lunes, 14 de junio de 2021

Imagen Forense

 


Cadena de Custodia

 

Analisis de Sistemas Informaticos

 


Analisis Informatico forense

 


Ley 1273 de 2009

                                                                     LEY 1273 DE 2009


Artículo  1°. Adiciónase el Código Penal con un Título VII BIS denominado "De la Protección de la información y de los datos", del siguiente tenor:

CAPITULO. I

De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos

Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones.

3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5. Obteniendo provecho para sí o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

CAPITULO. II

De los atentados informáticos y otras infracciones

Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.

Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

Artículo  2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:

Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:

(...)

17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.

Artículo  3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:

Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:

(...)

6. De los delitos contenidos en el título VII Bis.

Artículo  4°. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.

Consulta nuevas tendencias de BD

 

Nuevas Tendencias de las Bases de Datos

 

 

 

 

 

El big data y la inteligencia artificial

La combinación del Big Data y la inteligencia artificial ofrece a los gobiernos y organizaciones la posibilidad de usar grandes cantidades de datos, tanto estructurados como desestructurados, para mejorar su capacidad a la hora de diagnosticar, comprender y afrontar los problemas a los que se enfrentan en el día a día. Para poder considerar que estamos trabajando con Big Data se deben dar unas condiciones específicas que incluyen un gran volumen y variedad de información que debe procesarse a gran velocidad y a través de técnicas de análisis eficientes que permitan extraer un mejor conocimiento, tomar mejores decisiones y automatizar determinados procesos. Es importante también señalar que, para contar con una gestión eficaz del Big Data no será suficiente con simplemente tener acceso a grandes cantidades de datos, sino que también se deberá contar por un lado con la infraestructura técnica que permita procesarlos de una forma eficaz y por otro con las capacidades y el conocimiento necesarios para el análisis de la información obtenida.

Riesgos y oportunidades Nos encontramos en el comienzo de una nueva revolución digital y social. La posibilidad de poder analizar enormes cantidades de datos procedentes de fuentes muy diversas y de manera casi inmediata nos permite observar los problemas desde una nueva perspectiva, lo cual abre todo un mundo nuevo de posibilidades que no sería posible a través de los métodos más tradicionales. El Big Data también nos permite detectar fácilmente efectos anómalos en sistemas particularmente grandes y complejos, y darnos así la posibilidad de analizarlos más en detalle y poder corregirlos si es necesario.

 

Los algoritmos de decisión

Como hemos visto en el apartado anterior, la cantidad de datos producidos de forma conjunta y constante por la humanidad está sufriendo un impresionante crecimiento. Al mismo tiempo, los gobiernos y organizaciones están empezando a adoptar también una nueva estrategia de toma de decisiones basada en los datos y la evidencia. Es por esto que cada vez es más frecuente confiar en agentes automatizados para extraer el conocimiento necesario de esos datos de forma ágil y eficiente, y poder así también facilitar – o incluso automatizar totalmente – el proceso de toma de decisiones.

Riesgos y oportunidades

 Los riesgos a los que nos enfrentamos a la hora de automatizar tareas y decisiones mediante los algoritmos tienen que ver principalmente con la posible discriminación a la que pueden conducir esas decisiones si no contamos con las garantías necesarias. Dicha discriminación puede manifestarse de dos formas diferentes:

· Dos individuos que deberían ser considerados iguales para los aspectos relacionados con la evaluación que debe hacer el algoritmo que se aplica, pero que en la práctica obtienen resultados diferentes.

· Dos individuos que son manifiestamente diferentes para la evaluación que tiene lugar pero que, debido a que comparten algunos otros indicadores comunes, son finalmente tratados de forma idéntica por el algoritmo de manera errónea. Las principales causas para que esta discriminación tenga lugar tienen generalmente como origen alguna de las distintas etapas durante la conceptualización y desarrollo de los propios algoritmos:

· Los datos de entrada que se utilizan para la alimentación del algoritmo son incompletos, incorrectos o de baja calidad. Si los datos no representan fielmente la realidad entonces los resultados no serán tampoco los esperados.

Las reglas que se aplican para el análisis de los datos de entrada pueden no estar lo suficientemente refinadas, o quizás los algoritmos no han sido entrenados adecuadamente en esas reglas, debido a una variedad insuficiente de datos. Por lo tanto, una vez más, el resultado no será el correcto. · Falta de la contextualización necesaria para que su funcionamiento sea correcto, pudiendo ser adecuado en algunos contextos, pero no en otros.

· Falta de adaptación al entorno en el que opera el algoritmo para seguir manteniéndose relevante según evoluciona. A todo lo anterior habría que sumar el problema de una creciente desconfianza por parte de los usuarios frente a condiciones de uso y consentimientos implícitos que no se ven capaces de interpretar, y que hacen que las dudas y reticencias sobre el funcionamiento de estos algoritmos vayan en aumento. A ello hay que sumar la falta de documentación y la poca transparencia acerca de cómo funcionan estos algoritmos, siendo en algunos casos incluso imposible para sus propios creadores explicar su funcionamiento. Con el objetivo de atajar todos estos problemas se está desarrollando un debate global sobre el concepto de rendición de cuentas y transparencia en los algoritmos, así como sobre los principios que deberían seguirse para el desarrollo de unos algoritmos responsables

 

Las nuevas fuentes de datos y el Internet de las Cosas

El concepto del Internet de las cosas se basa en la comunicación directa entre una variedad de aparatos tecnológicos todos ellos conectados entre sí. En el entorno actual el hardware es cada vez más potente y más asequible, al mismo tiempo que la conectividad permanente es también más ubicua y barata.

 Gracias a la combinación de ambas variables en un mismo momento estamos viviendo el actual gran auge de una nueva generación de objetos cotidianos inteligentes conectados, desde bombillas a termostatos, electrodomésticos o los cada vez más populares asistentes personales.

 Es de esperar también que estos dispositivos den lugar a un cambio cualitativo considerable en cuanto a la forma en que interactuamos entre nosotros y con el entorno que nos rodea.

Riesgos y oportunidades

Tanto los riesgos como las oportunidades vienen dados en este caso por una misma causa común: la hiperconexión que ofrecen este conjunto de elementos y la sobreexposición al mundo exterior de nuestras vidas y datos personales que viene asociada a ello. Además, hay que añadir que nos encontramos en un mercado todavía incipiente y que la madurez de estos productos no es todavía muy alta. Por un lado, gozaremos de una mayor variedad de servicios al multiplicarse nuestras posibilidades y opciones de selección. Además, se mejorará también la accesibilidad de esos servicios proporcionando nuevas y múltiples formas de interacción con ellos.

 Esto facilitará la universalización de los servicios independientemente de las habilidades de la persona que esté interactuando con ellos o del entorno en el que se lleve a cabo dicha interacción.

 

CONCLUSIONES

 

 Hoy en día todos y cada uno de nosotros generamos una cantidad de datos sin precedentes a través de cualquiera de nuestras actividades cotidianas. Gracias a esta gran disponibilidad de nuevos datos, en combinación con la enorme evolución que está teniendo lugar en todas las áreas de la tecnología, se abre ante nosotros todo un mundo de nuevas posibilidades y tendencias a explorar como las que hemos analizado en este informe. El big data, la inteligencia artificial, los algoritmos de decisión, el internet de las cosas y los registros distribuidos comparten todos ellos un gran potencial por explotar para mejorar nuestras vidas, pero como hemos visto a lo largo del informe comparten también un gran número de nuevos desafíos que deberemos afrontar antes de poder aprovechar todo su potencial. A nivel del continente Europeo la Comisión Europea ha tomado ya cartas en el asunto y está poniendo en marcha distintas acciones para dar respuesta a gran parte de estos desafíos.

Big data Como parte de su estrategia para construir una economía Mundial de los datos la Comisión informática reconoce el papel del big data en la innovación tecnológica actual a la hora de mejorar la eficiencia y productividad del sector público, a la vez que se da una mejor respuesta a los retos actuales de la sociedad. No en vano las tecnologías y estándares de datos, incluyendo tanto las políticas de big data como las de open data y open access, son una de las cinco áreas prioritarias dentro de la iniciativa de digitalización de la industria Mundial. Por este motivo la Comisión pretende asegurar el libre acceso y circulación de cualquier dato no personal a lo largo de la Unión Europea, a la vez que se sigue salvaguardando la información personal de forma adecuada.

Por otro lado, las consideraciones éticas son también un tema recurrente. Por ese motivo se ha puesto en marcha un estudio sobre los retos que presentan los algoritmos automatizados para la toma de decisiones, y a la vez empezamos a ver notorios casos en los que en Comisión se pronuncia claramente en contra del uso condicionado e interesado de algoritmos.

Análisis BDOO y BDD

 

Análisis BDOO y BDD

Edith Milena Rebolledo Potes

Eddy Sebastián Herrera Hernández

 

 

Base de datos orientada a objetos

Es un sistema de gestión de base de datos mediante el cual representamos la información en forma de objetos que son utilizados en programación orientada a objetos.

 

Base de datos distribuida

Consiste en varias bases de datos situadas en diferentes espacios físicos o lógicos, conectadas entre sí por un sistema de comunicaciones.

se caracterizan por almacenar la información en varias computadoras conectadas entre sí, a las cuáles el usuario puede acceder desde cualquier sitio como si se tratara de una red local.

 

¿En qué casos recomendaría el uso de una BDOO y en qué casos el uso de una BDD? 

 

BDOO

Cuando estemos trabajando en unión con unos lenguajes de programación orientado a objetos y necesitemos un buen funcionamiento en la manipulación de tipos de datos que sean complejos

Si lo que queremos es flexibilidad a la hora de manejar nuevas aplicaciones para aumenta el nivel de operatividad.

También la recomendaríamos si se busca reducir costos de desarrollo y mantenimiento

BDD

Cuando necesitemos aumentar la disponibilidad y eficiencia al momento de tener acceso a la información

Cuando busquemos una gran escalabilidad sin necesidad de hacer una gran inversión

Cuando se quiera tener mayor conexión de bases de datos individuales

 

Mi responsabilidad Administrando Bases de Datos

 

Mi Responsabilidad Administrando Bases de datos”

  • Consulte sobre la Ley del Habeas Data.

  • ¿Qué implicaciones tiene esta ley para el tratamiento de la información de cualquier ciudadano?

Habeas Data

¿Qué es el Habeas Data?
El Habeas Data es la facultad que tienen las personas de conocer, actualizar y rectificar las informaciones recogidas en bancos de datos y en archivos de entidades públicas y privadas, y los demás derechos, libertades y garantías constitucionales relacionadas con la recolección, tratamiento y circulación de datos personales.

A qué datos se aplica la ley de Habeas Data
A todos los datos de información registrados en un banco de datos administrados por entidades públicas y privadas.

¿Qué datos se excluyen de la Ley de Habeas Data?
 Las bases de datos utilizadas para producir inteligencia de Estado (Fiscalía y Fuerza Pública)

 Los registros de las Cámaras de Comercio.
 Datos mantenidos en un ámbito exclusivamente personal.

 Datos que no suministran otras personas Naturales o Jurídicas.
Deberes Frente a la Ley de Habeas Data.

Deberes de los usuarios:
 Guardar reserva sobre todos los datos que les sea suministrado por las centrales de información

 Utilizar la información únicamente para el propósito que se recibe.

Deberes de las Centrales de Información:
Garantizar el acceso de los titulares a su información.

 Establecer las políticas, procedimientos y controles necesarios para la adecuada administración de la información así como para su oportuna actualización
Conservar medidas de seguridad sobre la misma

 Permitir el acceso a la información únicamente a los titulares, usuarios, personal autorizado y a las autoridades en ejercicio de sus funciones legales o constitucionales.

Principales políticas que establece la Ley de Habeas Data
Impide la negación de solicitudes de crédito basadas en información negativa de las centrales de Información. Es decir, por ningún motivo se deben negar créditos aduciendo reportes negativos en centrales de riesgo.

 Impide reportar un dato negativo de un deudor sin haber surtido el proceso de pre aviso en los términos establecidos por la Ley. (20 Días calendario antes del reporte)
Impide reportar y/o consultar a un deudor sin contar con la autorización escrita del mismo.



  • Haga una reflexión sobre sus responsabilidades en relación al habeas data en su papel como Administrador de Bases de datos.

Como administrador de bases de datos, debo actuar en cumplimiento de la ley de Hábeas Data garantizando confiabilidad y respeto por el manejo de esta información, así como el cuidado con todos estos datos suministrados en el desarrollo de mi labor.


  • A nivel general, ¿cuál cree usted que debe ser su comportamiento en relación a sus responsabilidades en la administración de bases de datos?
Teniendo en cuenta que en mi profesión, es necesario el manejo de gran cantidad de datos, los cuales muchos de estos pueden ser datos muy confidenciales, mi comportamiento en el manejo de estos debe ser ético, responsable, velando siempre por la seguridad de toda la información que me ha sido entregada y garantizando la seguridad de la información de todas las personas.

Infografía sobre el futuro de las bases de datos

 https://www.canva.com/design/DAEhBbON5Cs/MUG-pcOQkDJFfQkxJGk3wg/view?utm_content=DAEhBbON5Cs&utm_campaign=designshare&utm_medium=link&utm_source=publishsharelink



Descripcion Infografia sobre el futuro de las BD

Mi aprendizaje sobre diagrama de clases

 

MI APRENDIZAJE SOBRE DIAGRAMA DE CLASES

EJEMPLO BASE DE DATOS ORIENTADA A OBJETOS - BDOO
Edith Milena Reboyedo Potes
Eddy Sebastian Herrera Hernandez


Completar los demás supuestos semánticos que hacen falta para construir el modelo orientado a objetos o el diagrama de clases, ubicando las clases, subclases, objetos, herencia simple y herencia múltiple si la hay. 

Una empresa dedicada a comercializar cocinas desea aumentar su control sobre aquellos elementos que le afectan. Del resultado del análisis que realiza obtiene la siguiente información. 

Hay una serie de fabricantes de muebles de cocina; de cada fabricante se dispone de su cédula, nombre, teléfono, nivel de calidad y su experiencia. 

Un mueble tiene una determinada línea, color, dimensiones (ancho, largo y alto) y una categoría. Cada fabricante puede trabajar con varios distribuidores y cada distribuidor trabaja al menos con un fabricante; de un distribuidor se conoce la cédula, nombre, teléfono, calificación de vendedor y fecha de ingreso. 

Una cocina la compone una serie de muebles de distinto tipo, cada mueble solo podrá formar parte de una única cocina. De una cocina nos interesa conocer el número de muebles que la componen y su código que la diferencia de las demás. 

La cocina la puede vender un único distribuidor en una determinada fecha aunque un distribuidor puede vender varias cocinas. Cada cocina la debe instalar al menos un instalador y el mismo instalador puede instalar varias cocinas. 

De un instalador nos interesa conocer la cédula, nombre, teléfono y número de cocinas instalado. Cada cocina puede comprarla un solo cliente y el mismo cliente puede comprar varias cocinas. Del cliente nos interesa conocer la cédula, nombre, dirección, fecha de ingreso y teléfono.

SOLUCIÓN DEL EJERCICIO

Del ejercicio deducimos que la clase principal es persona, con los atributos: Cédula, nombre y teléfono. Como fabricante, distribuidor, cliente e instalador son personas; estos heredan sus atributos, ademas, cada uno cuenta con otros tantos que los hace un objeto particular.
El fabricante y el distribuidor están ligados mediante la clase trabaja, que contiene la cédula de  quien lo contrata. 
Instalación es la clase que hace el empalme entre el venta y el instalador, esta clase tiene la fecha de instalación, el código de venta y la cédula del instalador, ademas maneja el método instalación.
Para cocina, tenemos que tiene relación con muebles, porque esta compuesta de muebles y con venta, ya que las cocinas son vendidas, esta relación se da por medio de cod_cocina. Los métodos que se usan están escritos en el diagrama.



Mi aprendizaje sobre BDOO