
correo electrónico no solicitado ................................................................................................... 13
Spam.............................................................................................................................................. 13
El fraude informático .................................................................................................................... 14
Contenido obsceno u ofensivo...................................................................................................... 14
Hostigamiento o acoso.............................................................................................................. 15
Tráfico de drogas........................................................................................................................... 15
Terrorismo virtual ......................................................................................................................... 16
Sujetos activos y pasivos................................................................................................................... 16
Sujeto activo................................................................................................................................ 16
Sujeto pasivo................................................................................................................................. 17
Leyes que regulan los delitos informáticos en Colombia.................................................................. 17
[Escriba texto]
3
Las tics
En los últimos años, las TIC han tomado un papel importantísimo en
nuestra sociedad y se utilizan en multitud de actividades. Las TIC
forman ya parte de la mayoría de sectores: educación, robótica,
Administración pública, empleo y empresas, salud…
El término tecnologías de la información se usa a menudo para
referirse a cualquier forma de hacer cómputo.
Planificar y gestionar la infraestructura de TIC de una organización es
un trabajo complejo que requiere una base muy sólida de la aplicación
de los conceptos fundamentales de áreas como las ciencias de la
computación, así como de gestión y habilidades del personal. En
sistemas de información hay importantes preocupaciones de software
como la fiabilidad, seguridad, facilidad de uso y la eficacia y eficiencia
para los fines previstos, todas estas preocupaciones son vitales para
cualquier tipo de organización.
Clasificación
Las TIC conforman el conjunto de recursos necesarios para manipular
la información: los ordenadores, los programas informáticos y las
redes necesarias para convertirla, almacenarla, administrarla,
transmitirla y encontrarla.
Se pueden clasificar las TIC según:
 Las redes.
 Los terminales.
 Los servicios.
[Escriba texto]
4
Características de las tics
[Escriba texto]
5
Se consideran como
características de las TIC’s:
1. Interactividad: Las TIC’s que
utilizamos en la comunicación
social son cada día más
interactivas, es decir:
Permiten la interacción de sus
usuarios.
Posibilitan que dejemos de ser
espectadores pasivos, para
actuar como participantes.
2. Instantaneidad: Se refiere a la
posibilidad de recibir
información en buenas
condiciones técnicas en un
espacio de tiempo muy
reducido, casi de manera
instantánea.
3. Interconexión: De la misma
forma, casi que
instantáneamente, podemos
acceder a muchos bancos de
datos situados a kilómetros de
distancia física, podemos visitar
muchos sitios o ver y hablar con
personas que estén al otro lado
del planeta, gracias a la
interconexión de las tecnologías
de imagen y sonido.
4. Digitalización: La
característica de la digitalización
hace referencia a la
transformación de la información
analógica en códigos
numéricos, lo que favorece la
transmisión de diversos tipos de
información por un mismo canal,
como son las redes digitales de
servicios integrados. Esas redes
permiten la transmisión de
videoconferencias o programas
de radio y televisión por una
misma red.
5. Diversidad: Otra característica
es la diversidad de esas
tecnologías que permiten
desempeñar diversas funciones.
Un videodisco transmite
informaciones por medio de
imágenes y textos y la
videoconferencia puede dar
espacio para la interacción entre
los usuarios.
6. Colaboración: Cuando nos
referimos a las TIC como
tecnologías colaborativas, es
por el hecho de que posibilitan
el trabajo en equipo, es decir,
varias personas en distintos
roles pueden trabajar para
lograr la consecución de una
[Escriba texto]
6
determinada meta común. La
tecnología en sí misma no es
colaborativa, sino que la acción
de las personas puede tornarla,
o no, colaborativa. De esa
forma, trabajar con las TIC no
implica, necesariamente,
trabajar de forma interactiva y
colaborativa. Para eso hay que
trabajar intencionalmente con la
finalidad de ampliar la
comprensión de los
participantes sobre el mundo en
que vivimos. Hay que estimular
constantemente a los
participantes a aportar no sólo
información, sino también
relacionar, posicionarse,
expresarse, o sea, crear su
saber personal, crear
conocimiento.
7. Penetración en todos los
sectores: Por todas esas
características las TIC penetran
en todos los sectores sociales,
sean los culturales, económicos
o industriales. Afectan al modo
de producción, distribución y
consumo de los bienes
materiales, culturales y sociales.
Ventajas
Las TIC se han convertido en un recurso nuevo para la educación, por
lo que, para poder beneficiarnos de todo su potencial en el proceso de
aprendizaje, es necesario reflexionar acerca de cómo aprovecharlo de
la mejor manera.
Es un error pensar que con el simple hecho de tener una
computadora, ya se puede aprender todo; lo que sí se puede decir es
que este aparato nos brinda la oportunidad de tener acceso a mucha
información y que con ello, se puede tener acceso a la construcción
del aprendizaje, sin embargo las TIC, en los procesos de aprendizaje,
ofrecen ventajas y desventajas.
Algunas ventajas que podemos mencionar son las siguientes:
 Interés y motivación. Los
usuarios se motivan al utilizar
las TIC, aspecto que hace
que las personas le dediquen
con entusiasmo más tiempo
al estudio y, por tanto, es
muy probable que aprendan
más.
 Interacción y actividad
continua. Los usuarios de las
TIC, jóvenes, adultos y
asesores, se mantienen de
manera constante en
actividad intelectual y
además pueden estar en
comunicación con una gran
cantidad de personas, lo que
les permite intercambiar
experiencias y conocimientos
sobre un tema, aspecto que
representará la construcción
del aprendizaje de manera
más sólida y significativa.
 Gran diversidad de
información. El uso de las
TIC en los procesos de
aprendizaje da la oportunidad
a las personas y a sus
asesores de tener acceso a
gran cantidad de información,
aspecto que permite que el
aprendizaje no se limite a los
temas tratados sólo en los
libros de texto y que,
además, no pierda
actualidad.
 Programación del
aprendizaje. Los usuarios
pueden trabajar a su propio
ritmo, por lo que no existe
presión para avanzar a la
velocidad de los demás.
Cada persona puede
programar los tiempos que
dedicará para estudiar y los
horarios en los que lo hará.
 Desarrollo de la iniciativa. La
constante participación en
actividades que requieren
tomar decisiones para
avanzar en el estudio,
propicia el desarrollo de su
iniciativa.
 Desarrollo de la habilidad
para la búsqueda y selección
de información. Al realizar
una búsqueda y obtener un
mar de información, el
usuario adquiere la habilidad
[Escriba texto]
8
de buscar, discriminar y
seleccionar sólo lo que
necesita, o lo que le puede
ayudar en su proceso de
aprendizaje.
 Aprendizaje a partir de los
errores. La realimentación
inmediata para sus ejercicios
y prácticas, permite a la
persona conocer los errores
en el momento en que se
producen, lo cual ayuda para
su corrección.
 Aprendizaje cooperativo. Los
instrumentos que
proporcionan las TIC pueden
apoyar el trabajo en grupo y
el cultivo de actitudes
sociales, el intercambio de
ideas, la cooperación,
etcétera.
 Desarrollo de habilidades
para el uso de la tecnología.
Se obtienen capacidades y
competencias para el manejo
de las máquinas relacionadas
con la electrónica, aspecto
que da valor agregado a los
procesos de enseñanza
aprendizaje de los jóvenes y
adultos.
Desventajas
.
Los beneficios de esta revolución no están distribuidos de manera
equitativa; junto con el crecimiento de la red Internet ha surgido un
nuevo tipo de pobreza que separa los países en desarrollo de la
información, dividiendo los educandos de los analfabetos, los ricos de
los pobres, los jóvenes de los viejos, los habitantes urbanos de los
rurales, diferenciando en todo momento a las mujeres de los varones.
 Distracciones. Los usuarios a veces se dedican a jugar en vez de
trabajar.
 Dispersión. La navegación por los atractivos espacios de Internet,
inclinan a los usuarios a desviarse de los objetivos de su búsqueda.
 Pérdidas de tiempo. Muchas veces se pierde tiempo buscando la
información que se necesita: exceso de información disponible,
dispersión, falta de métodos en la búsqueda, desviación en los
objetivos...
 Aprendizajes incompletos y superficiales. Los materiales que se
encuentran en la Red no siempre son de calidad, aspecto que
puede proporcionar aprendizajes incompletos, simplistas y poco
profundos.
 Se requieren de equipos que pueden ser costosos.
 Procesos educativos poco humanos. La falta de interacción con
personas puede volver frío el proceso de aprendizaje,
disminuyendo el trato personalizado y humano que genera el
contacto con un grupo de aprendizaje y el profesor o tutor.
 Poco atractivo para el aprendizaje. Hay personas que no les atrae
el uso de la tecnología, sobre todo a los adultos mayores o que no
saben utilizar los teclados de las computadoras.
 Puede disminuir algunas habilidades. El uso permanente de las
computadoras en los procesos de aprendizaje puede generar
algunos problemas en el uso de la escritura y lectura o motivar que
los usuarios esperen resultados automáticos de las computadoras y
no de su reflexión.
Otras desventajas que se
pueden observar en la
utilización de las tecnologías de
información y comunicación son:
 Falta de privacidad.
 Aislamiento.
 Fraude.
 Disminuye los puestos de
trabajo.
Robos informáticos
Un delito informático o ciberdelincuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Debido a que la informática se mueve más rápido
que la legislación, existen conductas criminales por vías informáticas
que no pueden considerarse como delito, según la "Teoría del delito",
por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes
han sido utilizados como medio. Con el desarrollo de la programación
y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Categorías de
los crímenes
La criminalidad informática
incluye una amplia variedad de
categorías de crímenes.
Generalmente este puede ser
dividido en dos grupos:
1. Crímenes que tienen como
objetivo redes de
computadoras, por ejemplo,
con la instalación de
códigos, gusanos y archivos
maliciosos, Spam, ataques
masivos a servidores de
Internet y generación de
virus.
2. Crímenes realizados por
medio de ordenadores y de
Internet, por ejemplo,
espionaje, fraude y robo,
pornografía infantil,
pedofilia, etc.
[Escriba texto]
13
Clases de crímenes
correo electrónico no solicitado
Usado con propósito comercial, es ilegal en diferentes grados. La
regulación de la ley en cuanto al Spam en el mundo es relativamente
nueva, por lo general impone normas que permiten la legalidad del
spam en diferentes niveles. El spam legal debe cumplir estrictamente
con ciertos requisitos como permitir que el usuario pueda escoger el
no recibir dicho mensaje publicitario o ser retirado de listas de correo
electrónico.
Spam
Dentro de los delitos informáticos que relacionan al SPAM existen
distintos tipos:
 Spam: Se envía a través del correo electrónico.
 Spam: Este es para aplicaciones de mensajería instantánea
(Messenger, etc).
 Spam SMS: Se envía a dispositivos móviles mediante mensajes
de texto o imágenes.
[Escriba texto]
14
El fraude informático
Es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo
cual el criminal obtendrá un beneficio por lo siguiente:
 Alterar el ingreso de datos de manera ilegal. Esto requiere que el
criminal posea un alto nivel de técnica y por lo mismo es común
en empleados de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella para alterar
datos como generar información falsa que los beneficie, crear
instrucciones y procesos no autorizados o dañar los sistemas.
 Alterar, destruir, suprimir o robar datos, un evento que puede ser
difícil de detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas
de computadoras para robar bancos, realizar extorsiones o robar
información clasificada.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación puede ser
obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una normativa legal
universal y la regulación judicial puede variar de país a país, aunque existen
ciertos elementos comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a
causa de contenidos que en un país no tienen problemas judiciales, pero sí en
otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente
por ello es ilegal.
[Escriba texto]
15
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el
racismo, la subversión política, la promoción de la violencia, los sediciosos y
el material que incite al odio y al crimen.
Hostigamiento o acoso
El hostigamiento o acoso es un contenido que se dirige de manera
específica a un individuo o grupo con comentarios vejatorios o
insultantes a causa de su sexo, raza, religión, nacionalidad,
orientación sexual, identidad etno cultural, etc.
Esto ocurre por lo general en canales de conversación, grupos o con
el envío de correos electrónicos destinados en exclusiva a ofender.
Todo comentario que sea denigrante u ofensivo es considerado como
hostigamiento o acoso. El acto de destruir los artículos, desaparecer el
nombre de un determinado autor, el 'delete' de los nombres de las
publicaciones de un intelectual, otra forma de acorralamiento o bullying
digital, atentando contra los derechos humanos y la libertad de
expresión, mientras no afecten a terceros. Aun el fraude al justificar
por un causal no claro, por decir desaparecer una asociación cultural y
decir "banda musical promocional".
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del
Internet y a través de éste promocionan y venden drogas ilegales a
través de emails codificados y otros instrumentos tecnológicos.
Muchos narcotraficantes organizan citas en cafés Internet. Como el
Internet facilita la comunicación de manera que la gente no se ve las
caras, las mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más seguros con este
tipo de contacto. Además, el Internet posee toda la información
alternativa sobre cada droga, lo que hace que el cliente busque por sí
mismo la información antes de cada compra.
[Escriba texto]
16
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los
novedosos delitos de los criminales informáticos los cuales deciden
atacar masivamente el sistema de ordenadores de una empresa,
compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de
ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker
(AKILL), quien en compañía de otros hackers, dirigió un ataque en
contra del sistema de ordenadores de la Universidad de Pennsylvania
en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a
explotar una bomba en el Metro), es considerado terrorismo
informático y es procesable.
Sujetos activos y pasivos
Sujeto activo
En algunos casos la motivación
del delito informático no es
económica sino que se
relaciona con el deseo de
ejercitar, y a veces hacer
conocer a otras personas, los
conocimientos o habilidades del
delincuente en ese campo.
Muchos de los "delitos
informáticos" encuadran dentro
del concepto de "delitos de
cuello blanco".Esta categoría
requiere que: (1) el sujeto activo
del delito sea una persona de
cierto estatus socioeconómico;
(2) su comisión no pueda
explicarse por falta de medios
económicos, carencia de
[Escriba texto]
17
recreación, poca educación,
poca inteligencia, ni por
inestabilidad emocional.
Sujeto pasivo
El sujeto pasivo en el caso de
los delitos informáticos puede
ser individuos, instituciones
crediticias, órganos estatales,
etc. que utilicen sistemas
automatizados de información,
generalmente conectados a
otros equipos o sistemas
externos.
Para la labor de prevención de
estos delitos es importante el
aporte de los damnificados que
puede ayudar en la
determinación del modus
operandi, esto es de las
maniobras usadas por los
delincuentes informáticos.
Leyes que regulan los delitos
informáticos en Colombia
En Colombia el 5 de enero de 2009, el Congreso de la República de
Colombia promulgó la Ley 1273 “Por medio del cual se modifica el
Código Penal, se crea un nuevo bien jurídico tutelado –denominado
“De la Protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas
con el manejo de datos personales, por lo que es de gran importancia
que las empresas se blinden jurídicamente para evitar incurrir en
alguno de estos tipos penales.
No hay que olvidar que los
avances tecnológicos y el
empleo de los mismos para
apropiarse ilícitamente del
patrimonio de terceros a través
de clonación de tarjetas
bancarias, vulneración y
alteración de los sistemas de
cómputo para recibir servicios y
transferencias electrónicas de
fondos mediante manipulación
de programas y afectación de
los cajeros automáticos, entre
otras, son conductas cada vez
más usuales en todas partes del
mundo. Según estadísticas,
durante el 2007 en Colombia las
empresas perdieron más de 6.6
billones de pesos a raíz de
delitos informáticos.
De ahí la importancia de esta
ley, que adiciona al Código
Penal colombiano el Título VII
BIS denominado "De la
Protección de la información y
de los datos" que divide en dos
capítulos, a saber: “De los
atentados contra la
confidencialidad, la integridad y
la disponibilidad de los datos y
de los sistemas informáticos” y
“De los atentados informáticos y
otras infracciones”.
En Colombia existen
instituciones de educación como
UNICOLOMBIA que promueven
capacitaciones en temas
relacionados con Delitos
Informáticos, el mejor manejo y
uso de la prueba digital,
establecer altos estándares
científicos y éticos para
Informáticos Forenses, Llevar a
cabo investigación y desarrollo
de nuevas tecnologías y los
métodos de la ciencia del
análisis forense digital e Instruir
a los estudiantes en diversos
campos específicos sobre
nuevas tecnologías aplicadas a
la informática Forense, la
investigación científica y el
proceso tecnológico de las
mismas.
[Escriba texto]
19

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
528 lucero 1_
528 lucero 1_528 lucero 1_
528 lucero 1_
 
Hoja de trabajo gt 2 tics
Hoja de trabajo gt 2 ticsHoja de trabajo gt 2 tics
Hoja de trabajo gt 2 tics
 
Tics unir 5
Tics unir   5Tics unir   5
Tics unir 5
 
Investigacion tics-2 (1)
Investigacion tics-2 (1)Investigacion tics-2 (1)
Investigacion tics-2 (1)
 
Herramientas Digitales
Herramientas DigitalesHerramientas Digitales
Herramientas Digitales
 

Similar a Sistemas angelica zulay rincon hernandez 2015

uso de las tics en la facultad de humanidades y ciencias de la educacion
uso de las tics en la facultad de humanidades y ciencias de la educacionuso de las tics en la facultad de humanidades y ciencias de la educacion
uso de las tics en la facultad de humanidades y ciencias de la educacionordepg
 
USO DE LAS TIC Y LA SOCIEDAD
USO DE LAS TIC Y LA SOCIEDADUSO DE LAS TIC Y LA SOCIEDAD
USO DE LAS TIC Y LA SOCIEDADKarime Mera
 
Taller integral de internet
Taller integral de internetTaller integral de internet
Taller integral de internetelviad
 
El desarrollo de los recursos tecnologico
El desarrollo de los recursos tecnologicoEl desarrollo de los recursos tecnologico
El desarrollo de los recursos tecnologicoEddymar Pineda
 
Tecnologias de informacion y la comunicación
Tecnologias de informacion y la comunicaciónTecnologias de informacion y la comunicación
Tecnologias de informacion y la comunicaciónViiviiana Arciiniiegas
 
Tics educ maria bernarda[1]
Tics educ maria bernarda[1]Tics educ maria bernarda[1]
Tics educ maria bernarda[1]Maria Diaz
 
Tics educ maria bernarda[1]
Tics educ maria bernarda[1]Tics educ maria bernarda[1]
Tics educ maria bernarda[1]Maria Diaz
 
Tics educ maria bernarda[1]
Tics educ maria bernarda[1]Tics educ maria bernarda[1]
Tics educ maria bernarda[1]Maria Diaz
 
Tics educ maria bernarda[1]
Tics educ maria bernarda[1]Tics educ maria bernarda[1]
Tics educ maria bernarda[1]Maria Diaz
 
Separata integración de las tic en el currículo
Separata integración de las tic en el currículoSeparata integración de las tic en el currículo
Separata integración de las tic en el currículoAlbertJordan6
 
el uso de las tics
el uso de las ticsel uso de las tics
el uso de las ticselianakateri
 
Tecnologías de la información y la communicacion
Tecnologías de la información y la communicacionTecnologías de la información y la communicacion
Tecnologías de la información y la communicacionCarlos Macalopu Sandoval
 

Similar a Sistemas angelica zulay rincon hernandez 2015 (20)

uso de las tics en la facultad de humanidades y ciencias de la educacion
uso de las tics en la facultad de humanidades y ciencias de la educacionuso de las tics en la facultad de humanidades y ciencias de la educacion
uso de las tics en la facultad de humanidades y ciencias de la educacion
 
Tic's y tac
Tic's y tacTic's y tac
Tic's y tac
 
Maribel tics2
Maribel tics2Maribel tics2
Maribel tics2
 
USO DE LAS TIC Y LA SOCIEDAD
USO DE LAS TIC Y LA SOCIEDADUSO DE LAS TIC Y LA SOCIEDAD
USO DE LAS TIC Y LA SOCIEDAD
 
Taller integral de internet
Taller integral de internetTaller integral de internet
Taller integral de internet
 
El desarrollo de los recursos tecnologico
El desarrollo de los recursos tecnologicoEl desarrollo de los recursos tecnologico
El desarrollo de los recursos tecnologico
 
Portafolio digital
Portafolio digitalPortafolio digital
Portafolio digital
 
Las tic's y ntic's
Las tic's y ntic'sLas tic's y ntic's
Las tic's y ntic's
 
tecnologia educativa
tecnologia educativa tecnologia educativa
tecnologia educativa
 
Tecnologias de informacion y la comunicación
Tecnologias de informacion y la comunicaciónTecnologias de informacion y la comunicación
Tecnologias de informacion y la comunicación
 
Tics educ maria bernarda[1]
Tics educ maria bernarda[1]Tics educ maria bernarda[1]
Tics educ maria bernarda[1]
 
Tics educ maria bernarda[1]
Tics educ maria bernarda[1]Tics educ maria bernarda[1]
Tics educ maria bernarda[1]
 
Tics educ maria bernarda[1]
Tics educ maria bernarda[1]Tics educ maria bernarda[1]
Tics educ maria bernarda[1]
 
Tics educ maria bernarda[1]
Tics educ maria bernarda[1]Tics educ maria bernarda[1]
Tics educ maria bernarda[1]
 
Daniel tonato
Daniel tonatoDaniel tonato
Daniel tonato
 
Separata integración de las tic en el currículo
Separata integración de las tic en el currículoSeparata integración de las tic en el currículo
Separata integración de las tic en el currículo
 
Ayala
AyalaAyala
Ayala
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
el uso de las tics
el uso de las ticsel uso de las tics
el uso de las tics
 
Tecnologías de la información y la communicacion
Tecnologías de la información y la communicacionTecnologías de la información y la communicacion
Tecnologías de la información y la communicacion
 

Último

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Último (12)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Sistemas angelica zulay rincon hernandez 2015

  • 2. [Escriba texto] 2 Tabla de contenido Las tics ................................................................................................................................................. 3 Clasificación......................................................................................................................................... 3 Características de las tics .................................................................................................................... 4 1. Interactividad: ............................................................................................................................. 5 2. Instantaneidad: ........................................................................................................................... 5 3. Interconexión: ............................................................................................................................. 5 4. Digitalización: .............................................................................................................................. 5 5. Diversidad:................................................................................................................................... 5 6. Colaboración: .............................................................................................................................. 5 7. Penetración en todos los sectores:............................................................................................. 6 Ventajas............................................................................................................................................... 6 Desventajas ......................................................................................................................................... 9 Robos informáticos ........................................................................................................................... 11 Categorías de los crímenes ............................................................................................................... 12 Clases de crímenes............................................................................................................................ 13 correo electrónico no solicitado ................................................................................................... 13 Spam.............................................................................................................................................. 13 El fraude informático .................................................................................................................... 14 Contenido obsceno u ofensivo...................................................................................................... 14 Hostigamiento o acoso.............................................................................................................. 15 Tráfico de drogas........................................................................................................................... 15 Terrorismo virtual ......................................................................................................................... 16 Sujetos activos y pasivos................................................................................................................... 16 Sujeto activo................................................................................................................................ 16 Sujeto pasivo................................................................................................................................. 17 Leyes que regulan los delitos informáticos en Colombia.................................................................. 17
  • 3. [Escriba texto] 3 Las tics En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, Administración pública, empleo y empresas, salud… El término tecnologías de la información se usa a menudo para referirse a cualquier forma de hacer cómputo. Planificar y gestionar la infraestructura de TIC de una organización es un trabajo complejo que requiere una base muy sólida de la aplicación de los conceptos fundamentales de áreas como las ciencias de la computación, así como de gestión y habilidades del personal. En sistemas de información hay importantes preocupaciones de software como la fiabilidad, seguridad, facilidad de uso y la eficacia y eficiencia para los fines previstos, todas estas preocupaciones son vitales para cualquier tipo de organización. Clasificación Las TIC conforman el conjunto de recursos necesarios para manipular la información: los ordenadores, los programas informáticos y las redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla. Se pueden clasificar las TIC según:  Las redes.  Los terminales.  Los servicios.
  • 5. [Escriba texto] 5 Se consideran como características de las TIC’s: 1. Interactividad: Las TIC’s que utilizamos en la comunicación social son cada día más interactivas, es decir: Permiten la interacción de sus usuarios. Posibilitan que dejemos de ser espectadores pasivos, para actuar como participantes. 2. Instantaneidad: Se refiere a la posibilidad de recibir información en buenas condiciones técnicas en un espacio de tiempo muy reducido, casi de manera instantánea. 3. Interconexión: De la misma forma, casi que instantáneamente, podemos acceder a muchos bancos de datos situados a kilómetros de distancia física, podemos visitar muchos sitios o ver y hablar con personas que estén al otro lado del planeta, gracias a la interconexión de las tecnologías de imagen y sonido. 4. Digitalización: La característica de la digitalización hace referencia a la transformación de la información analógica en códigos numéricos, lo que favorece la transmisión de diversos tipos de información por un mismo canal, como son las redes digitales de servicios integrados. Esas redes permiten la transmisión de videoconferencias o programas de radio y televisión por una misma red. 5. Diversidad: Otra característica es la diversidad de esas tecnologías que permiten desempeñar diversas funciones. Un videodisco transmite informaciones por medio de imágenes y textos y la videoconferencia puede dar espacio para la interacción entre los usuarios. 6. Colaboración: Cuando nos referimos a las TIC como tecnologías colaborativas, es por el hecho de que posibilitan el trabajo en equipo, es decir, varias personas en distintos roles pueden trabajar para lograr la consecución de una
  • 6. [Escriba texto] 6 determinada meta común. La tecnología en sí misma no es colaborativa, sino que la acción de las personas puede tornarla, o no, colaborativa. De esa forma, trabajar con las TIC no implica, necesariamente, trabajar de forma interactiva y colaborativa. Para eso hay que trabajar intencionalmente con la finalidad de ampliar la comprensión de los participantes sobre el mundo en que vivimos. Hay que estimular constantemente a los participantes a aportar no sólo información, sino también relacionar, posicionarse, expresarse, o sea, crear su saber personal, crear conocimiento. 7. Penetración en todos los sectores: Por todas esas características las TIC penetran en todos los sectores sociales, sean los culturales, económicos o industriales. Afectan al modo de producción, distribución y consumo de los bienes materiales, culturales y sociales. Ventajas Las TIC se han convertido en un recurso nuevo para la educación, por lo que, para poder beneficiarnos de todo su potencial en el proceso de aprendizaje, es necesario reflexionar acerca de cómo aprovecharlo de la mejor manera. Es un error pensar que con el simple hecho de tener una computadora, ya se puede aprender todo; lo que sí se puede decir es que este aparato nos brinda la oportunidad de tener acceso a mucha información y que con ello, se puede tener acceso a la construcción del aprendizaje, sin embargo las TIC, en los procesos de aprendizaje, ofrecen ventajas y desventajas. Algunas ventajas que podemos mencionar son las siguientes:
  • 7.  Interés y motivación. Los usuarios se motivan al utilizar las TIC, aspecto que hace que las personas le dediquen con entusiasmo más tiempo al estudio y, por tanto, es muy probable que aprendan más.  Interacción y actividad continua. Los usuarios de las TIC, jóvenes, adultos y asesores, se mantienen de manera constante en actividad intelectual y además pueden estar en comunicación con una gran cantidad de personas, lo que les permite intercambiar experiencias y conocimientos sobre un tema, aspecto que representará la construcción del aprendizaje de manera más sólida y significativa.  Gran diversidad de información. El uso de las TIC en los procesos de aprendizaje da la oportunidad a las personas y a sus asesores de tener acceso a gran cantidad de información, aspecto que permite que el aprendizaje no se limite a los temas tratados sólo en los libros de texto y que, además, no pierda actualidad.  Programación del aprendizaje. Los usuarios pueden trabajar a su propio ritmo, por lo que no existe presión para avanzar a la velocidad de los demás. Cada persona puede programar los tiempos que dedicará para estudiar y los horarios en los que lo hará.  Desarrollo de la iniciativa. La constante participación en actividades que requieren tomar decisiones para avanzar en el estudio, propicia el desarrollo de su iniciativa.  Desarrollo de la habilidad para la búsqueda y selección de información. Al realizar una búsqueda y obtener un mar de información, el usuario adquiere la habilidad
  • 8. [Escriba texto] 8 de buscar, discriminar y seleccionar sólo lo que necesita, o lo que le puede ayudar en su proceso de aprendizaje.  Aprendizaje a partir de los errores. La realimentación inmediata para sus ejercicios y prácticas, permite a la persona conocer los errores en el momento en que se producen, lo cual ayuda para su corrección.  Aprendizaje cooperativo. Los instrumentos que proporcionan las TIC pueden apoyar el trabajo en grupo y el cultivo de actitudes sociales, el intercambio de ideas, la cooperación, etcétera.  Desarrollo de habilidades para el uso de la tecnología. Se obtienen capacidades y competencias para el manejo de las máquinas relacionadas con la electrónica, aspecto que da valor agregado a los procesos de enseñanza aprendizaje de los jóvenes y adultos.
  • 9. Desventajas . Los beneficios de esta revolución no están distribuidos de manera equitativa; junto con el crecimiento de la red Internet ha surgido un nuevo tipo de pobreza que separa los países en desarrollo de la información, dividiendo los educandos de los analfabetos, los ricos de los pobres, los jóvenes de los viejos, los habitantes urbanos de los rurales, diferenciando en todo momento a las mujeres de los varones.
  • 10.  Distracciones. Los usuarios a veces se dedican a jugar en vez de trabajar.  Dispersión. La navegación por los atractivos espacios de Internet, inclinan a los usuarios a desviarse de los objetivos de su búsqueda.  Pérdidas de tiempo. Muchas veces se pierde tiempo buscando la información que se necesita: exceso de información disponible, dispersión, falta de métodos en la búsqueda, desviación en los objetivos...  Aprendizajes incompletos y superficiales. Los materiales que se encuentran en la Red no siempre son de calidad, aspecto que puede proporcionar aprendizajes incompletos, simplistas y poco profundos.  Se requieren de equipos que pueden ser costosos.  Procesos educativos poco humanos. La falta de interacción con personas puede volver frío el proceso de aprendizaje, disminuyendo el trato personalizado y humano que genera el contacto con un grupo de aprendizaje y el profesor o tutor.  Poco atractivo para el aprendizaje. Hay personas que no les atrae el uso de la tecnología, sobre todo a los adultos mayores o que no saben utilizar los teclados de las computadoras.  Puede disminuir algunas habilidades. El uso permanente de las computadoras en los procesos de aprendizaje puede generar algunos problemas en el uso de la escritura y lectura o motivar que los usuarios esperen resultados automáticos de las computadoras y no de su reflexión.
  • 11. Otras desventajas que se pueden observar en la utilización de las tecnologías de información y comunicación son:  Falta de privacidad.  Aislamiento.  Fraude.  Disminuye los puestos de trabajo. Robos informáticos Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 12. Categorías de los crímenes La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: 1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y generación de virus. 2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
  • 13. [Escriba texto] 13 Clases de crímenes correo electrónico no solicitado Usado con propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva, por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Spam Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:  Spam: Se envía a través del correo electrónico.  Spam: Este es para aplicaciones de mensajería instantánea (Messenger, etc).  Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
  • 14. [Escriba texto] 14 El fraude informático Es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
  • 15. [Escriba texto] 15 Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. Hostigamiento o acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etno cultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros. Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional". Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 16. [Escriba texto] 16 Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable. Sujetos activos y pasivos Sujeto activo En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco".Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de
  • 17. [Escriba texto] 17 recreación, poca educación, poca inteligencia, ni por inestabilidad emocional. Sujeto pasivo El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos. Para la labor de prevención de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos. Leyes que regulan los delitos informáticos en Colombia En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.
  • 18. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según estadísticas, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. En Colombia existen instituciones de educación como UNICOLOMBIA que promueven capacitaciones en temas relacionados con Delitos Informáticos, el mejor manejo y uso de la prueba digital, establecer altos estándares científicos y éticos para Informáticos Forenses, Llevar a cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las mismas.