Manual de
Tratamiento de
Evidencias Digitales y
Pruebas Informticos
Procedimientos Bsicos
El presente Manual pretende ser una gua de actuacin para miembros de la Fiscala, cuando
en una escena del delito se encuentren dispositivos Informticos o electrnicos que estn
relacionados con la comisin de un delito de accin pblica.
Manual de Tratamiento de Evidencias Digitales
Manual de Tratamiento de Evidencias Digitales y Entornos Informticos................................................1
1.- I MPORTA!IA.............................................................................................................................................."
".- O #$ETI%O DE& M A'A&..........................................................................................................................."
(.- P RI!IPIO) # *)I!O)................................................................................................................................(
+.- P RI!IPIO) DE& P ERITA$E.......................................................................................................................+
,.- R E!OO!IMIETO DE &A E %IDE!IA D I-ITA&..................................................................................+
5.1.- !"D#!"E $ E %EME&T$' ( )'I*$'.....................................................................................................5
5.+.- I &($"M!*I,&........................................................................................................................................5
5.-.- * %!'E' DE E ./IP$' I &($"M0TI*$' 1 E %E*T",&I*$'....................................................................2
5.3.- I &*!/T!*I,& DE E ./IP$' I &($"M0TI*$' $ E %E*T",&I*$'...........................................................4
..- E &A E )!EA DE& D E&ITO...................................................................................................................../
2.1.- . /5 !*E" !% E&*$&T"!" /& DI'P$'ITI6$ I&($"M0TI*$ $ E%E*T",&I*$..........................17
0.- O TRO) APARATO) E&E!TR1I!O).......................................................................................................11
4.1.- T E%5($&$' I &!%0MB"I*$' 8 * E%/%!"E' 8 ' M!"TP$&E' 8 * 0M!"!' D I9IT!%E'.................11
4.+.- ! P!"!T$' DE ME&'!:E")! I&'T!&T0&E! 8 BEEPE"'........................................................................1+
4.-.- M 0./I&!' DE ( !;..............................................................................................................................1-
4.3.- D I'P$'ITI6$' DE ! %M!*E&!MIE&T$............................................................................................1-
/.- R A)TREO DE& ! ORREO E &E!TR1I!O...............................................................................................1(
<.1.- E &*!BE=!D$ 9 E&E"!%.....................................................................................................................13
<.+.- E &*!BE=!D$ T 5*&I*$......................................................................................................................15
2.- - &O)ARIO DE T 3RMIO)4......................................................................................................................1.
15. - # I#&IO-RA67A......................................................................................................................................1/
1.- Importancia
%a obtenci>n de Informaci>n ?elementos de convicci>n@ se constituye en una de las
facetas Atiles dentro del BCito de en una investigaci>n criminal8 asDecto Eue demanda de
los investigadores encargados de la recolecci>n Dreservaci>n8 anlisis y Dresentaci>n de
las evidencias digitales una eficaF labor Eue garantice la autenticidad e integridad de
dicGas evidencias8 a fin de ser utiliFadas Dosteriormente ante el Tribunal
corresDondiente.
2.- Objetivo del Manual
%a Drueba dentro del Droceso Denal es de esDecial imDortancia8 ya Eue desde ella se confirma o
desvirtAa una GiD>tesis o afirmaci>n Drecedente8 se llega a la Dosesi>n de la verdad material. De
esta manera se confirmar la eCistencia de la infracci>n y la resDonsabilidad de Euienes
aDarecen en un inicio como Dresuntos resDonsables8 todo esto servir Dara Eue el Tribunal de
:usticia alcance el conocimiento necesario y resuelva el asunto sometido a su conocimiento.
El obHetivo de la Informtica forense es el de recobrar los registros y mensaHes de
datos eCistentes dentro de un eEuiDo informtico8 de tal manera Eue toda esa
informaci>n digital8 Dueda ser usada como Drueba ante un tribunal.
El Dresente Manual Dretende ser una guIa de actuaci>n Dara miembros de la
(iscalIa8 cuando en una escena del delito se encuentren disDositivos Informticos o
electr>nicos Eue estBn relacionados con la comisi>n de un delito de acci>n DAblica.
3.- Principios Bsicos
1. El funcionario de la (iscalIa nunca debe acudir solo al lugar de los
GecGos8 este tiDo de actividad debe ser realiFada como mInimo Dor
dos funcionarios. /n segundo funcionario8 Dor un lado8 aDorta
seguridad Dersonal y8 Dor otro8 ayuda a caDtar ms detalles del lugar
de los GecGos. %os funcionarios deberIan Dlanear y coordinar sus
acciones. 'i surgen Droblemas inesDerados8 es ms fcil resolverlos
DorEue Jdos cabeFas Diensan ms Eue una.
+. &inguna acci>n debe tomarse Dor Darte de la (iscalIa o Dor sus agentes
y funcionarios Eue cambie o altere la informaci>n almacenada dentro de
un sistema informtico o medios magnBticos8 a fin de Eue esta sea
Dresentada feGacientemente ante un tribunal.
-. En circunstancias eCceDcionales una Dersona comDetente Duede tener
acceso a la informaci>n original almacenada en el sistema informtico
obHeto de la investigaci>n8 siemDre Eue desDuBs se eCDliEue detalladamente
y de manera raFonada cual fue la forma en la Eue se DroduHo dicGo acceso8
su Hustificaci>n y las imDlicaciones de dicGos actos.
3. 'e debe llevar una bitcora de todos los Drocesos adelantados en
relaci>n a la evidencia digital. *uando se Gace una revisi>n de un
caso Dor Darte de una tercera Darte aHena al mismo8 todos los
arcGivos y registros de dicGo caso y el Droceso aDlicado a la
evidencia Eue fue recolectada y Dreservada8 deben Dermitir a esa
Darte recrear el resultado obtenido en el Drimer anlisis.
5. El (iscal del *aso yKo el oficial a cargo de la investigaci>n son
resDonsables de garantiFar el cumDlimiento de la ley y del aDego a
estos DrinciDios8 los cuales se aDlican a la Dosesi>n y el acceso a
la informaci>n almacenada en el sistema informtico. De igual
forma debe asegurar Eue cualEuier Dersona Eue acceda a o coDie
dicGa informaci>n cumDla con la ley y estos DrinciDios.
Pgina -
4.- Principios del Peritaje
1. O#$ETI%IDAD4 El Derito debe ser obHetivo8 debe observar los c>digos de
Btica Drofesional.
+. A'TETI!IDAD 8 !O)ER%A!I1L Durante la investigaci>n8 se debe
conservar la autenticidad e integridad de los medios Drobatorios
-. &E-A&IDAD4 El Derito debe ser Dreciso en sus observaciones8 oDiniones y
resultados8 conocer la legislaci>n resDecto de sus actividad Dericial y cumDlir
con los reEuisitos establecidos Dor ella
3. IDOEIDAD4 %os medios Drobatorios deben ser autBnticos8 ser relevantes y
suficientes Dara el caso.
5. IA&TERA#I&IDAD4 En todos los casos8 eCistir una cadena de custodia
debidamente asegurada Eue demuestre Eue los medios no Gan sido
modificados durante la Dericia.
2. DO!'META!I14 Deber establecerse Dor escrito los Dasos dados en el
Drocedimiento Dericial
Estos DrinciDios deben cumDlirse en todas las Dericias y Dor todos los Deritos involucrados
5.- econocimiento de la !videncia "i#ital
Es imDortante clarificar los conceDtos y describir la terminologIa adecuada Eue nos
seMale el rol Eue tiene un sistema informtico dentro del iter criminis o camino del delito.
Esto a fin de encaminar correctamente el tiDo de investigaci>n8 la obtenci>n de indicios y
Dosteriormente los elementos Drobatorios necesarios Dara sostener nuestro caso. Es asI
Eue Dor eHemDlo8 el Drocedimiento de una investigaci>n Dor Gomicidio Eue tenga relaci>n
con evidencia digital ser totalmente distinto al Eue8 se utilice en un fraude informtico8
Dor tanto el rol Eue cumDla el sistema informtico determinara D$&DE DEBE 'E"
/BI*!D! 1 *$M$ DEBE 'E" /'!D! %! E6IDE&*I!.
!Gora bien Dara este DroD>sito se Gan creado categorIas a fin de Gacer una necesaria
distinci>n entre el elemento material de un sistema informtico o GardNare ?evidencia
electrnica@ y la informaci>n contenida en este ?evidencia digital@. Esta distinci>n es Atil
al momento de diseMar los Drocedimientos adecuados Dara tratar cada tiDo de evidencia
y crear un Daralelo entre una escena fIsica del crimen y una digital. En este conteCto el
GardNare se refiere a todos los comDonentes fIsicos de un sistema informtico8 mientras
Eue la informaci>n8 se refiere a todos los datos8 Drogramas almacenados y mensaHes de
datos trasmitidos usando el sistema informtico.
Pgina 3
,.1.- 9ard:are o Elementos 6;sicos
)I)TEMA I6ORM*TI!O
9ARD<ARE ?Elementos (Isicos@ Evidencia Electr=nica
El GardNare es mercancIa ilegal o El GardNare es una mercancIa ilegal
fruto del delito. cuando su Dosesi>n no est autoriFada Dor
la ley. EHemDloL en el caso de los
decodificadores de la seMal de televisi>n
Dor cable8 su Dosesi>n es una violaci>n a
los derecGos de DroDiedad intelectual y
tambiBn un delito.
El GardNare es fruto del delito cuando este
es obtenido mediante robo8 Gurto8 fraude u
otra clase de infracci>n.
El GardNare es un instrumento Es un instrumento cuando el GardNare
cumDle un DaDel imDortante en el
cometimiento del delito8 Dodemos decir
Eue es usada como un arma o Gerramienta8
tal como una Distola o un cucGillo. /n
eHemDlo serIan los snifers y otros aDaratos
esDecialmente diseMados Dara caDturar el
trficoenlaredo interceDtar
comunicaciones.
El GardNare es evidencia En este caso el GardNare no debe ni ser una
mercancIa ilegal8 fruto del delito o un
instrumento. Es un elemento fIsico Eue se
constituye como Drueba de la comisi>n de
un delito. Por eHemDlo el scanner Eue se
uso Dara digitaliFar una imagen de
DornografIa infantil8 cuyas caracterIsticas
Anicas son usadas como elementos de
convicci>n
,.".- Informaci=n
)I)TEMA I6ORM*TI!O
I6ORMA!I1 Evidencia Digital
%a informaci>n es mercancIa ilegal o %a informaci>n es considerada como
el fruto del delito. mercancIa ilegal cuando su Dosesi>n no est
Dermitida Dor la ley8 Dor eHemDlo en el caso de
la DornografIa infantil. De otro lado ser fruto
del delito cuando sea el resultado de la
comisi>n de una infracci>n8 como Dor eHemDlo
las coDias Dirateadas de Drogramas de
ordenador8 secretos industriales robados.
%a informaci>n es un instrumento %a informaci>n es un instrumento o
Gerramienta cuando es usada como medio Dara
cometer una infracci>n Denal. 'on Dor eHemDlo
los Drogramas de ordenador Eue se utiliFan
Pgina 5
)I)TEMA I6ORM*TI!O
I6ORMA!I1 Evidencia Digital
Dara romDer las seguridades de un sistema
informtico8 sirven Dara romDer contraseMas o
Dara brindar acceso no autoriFado. En
definitiva Huegan un imDortante DaDel en el
cometimiento del delito.
%a informaci>n es evidencia Esta es la categorIa ms grande y nutrida de las
anteriores8 mucGas de nuestras acciones diarias
deHan un rastro digital. /no Duede conseguir
mucGa informaci>n como evidencia8 Dor
eHemDlo la informaci>n de los I'POs8 de los
bancos8 y de las Droveedoras de servicios las
cuales Dueden revelar actividades Darticulares
de los sosDecGosos
,.(.- !lases de E>ui?os Informticos y Electr=nicos
!lgunas Dersonas tienden a confundir los tBrminos evidencia digital y evidencia
electr>nica8 dicGos tBrminos Dueden ser usados indistintamente como sin>nimos8 sin
embargo es necesario distinguir entre aDaratos electr>nicos como los celulares y PD!s
y la informaci>n digital Eue estos contengan. Esto es indisDensable ya Eue el foco de
nuestra investigaci>n siemDre ser la evidencia digital aunEue en algunos casos
tambiBn sern los aDaratos electr>nicos.
! fin de Eue los investigadores forenses tengan una idea de d>nde buscar evidencia
digital8 Bstos deben identificar las fuentes ms comunes de evidencia. 'ituaci>n Eue
brindar al investigador el mBtodo ms adecuando Dara su Dosterior recolecci>n y
Dreservaci>n.
%as fuentes de evidencia digital Dueden ser clasificadas en tres grande gruDosL
1. )I)TEMA) DE !OMP'TA!I1 A#IERTO)8 son aEuellos Eue estn
comDuestos de las llamadas comDutadores Dersonales y todos sus
DerifBricos como teclados8 ratones y monitores8 las comDutadoras
Dorttiles8 y los servidores. !ctualmente estos comDutadores tiene la
caDacidad de guardar gran cantidad de informaci>n dentro de sus discos
duros8 lo Eue los convierte en una gran fuente de evidencia digital.
+. )I)TEMA) DE !OM'I!A!I1@ estos estn comDuestos Dor las redes
de telecomunicaciones8 la comunicaci>n inalmbrica y el Internet. 'on
tambiBn una gran fuente de informaci>n y de evidencia digital.
-. )I)TEMA) !O%ER-ETE) DE !OMP'TA!I1@ son los Eue
estn formados Dor los telBfonos celulares llamados inteligentes o
'M!"TP$&E'8 los asistentes Dersonales digitales PD!s8 las
tarHetas inteligentes y cualEuier otro aDarato electr>nico Eue Dosea
convergencia digital y Eue Duede contener evidencia digital.
Pgina 2
Dada la ubicuidad de la evidencia digital es raro el delito Eue no estB asociado a un
mensaHe de datos guardado y trasmitido Dor medios informticos. /n investigador
entrenado Duede usar el contenido de ese mensaHe de datos Dara descubrir la
conducta de un infractor8 Duede tambiBn Gacer un Derfil de su actuaci>n8 de sus
actividades individuales y relacionarlas con sus vIctimas.
EHemDlos de aDaratos electr>nicos e informticos
*omDutador de escritorio
*omDutador Porttil
Estaci>n de TrabaHo
ardNare de "ed
'ervidor P aparato que almacena o transfiere datos electrnico por el Internet
TelBfono celular
TelBfono inalmbrico
!Darato Dara identificar llamadas
%ocaliFador - beeper
J9P'Q P aparato que utiliza tecnologa satlite capaz de ubicar
geogrficamente al persona o vehculo que lo opera
*maras8 videos
'istemas de seguridad
Memoria JflasGQ P Pequeo dispositivo que puede conservar hasta 4
gigabytes de datos o 4!!!!!!!!! bytes de informacin
JPalmQ P asistente personal electrnico que almacena datos y posiblemente
tiene conectividad inalmbrica con el Internet
:uegos electr>nicos P en su unidad de datos se puede guardar incluso una
memoria de otro aparato
'istemas en veGIculos P computadoras obvias y computadoras del sistema
operativo del vehculo que registra cambios en el ambiente y el mismo vehculo
ImDresora
*oDiadora
9rabadora
6ideograbadora8 D6D
DuDlicadora de discos
Discos8 disEuetes8 cintas magnBticas
!Daratos ilIcitos P tales como los aparatos que capturan el n"mero celular de
telfonos cercanos para despus copiarlo en otros telfonos o los llamados
sniffers decodificadores etc#
,.+.- Incautaci=n de E>ui?os Informticos o Electr=nicos
'i el investigador Dresume Eue eCiste algAn tiDo evidencia digital en algAn aDarato
electr>nico o en algAn otro soDorte material relacionado con el cometimiento de una
infracci>n. Este debe Dedir la corresDondiente autoriFaci>n Hudicial Dara incautar
dicGos elementos8 de igual forma debe tener la autoriFaci>n Hudicial Dara acceder al
contenido guardado8 almacenado y generado Dor dicGos aDaratos.
!ntes de realiFar un allanamiento e incautaci>n de EEuiDos Informticos o
Electr>nicos se debe tomar en cuenta lo siguienteL
Pgina 4
1. R! EuB Goras debe realiFarseS
Para minimiFar destrucci>n de eEuiDos8 datos
El sosDecGoso tal veF estar en lInea
'eguridad de investigadores
+. Entrar sin Drevio aviso
/tiliFar seguridad
Evitar destrucci>n y alteraci>n de los eEuiDos8 o la evidencia contenida en esta.
-. Materiales Dreviamente DreDarados ?*adena de custodia@
EmbalaHes de DaDel
EtiEuetas
Discos y disEuetes vacIos
erramienta
*mara fotogrfica
3. "ealiFar simultneamente los allanamientos e incautaci>n en diferentes sitios
Datos Dueden estar en ms de un lugar8 sistemas de red8 coneCiones remotas.
5. ECamen de eEuiDos
2. !Daratos no esDecificados en la orden de allanamiento
4. *reaci>n de "esDaldos en el lugar8 creaci>n de imgenes de datos.
!utoriFaci>n Dara duDlicar8 reDroducir datos encontrados ?Dor eHemDlo8
un aDarato contestador@
<. (iHarKgrabar la escena
*maras8 videos8 etiEuetas
T. *>digosKclaves de accesoKcontraseMas
17. Buscar documentos Eue contienen informaci>n de acceso8 coneCiones en redes8 etc.
11. *ualEuier otro tiDo de consideraci>n esDecial ?consideraciones de la Dersona
involucradaL mBdicos8 abogados8 informaci>n Drivilegiada8 etc.@
%a falta de una orden de allanamiento e incautaci>n Eue amDare las actuaciones
?sobre los equipos y sobre la informacin@ de la PolicIa :udicial y la (iscalIa Duede
terminar con la eCclusi>n de los elementos Drobatorios Dor violaci>n de las 9arantIas
*onstitucionales. !rt. 22 de la *onstituci>n
$.- !n la !scena del "elito
%os Investigadores Eue llegan Drimero a una escena del crimen tienen ciertas
resDonsabilidades8 las cuales resumimos en el siguiente cuadroL
O#)ER%E 8 E)TA#&EA!A &O) PAR*METRO) DE &A E)!EA DE& DE&ITOL El Drimero
en llegar a la escena8 debe establecer si el delito est todavIa en Drogreso8
luego tiene Eue tomar nota de las caracterIsticas fIsicas del rea circundante.
Para los investigadores forenses esta etaDa debe ser eCtendida a todo
sistema de informaci>n y de red Eue se encuentre dentro de la escena. En
estos casos dicGo sistema o red Dueden ser blancos de un inminente o actual
ataEue como Dor eHemDlo uno de denegaci>n de servicio ?Do'@.
II!IE &A) MEDIDA) DE )E-'RIDADL El obHetivo DrinciDal en toda investigaci>n es la
seguridad de los investigadores y de la escena. 'i uno observa y establece en una
condici>n insegura dentro de una escena del delito8 debe tomar las medidas necesarias
Dara mitigar dicGa situaci>n. 'e deben tomar las acciones necesarias a fin de evitar
riesgos elBctricos8 EuImicos o biol>gicos8 de igual forma cualEuier actividad criminal.
Pgina <
Esto es imDortante ya Eue en una ocasi>n en una investigaci>n de
DornografIa infantil en Estados /nidos un investigador fue muerto y otro
Gerido durante la revisi>n de una escena del crimen.
6A!I&ITE &O) PRIMERO) A'BI&IO)L 'iemDre se deben tomar las medidas
adecuadas Dara Drecautelar la vida de las Dosibles vIctimas del delito8 el
obHetivo es brindar el cuidado mBdico adecuado Dor el Dersonal de
emergencias y el Dreservar las evidencias.
A)E-'RE 67)I!AMETE &A E)!EAL Esta etaDa es crucial durante una investigaci>n8 se
debe retirar de la escena del delito a todas las Dersonas eCtraMas a la misma8 el
obHetivo DrinciDal es el Drevenir el acceso no autoriFado de Dersonal a la escena8
evitando asI la contaminaci>n de la evidencia o su Dosible alteraci>n.
A )E-'RE 67)I!AMETE &A) E%IDE!IA)L Este Daso es muy imDortante a fin de mantener
la cadena de custodia
1
de las evidencias8 se debe guardar y etiEuetar cada una de
ellas. En este caso se aDlican los DrinciDios y la metodologIa corresDondiente a la
recolecci>n de evidencias de una forma Drctica. Esta recolecci>n debe ser realiFada
Dor Dersonal entrenado en maneHar8 guardar y etiEuetar evidencias.
ETRE-AR &A E)!EA DE& DE&ITOL DesDuBs de Eue se Gan cumDlido todas las etaDas
anteriores8 la escena Duede ser entregada a las autoridades Eue se Garn cargo de
la misma. Esta situaci>n ser diferente en cada caso8 ya Eue Dor eHemDlo en un caso
Denal ser a la PolicIa :udicial o al Ministerio PAblicoU en un caso corDorativo a los
!dministradores del 'istema. %o esencial de esta etaDa es verificar Eue todas las
evidencias del caso se Gayan recogido y almacenado de forma correcta8 y Eue los
sistemas y redes comDrometidos Dueden volver a su normal oDeraci>n.
E&A#ORAR &A DO!'META!I1 DE &A EBP&OTA!I1 DE &A E)!EAL Es
IndisDensable Dara los investigadores documentar cada una de las etaDas de este
Droceso8 a fin de tener una comDleta bitcora de los GecGos sucedidos durante la
eCDlotaci>n de la escena del delito8 las evidencias encontradas y su Dosible relaci>n
con los sosDecGosos. /n investigador Duede encontrar buenas referencias sobre los
GecGos ocurridos en las notas recoDiladas en la eCDlotaci>n de la escena del Delito.
..1.- Reconstrucci=n de la Escena del Delito
%a reconstrucci>n del delito Dermite al investigador forense comDrender todos los
GecGos relacionados con la comision de un delito8 usando Dara ello las evidencias
disDonibles. %os indicios Eue son utiliFados en la reDroducci>n del Delito Dermiten al
investigador realiFar tres formas de reconstrucci>n a saberL
$econstruccin $elacional8 se Gace en base a indicios Eue muestran la
corresDondencia Eue tiene un obHeto en la escena del delito y su relaci>n
1
%a cadena de custodia es un sistema de aseguramiento Eue8 basado en el DrinciDio de la
JmismidadQ8 tiene como fin garantiFar la autenticidad de la evidencia Eue se utiliFar como JDruebaQ
dentro del Droceso. %a informaci>n mInima Eue se maneHa en la cadena de custodia8 Dara un caso
esDecIfico8 es la siguienteL a@ /na GoHa de ruta8 en donde se anotan los datos DrinciDales sobre
descriDci>n de la evidencia8 fecGas8 Goras8 custodios8 identificaciones8 cargos y firmas de Euien recibe
y Euien entregaU b@ "ecibos Dersonales Eue guarda cada custodio y donde estn datos similares a los
de la GoHa de rutaU c@ ">tulos Eue van Degados a los envases de las evidencias8 Dor eHemDlo a las
bolsas Dlsticas8 sobres de DaDel8 sobres de Manila8 frascos8 caHas de cart>n8 etc.U d@ EtiEuetas Eue
tienen la misma informaci>n Eue los r>tulos8 Dero van atadas con una cuerdita a bolsas de DaDel Vraft8
o a frascos o a caHas de cart>n o a sacos de fibraU e@ %ibros de registro de entradas y salidas8 o
cualEuier otro sistema informtico Eue se deben llevar en los laboratorios de anlisis y en los
desDacGos de los fiscales e investigadores.
Pgina T
con los otros obHetos Dresentes. 'e busca su interacci>n en
conHunto o entre cada uno de ellosU
$econstruccin %uncional8 se Gace seMalando la funci>n de cada obHeto
dentro de la escena y la forma en Eue estos trabaHan y como son usadosU
$econstruccin &emporal8 se Gace con indicios Eue nos ubican en
la lInea temDoral de la comision del delito y en relaci>n con las
evidencias encontradas.
..".- CuD Eacer al encontrar un dis?ositivo informtico o electr=nico
&o tome los obHetos sin guantes de Gule8 DodrIa alterar8 encubrir o
Gacer desaDarecer las Guellas dactilares o adenIticas eCistentes en el
eEuiDo o en el rea donde se encuentra residiendo el sistema informtico.
!segure el lugar.
!segure los eEuiDos. De cualEuier tiDo de intervenci>n fIsica o
electr>nica GecGa Dor eCtraMos.
'i no est encendido8 no lo encienda 'para evitar el inicio de cualquier
tipo de programa de autoproteccin
6erifiEue si es Dosible el 'istema $Derativo a fin de iniciar la secuencia
de aDagado a fin de evitar DBrdida de informaci>n.
'i usted cree raFonablemente Eue el eEuiDo informtico o electr>nico
est destruyendo la evidencia8 debe desconectarlo inmediatamente.
'i est encendido8 no lo aDague inmediatamente 'para evitar la
prdida de informacin (voltil)*
- 'I E' P$'IB%E8 %%!ME /& T5*&I*$.
*uando no Gay tBcnicoL
&o use el eEuiDo informtico Eue est siendo investigado8 ni intente buscar
evidencias sin el entrenamiento adecuado.
'i est encendido8 no lo aDague inmediatamente.
'i tiene un JMouseQ8 muBvalo cada minuto Dara no Dermitir Eue la Dantalla se
cierre o se bloEueB.
'i una *omDutadora Porttil ?%aDtoD@ no se aDaga cuando es
removido el cable de alimentaci>n8 localice y remueva la baterIa8 esta generalmente
se encuentra debaHo del eEuiDo8 y tiene un bot>n Dara liberar la baterIa del eEuiDo.
/na veF Eue est es removida debe guardarse en un lugar seguro y no dentro de la
misma mEuina8 a fin de Drevenir un encendido accidental.
'i el aDarato est conectado a una red8 anote los nAmeros de coneCi>n8 ?nAmeros IP@.
(otografIe la Dantalla8 las coneCiones y cables
/sar bolsas esDeciales antiesttica Dara almacenar disVettes8 discos rIgidos8 y otros
disDositivos de almacenamiento informticos Eue sean electromagnBticos ?si no se
cuenta8 Dueden utiliFarse bolsas de DaDel madera@. Evitar el uso de bolsas Dlsticas8 ya
Eue Dueden causar una descarga de electricidad esttica Eue Duede destruir los datos
*oloEue etiEuetas en los cables Dara facilitar reconeCi>n Dosteriormente
!note la informaci>n de los menAs y los arcGivos activos ?sin utiliFar el teclado@
+ualquier movimiento del teclado puede borrar informacin importante#
'i Gay un disco8 una disEuete8 una cinta8 un *D u otro medio de grabaci>n en alguna
unidad de disco o grabaci>n8 retIrelo8 DrotBHalo y gurdelo en un contenedor de DaDel
Pgina 17
BloEueB toda unidad de grabaci>n con una cinta8 un disco o un disEuete
vacIo aDortado Dor el investigador ?&$ DE% %/9!" DE %$' E*$'@. ,l
utilizar alg"n elemento del lugar del allanamiento o de los hechos se
contamina un elemento materia de prueba con otro#
'elle cada entrada o Duerto de informaci>n con cinta de evidencia
De igual manera deben selle los tornillos del sistema a fin de Eue no se
Duedan remover o reemDlaFar las DieFas internas del mismo.
Desconecte la fuente de Doder
.uite las baterIas y almacBnela de forma seDarada el eEuiDo ?si funciona a
base de baterIas o es una comDutadora Dorttil@
Mantenga el sistema y medios de grabaci>n seDarados de cualEuier tiDo de imn8
o camDo magnBtico
!l llevar aDaratos8 anote todo nAmero de identificaci>n8 mantenga siemDre la
*!DE&! DE */'T$DI!
%leve todo cable8 accesorio8 coneCi>n
%leve8 si es Dosible8 manuales8 documentaci>n8 anotaciones
Tenga en cuenta Eue es Dosible Eue eCisten otros datos imDortantes en sistemas
DerifBricos8 si el aDarato fue conectado a una red8 Dor tanto desconecte el cable
de Doder de todo GardNare de "ed ?"outer8 modem8 'NicG8 ub@.
'i el eEuiDo es una estaci>n de trabaHo o un 'ervidor ?conectado en red@ o est en
un negocio8 el desconectarla Duede acarrear ?'IEMP"E *$&'/%TE ! /&
T5*&I*$ E;PE"T$ E& "EDE'@L
DaMo Dermanente al eEuiDo
"esDonsabilidad *ivil Dara la PolicIa :udicial y la (iscalIa 9eneral del Estado
InterruDci>n ilegal del giro del negocio.
%.- Otros aparatos electr&nicos
0.1.- TelDfonos InalmFricos@ !elulares@ )mart?Eones@ !maras Digitales
'e Duede encontrar evidencia Dotencial contenida en los telBfonos inalmbricos tal comoL
&Ameros llamados
&Ameros guardados en la memoria y en el marcado rDido
Identificador de llamadas8 llamadas entrantes
$tra informaci>n guardada en la memoria del telBfono
&Ameros marcados
&ombres y direcciones
&Ameros Dersonales de Identificaci>n ?PI&@
&Amero de acceso al correo de voF
*ontraseMa del correo de voF
&Ameros de tarHetas de crBdito
&Ameros de llamadas GecGas con tarHeta
Informaci>n de acceso al Internet y al correo electr>nico
'e Duede encontrar valiosa informaci>n en la Dantalla del aDarato
Imgenes. (otos8 grabaciones de voF
Pgina 11
Informaci>n guardada en las tarHetas de eCDansi>n de memoria
RE-&A DE& E!EDIDO GOH 8 APA-ADO GO66H
1. 'i el aDarato est encendido W$&W8 no lo aDague
W$((W.
'i lo aDaga W$((W Duede iniciarse el bloEueo del aDarato.
Transcriba toda la informaci>n de la Dantalla del aDarato y de ser
Dosible t>mele una fotografIa.
6igile la baterIa del aDarato8 el transDorte del mismo Duede Gacer Eue
se descargue. Tenga a mano un cargador
'elle todas las entradas y salidas.
'elle todos los Duntos de coneCi>n o de admisi>n de tarHetas o
disDositivos de memoria
'elle los tornillos Dara evitar Eue se Duedan retirar o reemDlaFar DieFas
internas.
Buscar y asegurar el conector elBctrico.
*olocar en una bolsa de (!"!D!18 ?esDecial Dara aislar de emisiones
electromagnBticas@8 si no Gubiere disDonible8 en un reciDiente vacIo de
Dintura con su resDectiva taDa.
"evise los disDositivos de almacenamiento removibles. ?!lgunos aDaratos
contienen en su interior disDositivos de almacenamiento removibles tales
como tarHetas 'D8 *omDact flasG8 TarHetas ;D8 Memory 'ticV8 etc.@
-. 'i el aDarato est aDagado W$((W8 dBHelo aDagado W$((W.
Prenderlo Duede alterar evidencia al igual Eue en las comDutadoras.
!ntes del anlisis del aDarato consiga un tBcnico caDacitado en el mismo.
'i no eCiste un tBcnico use otro telBfono.
Es necesario Eue el investigador busEue el manual del usuario
relacionado con el aDarato encontrado.
0.".- A?aratos de mensaIer;a instantnea@ Fee?ers.
1. BeeDers &umBricos ?reciben solo nAmeros y sirven Dara
transmitir nAmeros y c>digos@
+. BeeDers !lfanumBricos ?reciben nAmeros y letras8 Dueden
cargar mensaHes comDletos en teCto@
-. BeeDers de 6oF ?Dueden transmitir la voF y tambiBn caracteres
alfanumBricos@
3. BeeDers de dos vIas ?contienen mensaHes de entrada y salida@
5. Buenas Prcticas
/na veF Eue el beeDer est aleHado del sosDecGoso8 este debe ser aDagado. 'i
se mantiene encendido los mensaHes recibidos8 sin tener una orden Hudicial
Dara ello Duede imDlicar una interceDtaci>n no autoriFada de comunicaciones.
2. *uando se debe buscar en el contenido del aDarato.
*uando es la causa de la aDreGensi>n del sosDecGoso
*uando Gaya Dresunci>n del cometimiento de un delito (lagrante
*on el consentimiento del dueMo o receDtor de los mensaHes
Pgina 1+
0.(.- M>uinas de 6aJ
1. En las mEuinas de faC Dodemos encontrarL
%istas de marcado rDido
(aC guardados ?transmitidos o recibidos@
Bitcoras de transmisi>n del (aC ?transmitidos o
recibidos@
%Inea del EncabeFado
(iHaci>n de la ora y (ecGa de la transmisi>n
del (aC +. Buenas Prcticas
'i la mEuina de faC es encontrada Drendida J$&Q8 el aDagarla causarIa
la Derdida de la memoria de Altimo nAmero marcados asI como de los
facsImiles guardados.
3. $tras consideraciones
BusEue la concordancia entre el nAmero de telBfono asignado a la
mEuina de faC y la lInea de telBfono a la Eue est conectada.
De igual forma busEue Eue el encabeFado del mensaHe y el nAmero
imDreso coincidan con el del usuario y la lInea telef>nica.
Es necesario Eue el investigador busEue el manual del usuario
relacionado con el aDarato encontrado.
0.+.- Dis?ositivos de Almacenamiento
%os disDositivos de almacenamiento son usados Dara guardar mensaHes de datos e
informaci>n de los aDaratos electr>nicos. ECisten disDositivos de almacenamiento
de tres clases8 a saberL disDositivo magnBtico ?como discos duros o los disEuetes@8
disDositivos de estado s>lido
+
o memoria solida ?como las memorias flasG y
disDositivos /'B@ y los disDositivos >Dticos ?como los discos comDactos y D6D@.
ECisten gran cantidad de Memorias /'B en el mercado y otros disDositivos de
almacenamiento como tarHetas 'D8 *omDact flasG8 TarHetas ;D8 Memory 'ticV8 etc.
1. #'EA) PR*!TI!A)
"ecolecte las instrucciones de uso8 los manuales y las notas de cada uno de
los disDositivos encontrados.
Documente todos los Dasos al revisar y recolectar los disDositivos de almacenamiento
!leHe a los disDositivos de almacenamiento de cualEuier magneto8 radio
trasmisores y otros disDositivos Dotencialmente daMinos.
'.- astreo del (orreo !lectr&nico
El *orreo Electr>nico nos Dermite enviar cartas escritas con el comDutador a otras
Dersonas Eue tengan acceso a la "ed. El correo electr>nico es casi instantneo8 a
diferencia del correo normal. Podemos enviar correo a cualEuier Dersona en el Mundo
Eue disDonga de coneCi>n a Internet y tenga una cuenta de *orreo Electr>nico.
+
Ms conocidos como ''D ?'olid-'tate Drive@ son disDositivos de almacenamientos de datos Eue
usan una memoria solida Dara almacenar la informaci>n de forma constante de forma similar Eue un
disco duro usando lo Eue se conoce como '"!M ?Memoria de !cceso "and>mico Esttico@ o D"!M
?Memoria de !cceso "and>mico Dinmico@. Estas memorias simulan la interfaF de un disco
magnBtico convirtiBndose en disDositivos de almacenamiento masivo.
Pgina 1-
!l enviar un correo electr>nico8 la comDutadora se identifica con una serie de nAmeros al
sistema del Droveedor de servicios de Internet ?I-P@. Enseguida se le asigna una
direcci>n IP y es dividido en DaEuetes DeEueMos de informaci>n a travBs del Drotocolo
&+[Link]. %os DaEuetes Dasan Dor una comDutadora esDecial llamada servidor 'server@
Eue los fiHa con una identificaci>n Anica ?/essage0I1@ Dosteriormente los sellan con la
fecGa y Gora de receDci>n ?-ello de tiempo@. Ms tarde al momento del envi> se
eCamina su direcci>n de correo Dara ver si corresDonde la direcci>n IP de alguna de las
comDutadoras conectadas en una red local ?dominio@. 'i no corresDonde8 envIa los
DaEuetes a otros servidores8 Gasta Eue encuentra al Eue reconoce la direcci>n como una
comDutadora dentro de su dominio8 y los dirigen a ella8 es aEuI donde los DaEuetes su
unen otra veF en su forma original a travBs del Drotocolo &+[Link]. ?Protocolo de *ontrol
de Transferencia y Protocolo de Internet@. 'iendo visible su contenido a travBs de la
interface grfica del Drograma de correo electr>nico instalado en la mEuina destinataria.
ay Eue tomar en cuenta Eue los correos electr>nicos se mantienen sobre un
servidor de correo8 y no en la comDutadora del emisor o del destinatario8 a menos
Eue el oDerador los guarde allI. !l redactarlos se transmiten al servidor de correo
Dara ser enviados. !l recibirlas8 nuestra comDutadora Gace una Detici>n al 'ervidor
de correo8 Dara los mensaHes sean transmitidos luego a la comDutadora del
destinatario8 donde el oDerador la Duede guardar o leer y cerrar. !l cerrar sin
guardar8 la coDia de la carta visualiFada en la Dantalla del destinatario desaDarece8
Dero se mantiene en el servidor8 Gasta Eue el oDerador solicita Eue sea borrada.
En algunas ocasiones es necesario seguir el rastro de los *orreos Electr>nicos
enviados Dor el Internet. %os rastros se graban en el encabeFamiento del e-mail
recibido. &ormalmente8 el encabeFamiento Eue aDarece es breve. %a aDariencia del
encabeFamiento est determinada Dor el Droveedor de servicios de Internet utiliFado
Dor nuestra comDutadora8 o la de Euien recibe el correo electr>nico. Para encontrar
los rastros8 se reEuiere un encabeFamiento comDleto o avanFado8 Dosibilidad Eue
eCiste como una oDci>n en nuestro Droveedor de servicios de Internet.
Para Doder elegir la oDci>n de un encabeFamiento tBcnico8 seleccione WencabeFamiento
comDleto o avanFadoW Dor medio de o?ciones o ?referencias en la barra de Gerramientas
de la Dgina #eb de su Droveedor de *orreo Electr>nico ?1!$$8 9M!I%8 $TM!I%8 etc.@
El encabeFamiento comDleto contiene informaci>n fcil y difIcil de interDretar8 Dor eHemDloL
JT$W8 J("$MW W**W8 datos fciles de entender ?el destinatario8 el emisor8 una coDia enviada
a8 y el tItulo del mensaHe@. $tros datos son ms difIciles de entender8 como los nAmeros IPL
243#456#64#54 $ /essage0id7 8I99:;<+=:I>%>>?@<>9++,,,#
abelardoloDeFT<[Link]. Esta informaci>n reEuiere interDretaci>n.
/.1.- EncaFeKado -eneral
EsDaMol Ingles *ontenido
DEL ("$ML :uan PereF 'oto [Link]
E&6I!D$ L 'E&TL Martes8 1+ !bril8 +717 TL12 PM
P!"! L T$L [Link] mY
*$PI!L **L "oberto 'oto Z [Link] mY
TIT/%$L '/B:E*TL *Datos
Pgina 13
El encabeFamiento breve se lee desde arriba Gacia abaHo.
From o De8 Emisor de la corresDondencia8 contiene el nombre del autor8 $uan
PereK )oto8 su identificaci>n en el Internet8 8 su nombre de dominio Drimario es
un Droveedor de servicios de Internet8 facsa Eue tiene un dominio de red8 .cl8 y
un dominio territorial8 .com8 Eue Dertenece a MBCico.
Sent o Enviado8 es la fecGa y Gora de su envi>8 designado Dor la
comDutadora de origen8 Martes@ 1" AFril@ "515 241. PM
To o Para, destinatario de la corresDondencia8 contiene su identificaci>n en el
Internet8 r?ereK8 su nombre de dominio Drimario es un Droveedor de servicios de
Internet8 msn ?Microsoft &etNorV@8 Eue tiene un dominio de comercio8 com.
CC, coDia enviada a8 contiene el nombre de otro destinatario secundario8
Rodrigo )oto su identificaci>n en el Internet8 rsoto8 su nombre de dominio
Drimario es un Droveedor de servicios de corresDondencia electr>nica8
Eotmail8 Eue tiene un dominio de comercio8 com.
Subjec o Ttulo, es el tema de la corresDondencia escrita Dor el emisor8
!Datos.
%os signos de Duntuaci>n8 como los Duntos8 Z Y8 y la X son indicaciones Dara el
Drotocolo de maneHo en el Internet.
/.".- EncaFeKado TDcnico
MIME-6ersionL 1.7
"eceivedL from [+12.1-2.++2.1T4\ by [Link] ?-.+@ NitG E'MTP id
MotMailBD4-4B2177<E3D<<<E+*572127U TGu8 +7 'eD +771 11L74L-7-7477
"eceivedL from [1+.+2.15T.1++\ by Neb+7<7<.[Link] via TTPU TGu8 +7
'eD +771 11L74L+T PDT
(romL PolarisTTTT+[Link] TGu8 +7 'eD +771 11L74L5< -7477
Message-idL Z+7717T+71<74+T.-2+<[Link]+7<7<.[Link]
El encabeFamiento comDleto se lee desde abaHo Gacia arriba.
Message-id8 "55152"51/50"2.(."/1.>mailL:eF"5/5/.[Link].com8
indica una identificaci>n asignada al correo electr>nico Dor el servidor Eue
inicialmente Droces> la corresDondencia original. %a identificaci>n es Anica8 y
sirve Dara verificar la originalidad del mensaHe.
From, el emisor del mensaHe y la fecGa y Gora de su envIo ?segAn la comDutadora
Eue lo envi>@. 'iemDre se debe verificar el uso Gorario a fin de tener la Gora correcta.
Received from8 muestra el nAmero IP de la comDutadora del origen8 1"."..1,2.1""8 Eue
Duede ser un comDuesto del numero local y la red Eue Drocesa el mensaHe8 by8 o Dor8 el
servidor Eue inicialmente Droces> el mensaHe8 :eF"5/5/.[Link].com8 via
Pgina 15
o Dor cual Drotocolo8 Ett? ?Drotocolo de transferencia de GiDerteCto@8 fecGa y Gora del
Internet8 TEu@ "5 )e? "551 114504"2 PDT ?Gora normal de la =ona del PacIfico@.
Received from8 el nAmero IP mencionado del destinatario8 "1..1(..""..1208 by8 o
Dor8 el servidor de $TM!I%8 Eotmail.com8 Aith >-/&P id una nueva identificaci>n
del mensaHe asignado Dor el nuevo servidor8 M9otMail#D0(0#.155/E"!,5.1.58 la
fecGa y Gora de su receDci>n8 TEu@ "5 )e? "551 114504(5-5055.
MME-!ersion" #$%8 Es la versi>n de encabeFado
*on la informaci>n del encabeFado tBcnico Dodemos verificar el origen del mensaHe enviado8
buscando con el nAmero IP registrado el dominio de donde se origino el mensaHe. Para eso
se utiliFa una interfaF8 J#$I'SH Eue significa [Link] esSQ8 Dara determinar el servicio
utiliFado8 ubicar la direcci>n geogrfica de los servidores y los Duntos de contacto8 y localiFar
?a veces@ la instalaci>n donde se encuentra un comDutador.
'e Duede Doner la direcci>n IP en la Dgina #ebL [Link] Dara averiguar
los datos antes seMalados8 tambiBn se Duede acudir a la Dgina de I&TE"&I*.
Podemos usar tambiBn meta buscadores como 9$$9%E8 !%T!6I'T!8 1!$$8 etc.
).- *losario de +,rminos-
# A)E DE D ATO) 4 *onHunto comDleto de ficGeros informticos Eue
reAnen informaciones generales o temticas8 Eue generalmente
estn a disDosici>n de numerosos usuarios.
# RO<)ER M #')!ADOR N4 El softNare Dara buscar y conseguir
informaci>n de la red ###. %os ms comAnmente usados son
Microsoft ECDlorer8 (irefoC y $Dera.
! OOOIEL Es un arcGivo o datos deHados en su comDutadora Dor un
servidor u otro sistema al Eue se Gayan conectado. 'e suelen usar
Dara Eue el servidor registre informaci>n sobre aEuellas Dantallas
Eue usted Ga visto y de la informaci>n DersonaliFada Eue usted
Gaya mandado. MucGos usuarios consideran esto como una
invasi>n de Drivacidad8 ya Eue casi ningAn sistema dice lo Eue est
Gaciendo. ay una variedad de Wanti-cooVieW softNare Eue
automticamente borra esa informaci>n entre visitas a su sitio.
DIA&'P MMAR!ARNL El mBtodo de conectarse con Internet vIa la lInea de
telBfono normal mediante un modem8 en veF de mediante una %!&
?"ed %ocal@ o de una lInea de telBfono alEuilada Dermanentemente.
Esta es la manera ms comAn de conectarse a Internet desde casa si
no Ga GecGo ningAn arreglo con su comDagina de telBfono o con un
I'P. Para coneCiones alternativas consulte con su I'P Drimero.
DI-ITA& )I-AT'RE M6IRMA DI-ITA&NL El eEuivalente digital de una
firma autentica escrita a mano. Es un dato aMadido a un ficGero
electr>nico8 diciendo Eue el dueMo de esa firma escribi> o autoriFo
el !rcGivo.
D O!'METO E&E!TR1I!O4 Es la reDresentaci>n en forma electr>nica de
GecGos HurIdicamente relevantes susceDtibles de ser Dresentados en una
Pgina 12
forma Gumanamente comDrensible
3
.
DOMAI AME MOM#RE DE DOMIIONL /n nombre de dominio es su
DroDiedad en el mundo cibernBtico. Esta DroDiedad8 tal y como su Gomologo
tangible8 tiene valor deDendiendo de su direcci>n y de su contenido. /sted
Duede cobrar a sus invitados o darles un tour gratis8 o llevar un negocio
Daralelo como Darte de la DroDiedad. Igual Eue una direcci>n de la 5 !venida
Eue es limitada y tambiBn ms valorada Eue la inmensa mayorIa de las
dems direcciones8 el valor de su dominio Duede variar de unos cuantos
d>lares Dor eHemDlo8 algunos estn en el mill>n de d>lares. &o le Dodemos
decir Eue muebles8 obras de arte8 o negocio Daralelo debe tener en su
DroDiedad en el mundo cibernBtico8 Dero su direcci>n es bien segura Eue
realFara el valor de su contenido8 o igual lo eliminara si ese nombre no atrae
clientes. TBcnicamente8 es un conceDto creado Dara identificar y localiFar
comDutadoras en Internet. %os nombres de dominio son un sistema de
direcciones de Internet fcil de recordar8 Eue Dueden ser traducidos Dor el
'istema de &ombres de Dominio a las direcciones numBricas usadas en la
red. /n nombre de dominio es HerrEuico y usualmente acarrea informaci>n
sobre el tiDo de entidad Eue usa ese nombre de dominio. /n nombre de
dominio es simDlemente una etiEueta Eue reDresenta un dominio8 Eue a su
veF es un subgruDo del total del esDacio de nombres del dominio. &ombres
de dominio en el mismo nivel HerrEuico tienen Eue ser AnicosL solo Duede
Gaber un .com al nivel ms alto de la HerarEuIa8 y solo un [Link] en
el siguiente nivel.
6TP O 6I&E TRA)6ER PROTO!O& MPROTO!O&O DE TRA)6ERE!IA DE
6I!9ERON /n estndar de Internet Dara transferir ficGeros entre
ordenadores. %a mayorIa de las transferencias (TP reEuieren Eue
usted se meta en el sistema Droveyendo la informaci>n mediante
un nombre autoriFado de uso y una contraseMa. 'in embargo8 una
variaci>n conocida como W(TP an>nimoW le Dermite meterse como
an>nimoL no necesita contraseMa o nombre.
9TM& M98PER TEBT MARO'P &A-'A-ENL El lenguaHe de
comDutador usado Dara crear Daginas de red Dara Internet. !unEue
estndares WoficialesW de Internet eCisten8 en la Drctica son
eCtensiones del lenguaHe Eue comDaMIas como &etscaDe o
Microsoft usan en sus buscadores ?broNsers@.
9TTP M98PER TEBT TRA)PORT PROTO!O&NL El conHunto de reglas Eue
se usa en Internet Dara Dedir y ofrecer Daginas de la red y dems
informaci>n. Es lo Eue Done al comienFo de una direcci>n8 tal como
WGttDLK8W Dara indicarle al buscador Eue use ese Drotocolo Dara
buscar informaci>n en la Dagina.
ITERET PROTO!O& MIPN 'M#ER) O IP ADRE))E) MPROTO!O&O DE
ITERET@ PMERO)NL /n identificador numBrico Anico usado Dara esDecificar
anfitriones y redes. %os nAmeros IP son Darte de un Dlan global y
estandariFado Dara identificar comDutadores Eue estBn conectados a
Internet. 'e eCDresa como cuatro nAmeros del 7 al +558 seDarado Dor
DuntosL 1<<.31.+7.11. %a asignaci>n de estos nAmeros en el *aribe8 las
!mBricas8 y 0frica la Gace la !merican "egistry for Internet &umbers.
3
Definici>n dada Dor EDI($"/M.?(oro de Intercambio Electr>nico de Datos@
Pgina 14
ITERET )ER%I!E PRO%IDER MI)PN MPRO%EEDOR DE )ER%I!IO DE
ITERETN /na Dersona8 organiFaci>n o comDagina Eue Drovee
acceso a Internet. !dems del acceso a Internet8 mucGos I'P
Droveen otros servicios tales como anfitri>n de "ed8 servicio de
nombre8 y otros servicios informticos.
M E)A$E DE D ATO) 4 Es toda aEuella informaci>n visualiFada8
generada enviada8 recibida8 almacenada o comunicada Dor medios
informticos8 electr>nicos8 >Dticos8 digitales o similares.
M ODEML /n aDarato Eue cambia datos del comDutador a formatos
Eue se Duedan transmitir ms fcilmente Dor lInea telef>nica o Dor
otro tiDo de medio.
) I)TEMA T E&EM*TI!O . *onHunto organiFado de redes de
telecomunicaciones Eue sirven Dara trasmitir8 enviar8 y recibir
informaci>n tratada de forma automatiFada.
) I)TEMA DE I6ORMA!I1 4 'e entender como sistema de
informaci>n8 a todo sistema utiliFado Dara generar8 enviar8 recibir8
Drocesar o arcGivar de cualEuier forma de mensaHes de datos
5
.
) I)TEMA I 6ORM*TI!O 4 *onHunto organiFado de Drogramas y bases
de datos Eue se utiliFan Dara8 generar8 almacenar8 tratar de forma
automatiFada datos o informaci>n cualEuiera Eue esta sea.
) OPORTE & 1-I!O 4 *ualEuiera de los elementos ?tarHetas Derforadas8
cintas o discos magnBticos8 discos >Dticos@ Eue Dueden ser
emDleados Dara registrar informaci>n en un sistema informtico.
) OPORTE M ATERIA& 4 Es cualEuier elemento corDoral Eue se utilice
Dara registrar toda clase de informaci>n.
T!PQIP4 T RA)MI)I1 ! OTRO& P ROTO!O& QI TERET P ROTO!O& 4
*onHunto de Drotocolos Eue Gacen Dosible la interconeCi>n y trfico
de la "ed Internet
11.- Biblio#ra./a
o T9E #E)T PRA!TI!E) 6OR )EIAI- E&E!TROI! E%IDE!E@ %ER)I1
(.5@ B-# 1epartment of ;ome :and -ecurity and the Bnited -tates
5
Definici>n entregada Dor %a %ey Modelo de *omercio Electr>nico de la /&*IT"!%
Pgina 1<