Ciclo de Complementación Curricular
LICENCIATURA EN INVESTIGACIÓN CRIMINAL
TECNOLOGÍAS DE
INFORMACIÓN PARA LA
INVESTIGACIÓN CRIMINAL
Núcleo Temático 1
Índice
Índice 1
Introducción 3
Recolección, organización y tratamiento de la información 3
Dato e información 5
Sistemas informáticos 8
Hardware 9
Memoria 10
Software 12
Datos 12
Personas 12
Procedimientos 12
Virtualización 14
Sistemas operativos 14
Funciones del Sistema Operativo 14
Ejemplos de Sistemas Operativos 15
Hilo 20
Base de datos 20
Tipos de Bases de Datos 21
Query 22
Tipos de Queries en SQL 22
Componentes de una Query 23
Beneficios de las Queries 24
Centros de Cómputos 24
Componentes Principales de un Centro de Cómputo 25
Centro de Cómputo en la Nube 26
Centro de Cómputos Distribuidos 27
Redes Informáticas 28
Clasificación de Redes Informáticas 29
Internet 30
Componentes y Estructura de Internet 30
Internet Corporation for Assigned Names and Numbers 31
Formato de una dirección IPv4 32
Direcciones estáticas y dinámicas 32
Direcciones públicas y privadas 33
IPv6 34
Direccionamiento IPv6 35
Formato de las direcciones IPv6 35
Internet como herramienta para cometer delitos 36
Herramientas y Técnicas Utilizadas para Cometer Delitos en Internet 37
Internet profunda/oscura 38
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 1
Deep Web 38
Dark Web: 38
Darknet: 39
Comparación y Resumen 40
Redes P2P 40
Redes Sociales 42
OSINT 44
Proceso de OSINT 44
Herramientas Comunes de OSINT 45
Ventajas de uso de OSINT 45
Herramientas informáticas básicas para el procesamiento de datos 46
Microsoft Excel 46
Google Sheets 46
Herramientas de Base de Datos 46
Herramientas de Análisis de Datos y Estadísticas 46
Herramientas de ETL (Extract, Transform, Load) 47
Herramientas de Almacenamiento y Procesamiento de Grandes Volúmenes de Datos 48
Mapas contextuales, gráficos y líneas de tiempo 48
Metabase 48
Tableau 49
Excel 50
i2 51
Ventajas de Usar IBM i2 para Análisis de Datos y BI 52
Minería de Datos 53
Analítica de Datos 55
Inteligencia Artificial 56
Conclusión 57
Bibliografía de lectura obligatoria y ampliatoria 57
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 2
NÚCLEO TEMÁTICO 1
Tratamiento de la información
Introducción
En la era de la información, el manejo eficaz de los datos se ha convertido en un
componente crucial para las organizaciones, así como para el avance del
conocimiento científico y la toma de decisiones informadas en diversos ámbitos. El
tratamiento de la información engloba una serie de procesos y técnicas destinadas a
la recolección, almacenamiento, procesamiento, y análisis de datos. Este campo
interdisciplinario utiliza fundamentos de la informática, estadística, matemáticas, y
ciencias de la gestión para convertir datos crudos en información útil. La investigación
criminal hace uso de estas técnicas para el esclarecimiento de hechos delictivos.
Recolección, organización y tratamiento de la
información
Se define información como conjunto de datos procesados y organizados que tienen
significado y son útiles para quien los recibe. A diferencia de los datos, que son
elementos aislados y sin contexto, la información aporta contexto, relevancia y
propósito, permitiendo a las personas comprender y utilizar esos datos de manera
efectiva.
La información aplicada a la investigación ha sido estudiada por diversos teóricos y
académicos a lo largo de los años, provenientes de campos como la biblioteconomía,
la ciencia de la información, la informática, la comunicación y la estadística.
Cabe destacar como pioneros a Claude Shannon, conocido también como el "padre
de la teoría de la información". Su Obra principal "A Mathematical Theory of
Communication" (1948) estableció las bases matemáticas para la transmisión y
procesamiento de información, introduciendo conceptos clave como la entropía y la
capacidad del canal.
La Teoría de la Información de Claude E. Shannon, es sin duda uno de los avances
científicos más importantes del siglo XX. El principal objetivo de esta teoría es el de
proporcionar una definición rigurosa de la noción de información que permita
cuantificarla. Fue desarrollada con el objetivo de encontrar límites fundamentales en
las operaciones de procesamiento de señales tales como compresión de datos,
almacenamiento y comunicación. Sus aplicaciones se extienden a campos diversos,
entre ellos la física, la química, la biología, la inferencia estadística, la robótica, la
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 3
criptografía, la computación, la lingüística, el reconocimiento de patrones y la teoría de
la comunicación.
…“Con frecuencia los mensajes tienen significado; es decir, se refieren o están
correlacionados de acuerdo con algún sistema con ciertas entidades físicas o
conceptuales. Estos aspectos semánticos de la comunicación son irrelevantes para
el problema de ingeniería. El aspecto significativo es que el mensaje real es uno
seleccionado de un conjunto de mensajes posibles” (Shannon, C. E. (1948). A
mathematical theory of communication. Bell system technical journal, 27(3),
379-423).
Norbert Wiener, conocido como el “Fundador de la cibernética”, exploró la
retroalimentación y el control en sistemas vivos y máquinas, sentando las bases para
la teoría de sistemas y la automatización. Su Obra Principal fue "Cybernetics: Or
Control and Communication in the Animal and the Machine" (1948). El término
“Cibernético” tiene su origen en el trabajo realizado por este matemático y filósofo
norteamiericano.
Shannon y Weaver, plantearon el primer modelo la comunicación desde la teoría
matemática (Shannon publicó su trabajo en 1948 y Weaver lo complementó en 1949)
Este modelo matemático de la comunicación respondía a la necesidad de la época de
lograr una legitimación científica a la ciencia de la comunicación.
Shannon fue influido por su maestro, el matemático Norbert Wiener, al que se
considera fundador de la cibernética. La cibernética trata el modo en que un estímulo
se transforma en información (input) y como el sistema receptor reacciona con una
respuesta (output).
El contexto tuvo influencia en sus postulados, ya que a mediados del siglo XX el
desarrollo de las telecomunicaciones fue fundamental y se hizo necesaria la
existencia de algún modelo científico que diera cuenta de esta nueva realidad.
Otros pioneros que contribuyeron a la temática de la teoría de la información fueron:
Vannevar Bush, considerado pionero en la idea de la organización de la información.
Su Obra principal fue "As We May Think" (1945), en la que propuso el concepto del
"memex", un dispositivo hipotético que anticipaba aspectos de la hipertextualidad y la
gestión de información digital.
Herbert A. Simon estudió cómo los humanos procesan información y toman
decisiones, introduciendo conceptos como la "racionalidad limitada". Su Obra
Principal: "Administrative Behavior" (1947), se refirió a la toma de decisiones y la
inteligencia artificial.
En relación a la Teoría de la Información de Shannon hay dos términos que es
importante estudiar.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 4
Entropía: se refiere a la cantidad de incertidumbre o sorpresa asociada con un
conjunto de posibles mensajes. En otras palabras, es una medida de cuánta
información se espera, en promedio, que contenga un mensaje. Por ejemplo, si tienes
una moneda justa (50% cara, 50% cruz), la entropía es alta porque hay una gran
incertidumbre sobre el resultado. Si tienes una moneda trucada que siempre cae en
cara, la entropía es baja porque no hay incertidumbre; siempre sabes el resultado.
Finalmente, cuanta más variabilidad o sorpresa haya en los mensajes posibles, mayor
será la entropía. Es una forma de cuantificar cuánta información nueva se obtiene al
recibir un mensaje.
Capacidad de Canal: Es la cantidad máxima de información que se puede transmitir
a través de un canal de comunicación por unidad de tiempo sin errores. Por ejemplo,
una tubería de agua (el canal) puede transportar cierta cantidad de agua (información)
por minuto. Si la tubería es ancha (alta capacidad), puede transportar mucha agua
(información) rápidamente. Si es estrecha (baja capacidad), solo puede transportar
una pequeña cantidad de agua (información) lentamente. Consecuentemente, la
capacidad del canal depende de la calidad del canal y de la técnica de transmisión
utilizada. Es el límite superior de la cantidad de información que se puede transmitir
de manera confiable.
Si tienes un canal de comunicación (como una línea telefónica) con cierta capacidad,
querrás saber cuánta información puede manejar sin errores. La entropía dice cuánta
información está en los mensajes que deseas enviar, mientras que la capacidad del
canal dice si ese canal puede manejar esos mensajes sin que se pierda información.
Dato e información
Un dato es un elemento básico de información que, por sí solo, no tiene un significado
completo o contexto. Los datos son hechos crudos, cifras, o elementos sin procesar
que se recopilan mediante observación o medición. Ejemplos de Datos:
23
75%
"Juan"
"Rojo"
La información es el resultado de procesar, organizar y estructurar los datos de
manera que tengan significado y sean útiles para quien los recibe. La información
proporciona contexto, relevancia y propósito, transformando los datos en
conocimiento accionable. Ejemplos de Información:
"La temperatura promedio de hoy es 23°C."
"El 75% de los encuestados prefieren el producto A."
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 5
"Juan es el mejor vendedor del mes."
"El semáforo está en rojo, debes detenerte."
Los datos se convierten en información mediante procesos como la clasificación, el
análisis, la síntesis y la contextualización. Por ejemplo, tener la cifra "23" como un
dato aislado no es informativo hasta que se le da contexto, como "23°C" indicando la
temperatura, lo cual es información.
En ocasiones los datos suelen presentarse sin estructura y requieren organización
para ser útiles.
La información es inherentemente estructurada, organizada de manera que se pueda
entender y aplicar fácilmente, para la toma de decisiones.
En la investigación criminal, la información y la producción de inteligencia son
fundamentales para prevenir, detectar y resolver delitos. En el contexto criminal los
datos y hechos recopilados que pueden ser relevantes para la investigación de
actividades delictivas. Estos datos pueden provenir de diversas fuentes y estar en
diferentes formatos, incluyendo documentos, testimonios, grabaciones,
observaciones y más, por ejemplo:
■ Interceptación de Comunicaciones: Grabaciones de conversaciones
telefónicas, correos electrónicos, etc.
■ Análisis Forense: Evidencia física y digital recolectada y analizada en
laboratorios forenses.
■ Redes Sociales y Fuentes Abiertas: Información disponible públicamente en
internet y redes sociales.
El producto final del análisis de la información recolectada es la inteligencia criminal.
Es el conocimiento procesado y evaluado que puede usarse para tomar decisiones
informadas en la investigación criminal.
En el proceso de producción de inteligencia pueden identificarse las siguientes
instancias, a saber:
Recolección: Identificación y obtención de datos relevantes de diversas fuentes.
Evaluación: Determinación de la fiabilidad de las fuentes y la validez de la
información.
Análisis: Interpretación de los datos para identificar patrones, tendencias y
relaciones significativas.
Integración: Combinar la información de diferentes fuentes para crear un panorama
coherente.
Interpretación: Generar conclusiones y elaborar hipótesis basadas en el análisis.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 6
Difusión: Compartir la inteligencia producida con las unidades operativas y de toma
de decisiones.
Especial importancia ha de prestarse al proceso de análisis de la información, que
puede ser realizada por medio de distintos métodos y técnicas, como ser:
Análisis de Redes: Estudio de las relaciones entre individuos y grupos para
identificar estructuras y roles dentro de una organización criminal.
Análisis Temporal: Evaluación de patrones y tendencias en el tiempo para predecir
futuros eventos delictivos.
Análisis Geoespacial: Uso de datos geográficos para identificar ubicaciones de
actividades delictivas y patrones de movimiento.
Análisis de Enlaces: Identificación de conexiones entre diferentes eventos,
personas, lugares y objetos.
Análisis de Patrón: Reconocimiento de patrones de comportamiento y modus
operandi de delincuentes.
Todo ello ha de ser posible mediante el uso de distintas herramientas y tecnologías,
por ejemplo:
Software de Análisis de Datos: Herramientas como IBM i2 Analyst’s Notebook,
Palantir, y otras plataformas de análisis.
Sistemas de Gestión de Casos: Software que ayuda a organizar y gestionar la
información de los casos.
Bases de Datos Criminales: Acceso a bases de datos locales, nacionales e
internacionales con información sobre antecedentes penales, huellas digitales, ADN,
etc.
Tecnología de Vigilancia: Cámaras de seguridad, drones, software de
reconocimiento facial y de placas de vehículos.
Inteligencia Artificial y Machine Learning: Uso de algoritmos avanzados para
identificar patrones y predecir comportamientos delictivos.
Entendiendo a la información como un conjunto de datos con cierto significado,
podemos decir que presenta ciertas características, a saber:
■ Exactitud: La información debe ser precisa y libre de errores.
■ Relevancia: Debe ser pertinente y aplicable a la situación o problema en
cuestión.
■ Completitud: Debe contener todos los datos necesarios para ser
comprensible y útil.
■ Oportunidad: Debe estar disponible cuando se necesita.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 7
■ Claridad: Debe ser fácil de entender e interpretar.
Sistemas informáticos
Un sistema informático es un conjunto de componentes interrelacionados que
trabajan juntos para recopilar, procesar, almacenar y distribuir información. Estos
sistemas combinan hardware, software, datos y procedimientos para cumplir con las
necesidades de los usuarios.
Está compuesto, como primer medida por:
Hardware: Los componentes físicos de un sistema informático. Ejemplos:
Computadoras, servidores, dispositivos de almacenamiento, periféricos (impresoras,
escáneres), redes y equipos de telecomunicaciones.
Software: Los programas y aplicaciones que ejecutan tareas específicas en el
hardware, por ejemplo:
Software de Sistema: Sistemas operativos (Windows, macOS, Linux) y software de
gestión de recursos (drivers).
Software de Aplicación: Programas diseñados para tareas específicas
(procesadores de texto, hojas de cálculo, software de diseño, aplicaciones de gestión
empresarial).
Datos: Información cruda que se procesa y almacena en el sistema. Estos pueden
ser estructurados (bases de datos), no estructurados (documentos de texto,
imágenes, videos) o semi-estructurados (XML, JSON).
Podemos hacer una primera clasificación de los Sistemas Informáticos en:
Sistemas de Información de Gestión (MIS): Sistemas diseñados para gestionar y
facilitar las operaciones diarias de una organización. Ejemplos: Sistemas de
contabilidad, gestión de inventarios, sistemas de recursos humanos.
Sistemas de Información Ejecutiva (EIS): Sistemas diseñados para ayudar a los
ejecutivos y gerentes en la toma de decisiones estratégicas. Ejemplos: Tableros de
Control, Cuadros de mando, herramientas de análisis de datos, sistemas de soporte a
la decisión (DSS).
Sistemas de Procesamiento de Transacciones (TPS): Sistemas que manejan el
procesamiento de transacciones básicas y rutinarias. Ejemplos: Sistemas de punto
de venta (POS), sistemas de gestión de pedidos, sistemas de pagos.
Sistemas de Control de Procesos: Sistemas utilizados para controlar procesos
industriales y operaciones automáticas. Ejemplos: Sistemas SCADA, sistemas de
control de manufactura.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 8
Sistemas de Información Geográfica (GIS): Sistemas diseñados para capturar,
almacenar, analizar y gestionar datos geoespaciales. Ejemplos: Mapas digitales,
sistemas de navegación, análisis de ubicación.
Los sistemas informáticos han evolucionado en estos últimos años. A continuación,
se señalan algunas tendencias.
Computación en la Nube: Uso de servicios de almacenamiento y procesamiento
basados en la nube para mejorar la flexibilidad y reducir costos.
Inteligencia Artificial y Machine Learning: Implementación de tecnologías
avanzadas para mejorar la toma de decisiones y automatizar tareas complejas.
Big Data y Analítica: Análisis de grandes volúmenes de datos para extraer insights
valiosos y mejorar la toma de decisiones.
Internet de las Cosas (IoT): Conexión de dispositivos y sensores a internet para
recopilar y compartir datos en tiempo real.
Virtualización: Tecnología que permite crear versiones simuladas o virtuales de
recursos de hardware y software, como servidores, almacenamiento, redes y
sistemas operativos.
La cantidad de información que debe ser analizada en una investigación criminal se
ha incrementado en forma exponencial en los últimos años, producto de los avances
tecnológicos y la reducción de costos de los dispositivos móviles y sistemas
informáticos, que los hacen más asequibles a la población. Además del aumento del
tráfico de información que circula por internet y el almacenamiento en la nube requiere
cada vez más capacidad de procesamiento, almacenamiento y recursos informáticos.
De este hecho surge la necesidad para los investigadores de contar con hardware y
software capaz de analizar semejante cantidad de evidencia digital.
En resumen, un sistema informático está compuesto por varios componentes que
trabajan juntos para procesar, almacenar y comunicar información. Estos
componentes pueden ser clasificados en hardware, software, datos, personas y
procedimientos.
A continuación, se describe cada uno de estos componentes y cómo contribuyen al
funcionamiento de un sistema informático.
Hardware
El hardware es la parte física del sistema informático, y está compuesto por varios
elementos esenciales:
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 9
■ Unidad Central de Procesamiento (CPU): Es el cerebro del sistema
informático. Ejecuta instrucciones y procesa datos. La CPU se compone de:
■ Unidad de Control (CU): Dirige las operaciones del procesador.
■ Unidad Aritmética y Lógica (ALU): Realiza operaciones matemáticas y lógicas.
A continuación mencionaremos algunos ejemplos de procesadores o CPU´s
avanzados
■ Intel i9 13th Gen
■ Ryzen 9 7950X (12 Núcleos)
■ Intel i5 13th Gen
■ Ryzen 7 5800X
Como dato de color, el 8 de enero del corriente año se publicó en la página oficial de
Intel: “Intel anuncia la familia de procesadores Intel® Core™ para portátiles de 14ª
generación, liderada por el lanzamiento del nuevo buque insignia Intel® Core™
i9-14900HX con 24 núcleos y la mejor experiencia del mundo para los entusiastas de
los dispositivos portátiles”.1
Memoria
Memoria Principal (RAM): Almacena datos e instrucciones que la CPU necesita
mientras realiza tareas. Es volátil, lo que significa que se borra cuando el sistema se
apaga.
Memoria Secundaria: Almacena datos y programas de manera permanente. Incluye
discos duros (HDD), unidades de estado sólido (SSD), y dispositivos de
almacenamiento externo.
La memoria RAM requerida en un sistema informático depende del uso que se quiera
dar a este y de su sistema operativo. A continuación, algunos ejemplos.
■ Sistema Operativo:
Windows 11: Se recomienda 16GB o más para un rendimiento óptimo, especialmente
si se utilizan aplicaciones exigentes.
macOS: Se recomienda 16GB o más para un rendimiento fluido, especialmente en
actividades de diseño y producción multimedia.
Linux: La cantidad de RAM recomendada puede variar según la distribución y el uso
específico, pero 8GB o más es una buena base para la mayoría de las distribuciones
modernas.
■ Aplicaciones Profesionales:
1
Fuente
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 10
Edición de video, diseño gráfico, ingeniería: 32GB o más de RAM DDR4 o DDR5 a
una velocidad de 3600MHz o superior. Estas aplicaciones requieren una gran
cantidad de RAM para manejar archivos grandes y procesos intensivos de manera
eficiente.
Dispositivos de Entrada:
Permiten a los usuarios introducir datos en el sistema. Ejemplos incluyen teclado,
mouse, escáner, micrófono y cámaras.
Dispositivos de Salida:
Permiten al sistema presentar datos a los usuarios. Ejemplos incluyen monitores,
impresoras, altavoces y proyectores.
Dispositivos de Almacenamiento:
Almacenan datos de manera permanente o temporal. Ejemplos incluyen discos
duros, SSDs, CDs, DVDs y memorias USB.
Es conveniente utilizar memorias o discos rígidos de estado sólido (SSD) en los
sistemas informáticos que empleamos para “mover” ejecutar aplicaciones o
herramientas para análisis de información y sistemas operativos en sistemas
informáticos importantes. Esto redundará en tareas más eficientes y acotar los
tiempos de respuesta y logro de resultados.
A diferencia de los HDD (discos rígidos mecánicos), los SSD no presentan partes
móviles en su interior. Ello se traduce en un funcionamiento completamente
silencioso y un menor consumo energético al mismo tiempo que se genera menos
calor.
La diferencia más importante y la que ha convertido a los SSD en los dispositivos más
populares es sin duda el rendimiento. La ausencia de partes mecánicas convierte a
los SSD en unidades mucho más rápidas que los HDD, haciendo que Windows pueda
iniciar en menos de 10 segundos y que los programas se abran casi de forma
instantánea.
Un SSD de 250Gb (Gigabytes) es más que suficiente para el sistema operativo y
algunos programas. Sin embargo, para sistemas informáticos más exigentes se
recomienda 1Tb (Terabytes).
Periféricos de Comunicación:
Facilitan la comunicación entre el sistema informático y otros sistemas. Ejemplos
incluyen tarjetas de red, módems y routers.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 11
Software
El software es el conjunto de programas y aplicaciones que permiten a los usuarios
realizar tareas específicas en el sistema informático. Se puede clasificar en:
Datos
Los datos son la información que el sistema informático procesa y almacena. Pueden
ser de varios tipos:
Datos de Usuario: Información ingresada por los usuarios, como documentos,
imágenes y bases de datos.
Datos del Sistema: Información utilizada por el sistema operativo y el software para
realizar sus tareas, como archivos de configuración y registros de eventos.
Personas
Las personas interactúan con el sistema informático y lo gestionan. Se pueden
clasificar en varios roles:
Usuarios Finales: Personas que utilizan el sistema informático para realizar tareas
específicas.
Administradores del Sistema: Personas responsables de la gestión y mantenimiento
del sistema informático.
Desarrolladores de Software: Personas que crean y mantienen el software que se
ejecuta en el sistema informático.
Procedimientos
Los procedimientos son las políticas y reglas que gobiernan el uso y la operación del
sistema informático. Incluyen:
Procedimientos Operativos: Instrucciones para el uso diario del sistema.
Procedimientos de Seguridad: Normas y prácticas para proteger el sistema
informático y sus datos.
Procedimientos de Mantenimiento: Instrucciones para el mantenimiento regular del
hardware y software del sistema.
Todos estos componentes trabajan juntos para formar un sistema informático
funcional. La CPU ejecuta el software de sistema y de aplicación, utilizando la
memoria para almacenar temporalmente datos e instrucciones. Los dispositivos de
entrada permiten a los usuarios interactuar con el sistema, mientras que los
dispositivos de salida presentan los resultados de las operaciones del sistema. Los
procedimientos guían a las personas en el uso adecuado y seguro del sistema.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 12
En ocasiones el investigador se encontrará con que la información que necesita
analizar y probable prueba y evidencia digital, se encuentren en medios de
almacenamiento compuestos de varios discos rígidos, configurados en RAID. Esto
trae aparejado ciertas dificultades ya que la tarea de secuestro de estos equipos
requiere de ciertos conocimientos especiales y probablemente sea necesario realizar
el análisis in situ (imagen forense del medio de almacenamiento). Si bien es un tema
más propio de un perito que de un investigador criminal, sin embargo, es necesario
que el detective también conozca esta situación.
RAID (Redundant Array of Independent Disks):
Es una tecnología de almacenamiento que combina múltiples discos duros para
trabajar juntos como una unidad. Esto se hace para mejorar el rendimiento, la
redundancia, o ambas cosas. Permite usar varios discos duros para almacenar datos
de manera que sea más rápido acceder a ellos, o para que estén más seguros en
caso de que uno de los discos falle. Hay diferentes niveles de RAID, cada uno con sus
propias características y beneficios.
■ RAID 0 (Striping):
■ RAID 1 (Mirroring):
■ RAID 5 (Striping con Paridad):
■ RAID 10 (o 1+0, Mirroring y Striping):
Analizar discos RAID puede ser un proceso complejo y presenta varios
inconvenientes debido a la naturaleza de cómo se gestionan los datos en estos
sistemas. Esto deberá ser tenido en cuenta tanto para el secuestro como para el
análisis posterior.
Una de las dificultades radica en la reconstrucción de la Matriz de discos RAID, a
saber:
■ Dependencia del Controlador: La configuración RAID puede depender del
controlador RAID específico utilizado para crear la matriz. Analizar discos RAID
sin el controlador original puede ser difícil, ya que otro controlador podría no
reconocer la configuración o los datos.
■ Mapeo de Datos: En RAID 5 y RAID 6, los datos y la paridad están distribuidos
entre varios discos. Comprender y reconstruir este mapeo sin perder datos
requiere un conocimiento profundo del algoritmo utilizado.
Otra situación con la que se pueda topar el investigador es que el sistema informático
usado para cometer el hecho delictivo se encuentre virtualizado, es decir, en otra
locación distinta a donde se encuentren físicamente los perpetradores.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 13
Virtualización
La virtualización de sistemas informáticos es una tecnología que permite crear
versiones simuladas o "virtuales" de recursos físicos, como servidores,
almacenamiento, redes y sistemas operativos en un sistema informático.
■ Hipervisor: El software principal que permite la virtualización se llama
hipervisor. Este software se ejecuta en el hardware físico y gestiona las
máquinas virtuales (VMs).
■ Máquinas Virtuales (VMs): Son entornos simulados creados por el hipervisor.
Cada VM puede ejecutar su propio sistema operativo y aplicaciones como si
fuera una computadora independiente.
Una máquina virtual bien puede ser un Servidor (virtual). Una de las características es
que se pueden crear y eliminar como si fueran un archivo, o se pueden encender y
apagar como si fueran un servidor físico.
Esta característica los hace muy atractivos para los ciberdelincuentes que los utilizan
para armar sus plataformas de ataque, enmascarando sus direcciones IP para que
sea difícil rastrearlos.
Sistemas operativos
Un sistema operativo (SO) es un software fundamental que gestiona el hardware de
una computadora y proporciona servicios esenciales para que otros programas
puedan ejecutarse. Actúa como intermediario entre los usuarios y el hardware,
facilitando la comunicación y asegurando que los recursos del sistema se utilicen de
manera eficiente y segura.
Funciones del Sistema Operativo
Gestión de Procesos: Administra la ejecución de procesos, incluyendo la asignación
de tiempo de CPU, la gestión de la concurrencia y la sincronización entre procesos.
Gestión de Memoria: Controla la asignación y liberación de memoria RAM a los
procesos, asegurando que cada uno tenga acceso suficiente y evitando conflictos.
Gestión de Dispositivos: Maneja la comunicación con dispositivos periféricos (como
discos duros, impresoras y tarjetas de red) a través de controladores específicos.
Gestión de Archivos: Proporciona una estructura de almacenamiento organizada para
los datos, permitiendo la creación, lectura, escritura y eliminación de archivos.
Seguridad y Protección: Garantiza que los recursos del sistema y los datos de los
usuarios estén protegidos contra accesos no autorizados.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 14
Interfaz de Usuario: Ofrece una forma para que los usuarios interactúen con el
sistema, ya sea mediante una interfaz de línea de comandos (CLI) o una interfaz
gráfica de usuario (GUI).
Ejemplos de Sistemas Operativos
Windows: Desarrollado por Microsoft, es uno de los sistemas operativos más
utilizados en computadoras personales y de oficina. Ejemplos incluyen Windows 10 y
Windows 11.
macOS: Creado por Apple, es el sistema operativo para computadoras Mac.
Ejemplos incluyen macOS Catalina, macOS Big Sur y macOS Monterey.
Linux: Un sistema operativo de código abierto que viene en muchas distribuciones,
como Ubuntu, Fedora, Debian y CentOS. Es conocido por su robustez y flexibilidad.
Android: Basado en Linux, es el sistema operativo más utilizado en dispositivos
móviles como smartphones y tablets. Desarrollado principalmente por Google.
iOS: Desarrollado por Apple, es el sistema operativo para dispositivos móviles como
iPhone y iPad.
Unix: Un sistema operativo potente y multiusuario que ha influenciado muchos otros
sistemas operativos. Ejemplos de variantes de Unix incluyen AIX (de IBM) y Solaris
(de Oracle).
Chrome OS: Desarrollado por Google, está basado en el kernel de Linux y diseñado
principalmente para dispositivos Chromebook. Es conocido por su integración con
aplicaciones y servicios de Google.
Entendiendo al sistema operativo como el software que hace funcionar a los sistemas
informáticos y siendo éstos el medio o el fin para la comisión de delitos tecnológicos,
es importante el estudio de los mismos, quizás no en profundidad, pero sí al menos en
aquellos detalles necesarios para entenderlo. Mucha información es posible obtener a
partir de los datos que procesan los SO. Por ejemplo, a partir del control de acceso es
posible conocer quién y cuándo se accedió a un recurso del sistema informático, o
cuáles fueron los procesos que se ejecutaron, los programas utilizados, etc.
Asimismo, es necesario saber si los datos que se necesitan para la pesquisa se
perderán o no al apagar el sistema informático, si maneja sistemas críticos que no se
pueden detener o si gestionan sistemas de almacenamiento tipo RAID, cuyas
unidades (discos) no pueden ser analizadas de manera independiente, si es un
sistema operativo de una red de datos, etc.
Existen diversos tipos de sistemas operativos.
SO de Mainframe: Los sistemas operativos para las mainframes se encuentran en
los principales centros de datos corporativos. La diferencia entre estas computadoras
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 15
y las personales está en su capacidad de E/S. Una mainframe con 1000 discos y
millones de gigabytes de datos no es poco común. Las mainframes también están
volviendo a figurar en el ámbito computacional como servidores Web de alto
rendimiento, servidores para sitios de comercio electrónico a gran escala y servidores
para transacciones de negocio a negocio. Están orientados hacia el procesamiento
de muchos trabajos a la vez, de los cuales la mayor parte requiere muchas
operaciones de E/S.
Por lo general ofrecen tres tipos de servicios: procesamiento por lotes, procesamiento
de transacciones y tiempo compartido.
Un sistema de procesamiento por lotes procesa los trabajos de rutina sin que haya un
usuario interactivo presente. El procesamiento de reclamaciones en una compañía de
seguros o el reporte de ventas para una cadena de tiendas son actividades que se
realizan comúnmente en modo de procesamiento por lotes.
Los sistemas de procesamiento de transacciones manejan grandes cantidades de
pequeñas peticiones, por ejemplo: el procesamiento de cheques en un banco o las
reservaciones en una aerolínea. Cada unidad de trabajo es pequeña, pero el sistema
debe manejar cientos o miles por segundo.
Los sistemas de tiempo compartido permiten que varios usuarios remotos ejecuten
trabajos en la computadora al mismo tiempo, cómo consultar una gran base de datos.
Estas funciones están íntimamente relacionadas; a menudo los sistemas operativos
de las mainframes las realizan todas.
Un ejemplo de sistema operativo de mainframe es el OS/390, un descendiente del
OS/360. Sin embargo, los sistemas operativos de mainframes están siendo
reemplazados gradualmente por variantes de UNIX, como Linux.
Sistemas operativos de servidores: Se ejecutan en servidores, que son sistemas
informáticos muy grandes, estaciones de trabajo o incluso mainframes.
Dan servicio a varios usuarios a la vez a través de una red y les permiten compartir los
recursos de hardware y de software. Los servidores pueden proporcionar servicio de
impresión, de archivos o Web. Los proveedores de Internet operan muchos equipos
servidores para dar soporte a sus clientes y los sitios Web utilizan servidores para
almacenar las páginas Web y hacerse cargo de las peticiones entrantes. Algunos
sistemas operativos de servidores comunes son Solaris, FreeBSD, Linux y Windows
Server.
Sistemas operativos de multiprocesadores: Una manera cada vez más común de
obtener poder de cómputo es conectar varias CPU en un solo sistema. Dependiendo
de la exactitud con la que se conecten y de lo que se comparta, estos sistemas se
conocen como sistemas informáticos en paralelo, multicomputadoras o
multiprocesadores.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 16
A menudo son variaciones de los sistemas operativos de servidores con
características especiales para la comunicación, conectividad y consistencia.
Muchos sistemas operativos populares (incluyendo Windows y Linux) se ejecutan en
multiprocesadores.
Sistemas operativos de sistemas informáticos personales: Todos los sistemas
operativos modernos soportan la multiprogramación, con frecuencia se inician
docenas de programas al momento de arrancar el sistema. Su trabajo es proporcionar
buen soporte para un solo usuario. Se utilizan ampliamente para el procesamiento de
texto, las hojas de cálculo y el acceso a Internet. Algunos ejemplos comunes son
Linux, FreeBSD, Windows y el sistema operativo Macintosh.
Sistemas operativos de computadoras de bolsillo: Llegamos a las computadoras
de bolsillo (handheld). Una computadora de bolsillo o PDA (Personal Digital
Assistant, Asistente personal digital) es una computadora que cabe en los bolsillos y
realiza una pequeña variedad de funciones, como libreta de direcciones electrónica y
bloc de notas. Además, hay muchos teléfonos celulares muy similares a estos
equipos, con la excepción de su teclado y pantalla. En efecto, los PDAs y los
teléfonos celulares se han fusionado en esencia y sus principales diferencias se
observan en el tamaño, el peso y la interfaz de usuario.
Una de las principales diferencias entre los dispositivos de bolsillo y las PCs es que
los primeros no tienen discos duros de varios cientos de gigabytes, lo cual cambia
rápidamente. Dos de los sistemas operativos más populares para los dispositivos de
bolsillo son Symbian OS y Palm OS.
En la actualidad existen innumerables equipos electrónicos con sus propios sistemas
operativos, caben destacar:
Sistemas operativos integrados: Los sistemas integrados (embedded), que
también se conocen como incrustados o embebidos, operan en las computadoras
que controlan dispositivos que no se consideran generalmente como computadoras,
ya que no aceptan software instalado por el usuario. Algunos ejemplos comunes son
electrodomésticos, dispositivos IoT, automotores, VANT (vehículos aéreos no
tripulados -drones-), smartwatch, etc. La propiedad principal que diferencia a los
sistemas integrados de los dispositivos de bolsillo es la certeza de que nunca se
podrá ejecutar software que no sea confiable. No se pueden descargar nuevas
aplicaciones en el horno de microondas; todo el software se encuentra en ROM. Esto
significa que no hay necesidad de protección en las aplicaciones, lo cual conlleva a
cierta simplificación. Los sistemas como QNX y VxWorks son populares en este
dominio.
Más allá de lo mencionado, estos sistemas operativos poseen vulnerabilidades que
derivan a su falta de actualización. Como sabemos, los SO están permanentemente
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 17
sometidos a análisis de vulnerabilidades y cuando es detectada una, se libera un
parche para corregir esa falla. Los SO integrados no poseen esta funcionalidad y es
una puerta abierta a ataques informáticos. En ocasiones no es necesario una
compleja o sofisticada técnica de ataque y simplemente un trabajo de ingeniería
social alcanza para sabotearlos. Por ejemplo, es muy común que las credenciales
para acceder a ciertos dispositivos sean únicas, tal es el caso de los routers o
módems, videograbadoras, etc.
Sistemas operativos de nodos sensores: Las redes de pequeños nodos sensores
se están implementando para varios fines. Estos nodos son pequeñas computadoras
que se comunican entre sí con una estación base, mediante el uso de comunicación
inalámbrica. Estas redes de sensores se utilizan para proteger los perímetros de los
edificios, resguardar las fronteras nacionales, detectar incendios en bosques, medir la
temperatura y la precipitación para el pronóstico del tiempo, deducir información
acerca del movimiento de los enemigos en los campos de batalla y mucho más.
Los sensores son pequeñas computadoras con radios integrados y alimentadas con
baterías. Tienen energía limitada y deben trabajar durante largos periodos al exterior y
desatendidas, con frecuencia en condiciones ambientales rudas. La red debe ser lo
bastante robusta como para tolerar fallas en los nodos individuales, que ocurren con
mayor frecuencia a medida que las baterías empiezan a agotarse.
Sistemas operativos en tiempo real: Estos sistemas se caracterizan por tener el
tiempo como un parámetro clave. Por ejemplo, en los sistemas de control de
procesos industriales, las computadoras en tiempo real tienen que recolectar datos
acerca del proceso de producción y utilizarlos para controlar las máquinas en la
fábrica. A menudo hay tiempos de entrega estrictos que se deben cumplir. Por
ejemplo, si un auto se desplaza sobre una línea de ensamblaje, deben llevarse a cabo
ciertas acciones en determinados instantes. Si un robot soldador realiza su trabajo de
soldadura antes o después de tiempo, el auto se arruinará. Si la acción debe ocurrir
sin excepción en cierto momento (o dentro de cierto rango), tenemos un sistema en
tiempo real duro. Muchos de estos sistemas se encuentran en el control de procesos
industriales, en aeronáutica, en equipos militares y en áreas de aplicación similares.
Sistemas operativos de tarjetas inteligentes:
Los sistemas operativos de tarjetas inteligentes son programas especializados que
gestionan las funciones de las tarjetas inteligentes que son dispositivos del tamaño de
una tarjeta de crédito que contienen un microprocesador integrado. Estas tarjetas son
capaces de almacenar y procesar información, lo cual las hace útiles para una
variedad de aplicaciones, como pagos electrónicos, control de acceso y sistemas de
identificación personal. Están escritos en lenguajes de programación que permiten un
control detallado sobre el hardware y son capaces de operar con recursos muy
limitados, dado el entorno de ejecución restringido. Los lenguajes más utilizados son
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 18
el C y el Java Card. También son usados en las tarjetas SIM (telefonía móvil) y en
tarjetas monedero electrónico.
A continuación, veremos algunos conceptos que se manejan en los sistemas
operativos.
Procesos: Es en esencia un programa en ejecución. Cada proceso tiene asociado un
espacio de direcciones, una lista de ubicaciones de memoria que va desde algún
mínimo (generalmente 0) hasta cierto valor máximo, donde el proceso puede leer y
escribir información. En esencia, un proceso es un recipiente que guarda toda la
información necesaria para ejecutar un programa.
Espacios de direcciones: Cada computadora tiene cierta memoria principal que
utiliza para mantener los programas en ejecución. En un sistema operativo muy
simple sólo hay un programa a la vez en la memoria. Para ejecutar un segundo
programa se tiene que quitar el primero y colocar el segundo en la memoria. Los
sistemas operativos más sofisticados permiten colocar varios programas en memoria
al mismo tiempo. El Espacio de Direcciones es un rango de direcciones utilizadas por
un proceso o un programa para acceder a la memoria. Este concepto es crucial para
la gestión de memoria en sistemas operativos y la ejecución de programas,
proporcionando una estructura organizada para la asignación y el acceso a los
recursos de memoria.
Archivos: Un archivo es una colección de datos almacenados en un dispositivo de
almacenamiento, como un disco duro, una unidad de estado sólido (SSD), una
memoria USB o incluso en almacenamiento en la nube. Los archivos permiten a los
usuarios y programas organizar, guardar y acceder a la información de manera
estructurada y eficiente.
Sistema de Archivos: Es una estructura y un conjunto de reglas utilizadas por un
sistema operativo para gestionar y organizar los datos en un dispositivo de
almacenamiento, como un disco duro, una unidad SSD, una memoria USB, o
almacenamiento en red. El sistema de archivos proporciona los medios para
almacenar, recuperar y actualizar archivos, y gestionar el espacio de almacenamiento
disponible.
Existen varios sistemas de archivos, cada uno diseñado con diferentes características
y capacidades. Algunos de los más comunes son:
■ FAT (File Allocation Table)
■ NTFS (New Technology File System)
■ HFS+ y APFS (Apple File System)
■ ext (Extended File System)
■ Btrfs (B-tree File System)
■ ZFS (Zettabyte File System)
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 19
Otro concepto relacionado con los sistemas informáticos es los hilo.
Hilo
Un hilo (o "thread" en inglés) en un sistema informático es una unidad de ejecución
dentro de un programa. Los hilos permiten que un programa realice múltiples tareas al
mismo tiempo, mejorando la eficiencia y el rendimiento. Imagina que un programa es
una receta de cocina. Cada paso en la receta representa una tarea que el programa
debe realizar. Un hilo es como un cocinero que sigue las instrucciones de la receta. Si
tienes varios cocineros (hilos), pueden trabajar en diferentes pasos de la receta al
mismo tiempo, acelerando la preparación de la comida.
El número de hilos en un sistema informático puede variar ampliamente dependiendo
de varios factores, como el hardware, el sistema operativo, y las aplicaciones que se
estén ejecutando.
Supongamos un sistema con un procesador de 4 núcleos con Hyper-Threading, lo
que permite ejecutar hasta 8 hilos simultáneamente. Si tienes varias aplicaciones en
ejecución, como un navegador web, un reproductor de música, un editor de texto, y
algunos servicios del sistema, el número total de hilos puede ser fácilmente varios
cientos.
Aquí hay una posible distribución:
Navegador Web: 50 hilos (para gestionar múltiples pestañas, extensiones y procesos
de renderizado)
Reproductor de Música: 10 hilos (para la reproducción, gestión de la biblioteca y la
interfaz de usuario)
Editor de Texto: 5 hilos (para la interfaz de usuario, autoguardado y corrección
ortográfica)
Sistema Operativo y Servicios: 100 hilos (gestión de memoria, controladores de
dispositivos, operaciones de red, etc.)
En total, este sistema podría tener fácilmente entre 150 y 200 hilos activos en un
momento dado.
Base de datos
Una base de datos es una colección organizada de datos que se almacena y se
gestiona para facilitar su acceso, manipulación y actualización. Estas son algunas de
las características clave de una base de datos:
Organización Estructurada: Los datos en una base de datos se organizan de manera
estructurada, normalmente en tablas. Cada tabla contiene filas (registros) y columnas
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 20
(campos o atributos). Por ejemplo, en una base de datos de clientes, una tabla podría
tener columnas como "ID del cliente", "Nombre", "Correo electrónico" y "Teléfono".
Acceso y Manipulación de Datos: Se utilizan sistemas de gestión de bases de datos
(DBMS, por sus siglas en inglés) para interactuar con las bases de datos. Los DBMS
proporcionan interfaces para consultar, actualizar, eliminar y gestionar datos.
Ejemplos de DBMS incluyen MySQL, PostgreSQL, Oracle, y SQL Server.
Lenguaje de Consulta Estructurado (SQL): La mayoría de las bases de datos
relacionales utilizan SQL para realizar operaciones sobre los datos. SQL permite a los
usuarios ejecutar consultas para recuperar datos específicos, insertar nuevos datos,
actualizar registros existentes y eliminar datos no deseados.
Integridad de los Datos: Las bases de datos incluyen mecanismos para garantizar la
integridad de los datos, asegurando que estos sean precisos y consistentes. Por
ejemplo, pueden usar claves primarias para identificar de manera única cada registro
y claves foráneas para mantener relaciones entre tablas.
Seguridad de los Datos: Los DBMS ofrecen características de seguridad para
proteger los datos contra accesos no autorizados. Esto puede incluir autenticación de
usuarios, permisos de acceso y encriptación de datos.
Redundancia Controlada: Las bases de datos bien diseñadas minimizan la
redundancia de datos, es decir, evitan almacenar la misma información en múltiples
lugares. Esto se logra mediante la normalización, que organiza los datos en tablas
para reducir la duplicación.
Tipos de Bases de Datos
Relacionales: Utilizan tablas para organizar los datos y SQL para gestionar los
mismos. Ejemplos: MySQL, PostgreSQL.
NoSQL: Diseñadas para datos no estructurados o semiestructurados. Ejemplos:
MongoDB, Cassandra.
Jerárquicas: Organizan los datos en una estructura de árbol. Ejemplos: IMS de IBM.
De Red: Similar a las jerárquicas, pero permiten relaciones más complejas entre los
datos. Ejemplo: IDMS.
Objetos: Manejan datos como objetos, como en la programación orientada a objetos.
Ejemplo: db4o.
Ejemplo de una Tabla en una Base de Datos Relacional
Imaginemos una tabla "Clientes":
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 21
Cada fila representa un registro único de un cliente y cada columna representa un
atributo del cliente.
Query
Es común escuchar cada vez con más frecuencia el término de query, en diversos
ámbitos donde se manipulan datos, no solo en ambientes informáticos. Es una buena
práctica familiarizarse con esta palabra.
Una query, o consulta en español, es una solicitud de información realizada a una
base de datos. Las consultas se utilizan para buscar, recuperar, insertar, actualizar o
eliminar datos dentro de una base de datos. Las queries son fundamentales para
interactuar con los sistemas de gestión de bases de datos (DBMS) y se formulan
utilizando lenguajes de consulta como SQL (Structured Query Language).
Tipos de Queries en SQL
SELECT: Se utiliza para recuperar datos de una o más tablas.
Esta consulta selecciona los campos "Nombre" y "Correo_Electronico" de la tabla
"Clientes" donde el "ID_del_Cliente" es 1.
INSERT: Se utiliza para añadir nuevos registros a una tabla.
Esta consulta inserta un nuevo registro en la tabla "Clientes" con los valores
especificados.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 22
UPDATE: Se utiliza para modificar datos existentes en una tabla.
Esta consulta actualiza el número de teléfono del cliente con "ID_del_Cliente" igual a
1.
DELETE: Se utiliza para eliminar registros de una tabla.
Esta consulta elimina el registro del cliente con "ID_del_Cliente" igual a 1.
Componentes de una Query
Cláusula SELECT: Especifica las columnas que se van a recuperar.
Cláusula FROM: Especifica las tablas de las cuales se van a recuperar los datos.
Cláusula WHERE: Filtra los registros que cumplen con una condición específica.
Cláusula ORDER BY: Ordena los resultados de la consulta en un orden específico.
Cláusula GROUP BY: Agrupa los registros que tienen valores idénticos en columnas
específicas.
Cláusula HAVING: Filtra los grupos de registros que cumplen con una condición
específica, se usa junto con GROUP BY.
Ejemplo Completo de una Query
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 23
Esta consulta selecciona los nombres de clientes activos, cuenta cuántos registros
tiene cada nombre, agrupa los resultados por nombre, filtra para mostrar solo
aquellos con más de un registro y finalmente ordena los resultados por nombre.
Beneficios de las Queries
Acceso Rápido a Datos: Permiten recuperar información específica de grandes
volúmenes de datos de manera rápida y eficiente.
Flexibilidad: Facilitan la manipulación de los datos de diversas maneras, adaptándose
a diferentes necesidades.
Automatización: Pueden ser utilizadas en scripts y aplicaciones para automatizar
procesos de gestión de datos.
Centros de Cómputos
Un centro de cómputo, también conocido como centro de datos (data center en
inglés), es una instalación física utilizada para alojar sistemas informáticos y
componentes asociados, tales como sistemas de telecomunicaciones y
almacenamiento de datos. Estos centros son fundamentales para el funcionamiento
de las operaciones tecnológicas de una organización, proporcionando un entorno
seguro y controlado para equipos críticos.
Un Centro de Cómputo posee las siguientes características:
Infraestructura Física: Incluye el espacio físico, el hardware (servidores,
almacenamiento, redes) y los sistemas de soporte (alimentación eléctrica,
climatización, seguridad física).
Almacenamiento y Procesamiento de Datos: Almacena grandes volúmenes de datos
y proporciona capacidades de procesamiento necesarias para ejecutar aplicaciones y
servicios.
Seguridad: Implementa medidas de seguridad física (control de acceso, vigilancia,
barreras físicas) y cibernética (firewalls, sistemas de detección de intrusos, cifrado).
Redundancia y Disponibilidad: Diseñado para minimizar interrupciones mediante
sistemas redundantes de alimentación, climatización, y conexión a Internet,
garantizando alta disponibilidad y tiempo de actividad.
Gestión y Monitoreo: Utiliza herramientas avanzadas para monitorear el rendimiento,
detectar fallos, y gestionar los recursos de forma eficiente. Esto incluye software de
gestión de infraestructura, sistemas de monitoreo de red y servicios de administración
remota.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 24
Componentes Principales de un Centro de Cómputo
Servidores: Máquinas físicas o virtuales que ejecutan aplicaciones y servicios.
Sistemas de Almacenamiento: Dispositivos para almacenar datos, como discos
duros, unidades SSD y sistemas de almacenamiento en red (NAS/SAN).
Equipos de Red: Enrutadores, switches, y firewalls que gestionan el tráfico de datos
dentro y fuera del centro.
Sistemas de Alimentación: Fuentes de alimentación ininterrumpida (UPS),
generadores y sistemas de distribución eléctrica que aseguran un suministro continuo
de energía.
Climatización: Sistemas HVAC (calefacción, ventilación y aire acondicionado) que
mantienen una temperatura y humedad adecuadas para el funcionamiento óptimo del
hardware.
Sistemas de Seguridad: Cámaras de vigilancia, controles de acceso y sistemas de
detección de incendios.
Existen varios tipos de centros de cómputo, cada uno diseñado para satisfacer
diferentes necesidades y requisitos empresariales. A continuación, se describen los
principales tipos de centros de cómputo:
Centros de Datos Corporativos (Enterprise Data Centers): Son centros de datos
construidos y operados por empresas para sus propias necesidades internas (Ej.
Google, Amazon, Microsoft).
Centros de Datos de Colocación (Colocation Data Centers): Proporcionan espacio,
energía y conectividad a múltiples clientes que instalan y gestionan su propio
hardware (Ej. Equinix, Digital Realty).
Centros de Datos en la Nube (Cloud Data Centers): Ofrecen recursos de TI a través
de servicios en la nube, donde los clientes acceden a los servicios de forma remota
(Ej. Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP)).
Centros de Datos Híbridos (Hybrid Data Centers): Combinan infraestructura local
(on-premises) con servicios de nube pública o privada (Ej. Empresas que usan tanto
su propio centro de datos como servicios en la nube, como una combinación de
infraestructura de AWS y servidores locales).
Centros de Datos de Edge (Edge Data Centers): Pequeños centros de datos
ubicados cerca de los usuarios finales para reducir la latencia y mejorar el
rendimiento. Estos centros de cómputos poseen baja latencia, mejora en la velocidad
de procesamiento de datos en tiempo real y brinda soporte para IoT y aplicaciones de
borde (Ej. Centros de datos desplegados por empresas de telecomunicaciones cerca
de las torres de telefonía móvil).
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 25
Centros de Datos Modulares (Modular Data Centers): Centros de datos construidos
con módulos pre-fabricados que pueden ser transportados y ensamblados
rápidamente. Estos brindan una rápida implementación, flexibilidad, escalabilidad y
movilidad (Ej. Unidades modulares proporcionadas por empresas como IBM o HPE
que pueden ser desplegadas en ubicaciones temporales o en expansión rápida).
Centros de Datos de Alta Disponibilidad (High Availability Data Centers): Diseñados
para ofrecer máxima disponibilidad y tiempo de actividad, generalmente con múltiples
capas de redundancia. Brindan redundancia N+1 o 2N, tolerancia a fallos,
infraestructura crítica robusta (Ej. Centros de datos de empresas financieras,
instituciones gubernamentales y servicios críticos de salud). Suelen cumplir con
certificación TIER. La clasificación TIER es independiente del tamaño, y certifica
puntos como la disponibilidad y el desempeño. Así, al conocer la clasificación TIER
de un proveedor, usted entiende rápidamente su nivel de prestación, es decir, si es
capaz o no de satisfacer sus demandas. La palabra “tier” tiene origen inglés y significa
“capa” o “nivel”. Por lo tanto, en la clasificación TIER existen diferentes niveles de
certificación: TIER I, TIER II, TIER III y TIER IV.
Centros de Datos de Supercomputación (Supercomputing Data Centers):
Especializados en proporcionar grandes capacidades de procesamiento para
aplicaciones de alta computación. Brindan potentes clusters de computación,
enfriamiento avanzado, almacenamiento masivo de datos (Ej. Centros de datos en
instituciones de investigación científica, como los utilizados por el CERN o la NASA).
Centros de Datos Verdes (Green Data Centers): Enfocados en la eficiencia energética
y la sostenibilidad ambiental. Hacen uso de energías renovables, diseño eficiente en
términos de consumo de energía y minimización de la huella de carbono (Ej. Centros
de datos que utilizan energía solar o eólica, como algunos de los centros de datos de
Google).
Centro de Cómputo en la Nube
Un centro de cómputo en la nube consiste en grandes instalaciones que alojan miles
de servidores, sistemas de almacenamiento, equipos de red y otros componentes
necesarios para ejecutar aplicaciones y servicios de nube. Estos centros están
diseñados para ser altamente escalables, eficientes y seguros.
A las características mencionadas para los otros centros de cómputos se agrega:
Virtualización: Los recursos físicos (servidores, almacenamiento, redes) se virtualizan
para crear múltiples máquinas virtuales (VMs) que los usuarios pueden usar de
manera flexible y eficiente.
Modelos de Servicio
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 26
■ IaaS (Infrastructure as a Service): Proporciona infraestructura virtualizada,
permitiendo a los usuarios alquilar servidores, almacenamiento y redes según
sea necesario.
■ PaaS (Platform as a Service): Ofrece plataformas que incluyen infraestructura
y herramientas de desarrollo, permitiendo a los usuarios desarrollar, ejecutar y
gestionar aplicaciones sin preocuparse por la infraestructura subyacente.
■ SaaS (Software as a Service): Proporciona software y aplicaciones que se
ejecutan en la infraestructura de nube y están disponibles para los usuarios a
través de internet.
Ejemplos de Proveedores de Nube
Amazon Web Services (AWS): Uno de los mayores y más completos proveedores de
servicios en la nube, ofreciendo una amplia gama de servicios IaaS, PaaS y SaaS.
Microsoft Azure: Proporciona una vasta selección de servicios en la nube, integrados
con las herramientas y servicios de Microsoft.
Google Cloud Platform (GCP): Ofrece servicios de computación en la nube con un
enfoque en el aprendizaje automático, análisis de datos y desarrollo de aplicaciones.
Centro de Cómputos Distribuidos
Es otra clase de Centro de Cómputos cuya característica es que la información se
encuentra repartida en varios data centers. Poseen características como las que se
mencionan a continuación:
Descentralización: La infraestructura y los recursos de cómputo no están
concentrados en un solo lugar, sino que están distribuidos en múltiples ubicaciones.
Esto puede incluir servidores en diferentes ciudades, países o incluso continentes.
Escalabilidad: Los sistemas distribuidos pueden escalar horizontalmente añadiendo
más nodos (computadoras) a la red en lugar de escalar verticalmente (mejorando las
capacidades de una única máquina).
Resiliencia y Tolerancia a Fallos: Debido a su naturaleza distribuida, estos sistemas
pueden ser más resistentes a fallos. Si un nodo o una ubicación específica falla, otros
nodos pueden asumir la carga y continuar ofreciendo el servicio.
Redundancia: Los datos y servicios pueden replicarse en múltiples nodos para
asegurar la disponibilidad y la continuidad del servicio incluso si algunos nodos dejan
de funcionar.
Latencia Reducida: Al estar más cerca de los usuarios finales, los centros de cómputo
distribuidos pueden reducir la latencia y mejorar el rendimiento para aplicaciones
críticas en tiempo real.
Componentes de los Centros de Cómputo Distribuidos
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 27
■ Nodos de Computación: Cada nodo es una computadora o servidor que forma
parte del sistema distribuido. Los nodos pueden ejecutar tareas de
procesamiento, almacenar datos y participar en la red de comunicaciones.
■ Red de Comunicaciones: Una red robusta y confiable que conecta todos los
nodos, permitiendo la transferencia de datos y la coordinación entre ellos. Esto
puede incluir redes locales (LAN), redes de área amplia (WAN) y la Internet.
■ Sistemas de Gestión y Orquestación: Software que gestiona y coordina los
recursos distribuidos. Esto incluye sistemas de gestión de contenedores como
Kubernetes, y plataformas de orquestación que automatizan la distribución de
tareas y datos.
■ Almacenamiento Distribuido: Soluciones que permiten almacenar y acceder a
datos en múltiples ubicaciones. Ejemplos incluyen sistemas de archivos
distribuidos como Hadoop Distributed File System (HDFS) y bases de datos
distribuidas como Cassandra.
Ejemplos y Aplicaciones
Content Delivery Networks (CDNs): Redes de distribución de contenido que
almacenan copias de contenido web en múltiples ubicaciones geográficas para
reducir la latencia y aumentar la velocidad de entrega a los usuarios finales. Ejemplos
incluyen Akamai y Cloudflare.
Computación en Nube Distribuida: Proveedores de servicios en la nube que operan
centros de datos distribuidos globalmente. Ejemplos incluyen Amazon Web Services
(AWS) con sus regiones y zonas de disponibilidad, y Microsoft Azure.
Sistemas de Archivos Distribuidos: Utilizados en aplicaciones de big data y análisis de
datos, donde los datos están repartidos en varios nodos para procesamiento paralelo.
Ejemplos incluyen Hadoop y Google File System.
Blockchain: Redes de blockchain como Bitcoin y Ethereum son sistemas de cómputo
distribuidos donde cada nodo participa en la verificación y registro de transacciones.
Los ciberdelincuentes suelen usar estas plataformas para lanzar sus ataques. Suelen
ubicarse en países que poseen una legislación muy dura en cuanto a la protección de
datos personales lo cual genera muchos inconvenientes a los investigadores a la hora
de requerir el aporte de información.
Redes Informáticas
Las redes informáticas, también conocidas como redes de computadoras, son
sistemas que conectan dos o más computadoras y otros dispositivos con el propósito
de compartir recursos e información. Estas redes permiten la comunicación entre
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 28
dispositivos de manera eficiente y efectiva, facilitando el intercambio de datos y la
utilización compartida de recursos como archivos, impresoras, y conexiones a
Internet.
Poseen diferentes componentes, a saber
Dispositivos de Red (Nodos):
■ Computadoras: PCs, laptops, servidores, etc.
■ Dispositivos Periféricos: Impresoras, escáneres, etc.
■ Dispositivos Móviles: Smartphones, tabletas, etc.
■ Dispositivos IoT: Sensores, cámaras inteligentes, etc.
Medios de Comunicación:
■ Cables: Ethernet (cableado de par trenzado, fibra óptica).
■ Medios Inalámbricos: Wi-Fi, Bluetooth, infrarrojos.
Dispositivos de Interconexión:
■ Routers: Dispositivos que encaminan el tráfico de datos entre diferentes redes.
■ Switches: Dispositivos que conectan múltiples dispositivos dentro de la misma
red y encaminan los datos al dispositivo correcto.
■ Hubs: Dispositivos simples que conectan varios dispositivos en una red, pero
no gestionan el tráfico eficientemente.
■ Puentes (Bridges): Dispositivos que conectan dos redes locales para que
actúen como una sola.
■ Modems: Dispositivos que convierten señales digitales a analógicas (y
viceversa) para la transmisión a través de líneas telefónicas.
■ Protocolo de Comunicación: Conjunto de reglas y estándares que permiten a
los dispositivos en la red comunicarse entre sí. Ejemplos incluyen TCP/IP,
HTTP, FTP, etc.
Clasificación de Redes Informáticas
Según su Alcance Geográfico:
■ Red de Área Personal (PAN): Redes que cubren un área pequeña,
generalmente unos pocos metros, como la conectividad Bluetooth entre
dispositivos personales.
■ Red de Área Local (LAN): Redes que cubren un área limitada, como una casa,
una oficina o un edificio. Utilizan cableado Ethernet o Wi-Fi.
■ Red de Área Metropolitana (MAN): Redes que cubren una ciudad o un área
metropolitana. Pueden utilizar tecnologías como fibra óptica.
■ Red de Área Amplia (WAN): Redes que cubren grandes áreas geográficas,
como países o continentes. Internet es el ejemplo más grande de una WAN.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 29
Según la Topología:
■ Topología de Bus: Todos los dispositivos están conectados a un solo cable
central.
■ Topología de Estrella: Todos los dispositivos están conectados a un dispositivo
central (hub o switch).
■ Topología de Anillo: Cada dispositivo está conectado a dos dispositivos
adyacentes, formando un anillo.
■ Topología de Malla: Cada dispositivo está conectado a varios otros
dispositivos, proporcionando múltiples rutas para los datos.
Según el Método de Conexión:
■ Redes Alámbricas: Utilizan cables físicos (cobre, fibra óptica) para conectar
dispositivos.
■ Redes Inalámbricas: Utilizan ondas de radio o infrarrojas para conectar
dispositivos sin cables físicos.
Funciones de las Redes Informáticas:
■ Permiten a múltiples usuarios compartir hardware (impresoras, escáneres),
software (aplicaciones), y datos (archivos, bases de datos).
■ Facilitan la comunicación entre usuarios a través de correos electrónicos,
mensajería instantánea, videoconferencias y más.
■ Permiten a los usuarios acceder a los recursos y datos desde ubicaciones
remotas, lo cual es esencial para el teletrabajo y las empresas con múltiples
ubicaciones.
■ Proveen herramientas para gestionar la seguridad, realizar copias de seguridad
y administrar políticas de uso desde una ubicación central.
■ Mejoran la eficiencia y productividad al permitir el acceso rápido a la
información y recursos necesarios para realizar tareas diarias.
Internet
Es una vasta red mundial de computadoras interconectadas que permite la
comunicación y el intercambio de información a través de un conjunto común de
protocolos. Es una infraestructura global que facilita la conexión entre dispositivos y
usuarios en todo el mundo, proporcionando acceso a una amplia variedad de
servicios y recursos digitales.
Componentes y Estructura de Internet
Cada dispositivo conectado a Internet tiene una dirección IP única que lo identifica en
la red. Existen dos versiones del protocolo de Internet; IPv4 es la versión original,
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 30
mientras que IPv6 fue desarrollado para superar las limitaciones de espacio de
direcciones de IPv4.
Para el correcto entendimiento de los dispositivos conectados a la red, internet hace
uso de la familia de protocolos TCP/IP. Se trata de un conjunto de protocolos que
aseguran la transmisión confiable de datos entre dispositivos en la red.
TCP/IP (del inglés Transmission Control Protocol/Internet Protocol) es un modelo que
describe un conjunto de reglas que garantizan la conectividad de un extremo a otro de
Internet. Dicho de otra forma, TCP/IP especifica cómo es que deben enviarse los
datos (TCP), y de qué origen a qué destino (IP). Cualquier dispositivo que se desee
conectar a Internet, deberá implementar TCP/IP para lograr esa conectividad.
Como se ha visto, cada dispositivo que se conecte a Internet intentará conectarse a
otro dispositivo de la gran red a través del protocolo TCP/IP. De esta forma, al igual
que sucede con la red telefónica, para conectarse a un dispositivo en Internet será
necesario que éste cuente con alguna identificación única en la red, tal como sucede
con los números telefónicos. Esa identificación se denomina dirección IP.
Las direcciones IP deben poder cumplir con el requisito de ser únicas y alcanzables
globalmente, para garantizar que desde cualquier lugar de la red se pueda establecer
una comunicación con ese dispositivo identificado con tal dirección IP.
Existe un organismo que se encarga de que existan los estándares que rigen Internet.
Este organismo es el IETF.
Esta organización fue creada en los Estados Unidos en 1986 y es una organización
sin fines de lucro totalmente abierta a la comunidad. Su forma de trabajo es a través
de lo que se denominan Grupos de Trabajo (en inglés, Working Groups), organizados
según temas. Estos grupos son los que trabajan, discuten y proponen lo que
finalmente se constituye en los documentos que definen los estándares de Internet,
que se denominan RFC (del inglés Request For Comment). Cada RFC es redactada
originalmente en inglés e identificada con un título y un número. Ninguno puede
repetirse ni eliminarse, aunque el documento haya quedado obsoleto y sea
reemplazado por otro que lo actualice.
Internet Corporation for Assigned Names and Numbers
ICANN es una organización sin fines de lucro creada en 1998, responsable de asignar
las direcciones IP a nivel global y los identificadores de protocolo, además de ser
quien lleva adelante las definiciones vinculadas con el sistema de nombres de
dominio (DNS) y la administración del sistema de servidores raíz.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 31
Formato de una dirección IPv4
Cada dirección IPv4 está compuesta por cuatro grupos de números enteros entre el 0
y el 255. Cada uno de estos grupos de números está separados por un punto.
Lo que se ve en la imagen son ejemplos de direcciones
IPv4 válidas:
192.168.1.1
10.0.0.0
203.0.113.5
Cada uno de los grupos de números que forman una dirección IPv4 necesita 8 bits de
memoria para poder ser representado. De esta forma, una dirección IPv4 completa se
representa con 32 bits de memoria, entonces con 32 bits se podrá obtener un total de
232 direcciones IP, lo que equivale a 4.294.967.296 direcciones. Este número puede
parecer grande a simple vista, sin embargo, ha quedado chico con el paso de los años
y el despliegue y uso masivo de internet por parte de la población. Esto provocó la
aparición de una nueva versión para el direccionamiento IP, la versión IPV6.
Direcciones estáticas y dinámicas
Las direcciones IP estáticas son aquellas que se configuran manualmente. Esto
significa que la dirección siempre es la misma (no cambia) por cada conexión que
establece el dispositivo, servidor o equipo configurado. En general, este tipo de
configuración manual se realiza para los servicios que deben ser alcanzados en forma
constante, como la web, los servidores de correo, el DNS, etcétera.
Las direcciones IP dinámicas, por el contrario, son aquellas que se configuran en
forma automática a través de servidores dedicados a ello como, por ejemplo, a través
de un servidor DHCP (por sus siglas en inglés para Dynamic Host Configuration
Protocol)
Cuando se trata de direcciones dinámicas, cada interfaz que quiere conectarse a
Internet obtiene, al momento de la conexión, una dirección IP de un determinado
servidor y esta dirección adquirida podría no ser la misma en la próxima conexión. Un
ejemplo de uso de este tipo de direcciones es el utilizado comúnmente en los
servicios de banda ancha hogareños. En estos casos puede observarse que la
dirección IP con la que se establece la conexión a Internet no siempre es la misma, ya
que en general el proveedor de Internet va asignando direcciones conforme se
establecen las conexiones de los usuarios y reutiliza aquellas que se liberan.
Las direcciones estáticas y las dinámicas no se diferencian entre sí. O sea, la
naturaleza de dinámica o estática está dada por la forma en que la dirección fue
configurada en la interfaz, pero son idénticas en su formato.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 32
Direcciones públicas y privadas
Las direcciones IP, más allá de ser estáticas o dinámicas, también sufren una
clasificación dependiendo del alcance que estas tienen en la red.
Las direcciones IP privadas son fácilmente identificables, pues, por definición de
IANA, pertenecen a los siguientes bloques:
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
DNS es un sistema que traduce nombres de dominio amigables para los humanos
(como www.ejemplo.com) en direcciones IP que las computadoras utilizan para
identificar y comunicarse entre sí en la red. En otras palabras, el DNS actúa como una
guía telefónica de Internet, permitiendo que los usuarios accedan a sitios web y otros
recursos en línea usando nombres fáciles de recordar en lugar de memorizar largas
direcciones IP.
Tal como se ha mencionado al definir las direcciones IP en, cada dispositivo que se
conecta a Internet necesita de un valor numérico único que lo identifique en la red,
análogamente a lo que sucede con los teléfonos en una red de telefonía convencional.
Las direcciones IP distinguen entre sí a computadoras, teléfonos inteligentes,
cámaras, televisores, servidores y otros dispositivos que se conectan a Internet. Las
direcciones IP pueden ser versión 4 (IPv4) o versión 6 (IPv6). En cualquiera de los
casos, no resulta viable que cuando un usuario se desee conectar a Internet tenga
que recordar cada número que identifica a un nombre de servidor para acceder a una
página web, enviar un correo electrónico o usar cualquier otro servicio.
En Internet existe un sistema para asociar cada dirección IP a los nombres que
conocen los usuarios y que, continuando con la analogía de la red telefónica, serían
equivalentes a los que tendríamos en nuestra agenda de teléfonos, y que para el caso
de Internet serían, por ejemplo: www.example.com.ar
En pocas palabras, en Internet existe un sistema que permite asociar cada número
que identifica a los dispositivos conectados a la red con un nombre que sea más fácil
de recordar. Este sistema se denomina Sistema de Nombres de Dominio o DNS (por
sus siglas en inglés de Domain Name System).
Funcionamiento del DNS
El DNS trabaja asociando direcciones IP a nombres de dominio, y nombres de
dominio a direcciones IP, proceso que se denomina resolución inversa. Por ejemplo:
Resolución directa:
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 33
www.example.com.ar ---> 192.0.2.3
Resolución inversa:
192.0.2.3 ---> www.example.com.ar
IPv6
La cantidad de direcciones disponibles es de poco más de cuatro mil millones. Si bien
parece un número imposible de agotar, la enorme expansión de la red, sumada a la
ineficiencia de las asignaciones, provocó que fuera necesario pensar en cómo
aumentar el espacio de direccionamiento. Sin mencionar el advenimiento de Internet
de las Cosas (IOT, por sus siglas en inglés de Internet of Things). Cuando el
agotamiento de las direcciones era inminente, se decidió que había que tomar
medidas que lograran que el espacio de direcciones disponibles pudiera ser utilizado
más eficientemente, y así nacieron CIDR y NAT.
CIDR es el mecanismo que da origen a las redes classless, con las que el hecho de
poder contar con más subredes de alguna manera permitió una asignación más
eficiente. Classless es una clasificación de redes de datos o mejor dicho, una forma
de representar o identificar redes de datos, como por ejemplo 192.0.2.15/24.
NAT son las siglas en inglés de Network Address Translation. Se trata de un
mecanismo que sirve para asignar direcciones IP privadas a un grupo de dispositivos,
que, para ser visibles en Internet, cada uno de ellos se traduce a una misma IP pública
o a un grupo reducido de IP públicas, lo que equivale a compartir las pocas
direcciones públicas disponibles en una organización a través de un grupo grande de
direcciones privadas.
Se deberá prestar especial atención a este mecanismo de asignación de direcciones
IP ya que es un gran dolor de cabeza para los investigadores.
En este esquema, un paquete que sale a Internet tendrá una IP pública idéntica a la de
otro paquete que sale a Internet con un destino diferente. El mismo proceso de NAT
registrará con un puerto lógico a qué dirección privada deberán enviarse los paquetes
que vuelvan compartiendo la dirección pública.
NAT es un mecanismo que claramente no escala, pues agregar más direcciones
privadas a un grupo de direcciones públicas se torna cada vez más complejo. Por otro
lado, se vuelve muy difícil implementar aplicaciones peer to peer como las que se
ejecutan en tiempo real: videoconferencia (VOIP), entre otras, donde la traducción
aporta una complejidad adicional que no favorece este tipo de comunicaciones.
Para hacer aún más difícil la situación, muchas veces se realizan NAT de NAT, o NAT
anidados, lo que hace más compleja la administración de la red y el trabajo de los
detectives.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 34
A continuación, se puede ver un esquema sobre cómo es el proceso de NAT:
El NATEO de las direcciones IP hace que, según los proveedores del servicio de
internet, ya no se pueda identificar el sistema informático que realizó una conexión
determinada, lo cual genera grandes inconvenientes para avanzar con las
investigaciones.
Direccionamiento IPv6
En la década del noventa, un grupo de ingenieros de la IETF comenzó a trabajar en lo
que sería la versión de Internet Protocol que ayudaría a seguir numerando
dispositivos de la red cuando no hubiera la posibilidad de hacerlo con direcciones
IPv4
Formato de las direcciones IPv6
Las direcciones IPv6 están compuestas por ocho grupos de números hexadecimales
separados por dos puntos.
El siguiente ejemplo muestra una dirección IPv6 válida:
2001:0DB8:ABCD:0000:0000:1111:1111:0001
Así como en el sistema decimal los dígitos que lo conforman van del 0 al 9 (diez
dígitos), en el sistema hexadecimal son 16 los dígitos que los conforman: del 0 al 9 y
luego las letras A. B, C, D, E y F. Cada dígito hexadecimal necesita para su
representación 4 bits de memoria, de la siguiente manera:
Binario Exadecimal
0000 0
0001 1
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 35
0010 2
0011 3
0100 4
…
1010 A
… y así hasta la letra F
1111 F
De esta forma, se llega a la conclusión de que el total de bits de un número IPv6 es de
128, pues se trata de ocho grupos de 16 bits separados por “:” Este espacio de 128
bits, hace capaz de albergar 340 sextillones de direcciones, o lo que es lo mismo, un
total de 340.282.366.920.938.463.463.374.607.431.768.211.456 direcciones IP
diferentes.
Internet como herramienta para cometer delitos
Internet, como una vasta red global de comunicaciones, ha abierto numerosas
oportunidades para la innovación y la conectividad, pero también ha proporcionado
un medio para cometer una variedad de delitos. Estos delitos pueden afectar tanto a
individuos como a organizaciones y pueden tener consecuencias financieras, de
privacidad y de seguridad significativas. Podemos realizar una primera clasificación
de los delitos cometidos en internet.
Delitos Financieros:
Fraude: Incluye el uso de técnicas engañosas para robar dinero o información
financiera. Ejemplos incluyen el phishing, donde los atacantes envían correos
electrónicos falsos para obtener información personal y financiera.
Robo de Identidad: Obtención y uso indebido de la información personal de alguien
para cometer fraude o robo.
Estafas en Línea: Venta de productos inexistentes, esquemas piramidales y otras
formas de engaño para obtener dinero de las víctimas.
Delitos contra la Propiedad:
Hacking: Acceso no autorizado a sistemas informáticos para robar datos, causar
daño o simplemente para demostrar la vulnerabilidad del sistema.
Ransomware: Software malicioso que cifra los archivos de la víctima y exige un pago
(ransom) para desbloquearlos.
Piratería de Software y Contenido Digital: Distribución y uso no autorizado de
software, películas, música y otros contenidos protegidos por derechos de autor.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 36
Delitos contra las Personas:
Ciberacoso: Uso de Internet para acosar, intimidar o amenazar a individuos.
Explotación Infantil: Distribución y posesión de pornografía infantil, así como la
explotación de menores en línea.
Sextorsión: Amenazas de divulgar imágenes o videos íntimos de la víctima a menos
que se cumplan las demandas del agresor.
Delitos de Terrorismo y Espionaje:
Ciberterrorismo: Uso de Internet para llevar a cabo ataques terroristas, como
interrumpir infraestructuras críticas (agua, electricidad, transporte) o propagar
propaganda extremista.
Ciberespionaje: Obtención ilegal de información confidencial de gobiernos, empresas
u otras organizaciones.
Herramientas y Técnicas Utilizadas para Cometer Delitos en Internet
Phishing: Envío de correos electrónicos fraudulentos que parecen provenir de fuentes
legítimas para engañar a los destinatarios y obtener información confidencial.
Malware: Software malicioso que incluye virus, troyanos, ransomware y spyware,
diseñado para causar daño, robar datos o tomar el control de sistemas.
Ingeniería Social: Manipulación psicológica de personas para que divulguen
información confidencial o realicen acciones que comprometan su seguridad.
Botnets: Redes de computadoras infectadas que pueden ser controladas de manera
remota por los atacantes para realizar actividades ilícitas, como ataques DDoS.
Ataques DDoS (Distributed Denial of Service): Sobrecarga de sistemas y redes con
tráfico masivo para hacerlos inaccesibles.
Keyloggers: Programas que registran cada pulsación de tecla realizada por el usuario,
permitiendo a los atacantes capturar contraseñas y otra información sensible.
Además de los mencionados , podemos mencionar otros ejemplos de Delitos en
Internet
Ataques de Ransomware: El ataque de ransomware WannaCry en 2017 afectó a
cientos de miles de computadoras en más de 150 países, cifrando datos y exigiendo
pagos en Bitcoin para desbloquearlos.
Robo de Datos: El ataque a Equifax en 2017 comprometió la información personal de
aproximadamente 147 millones de personas.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 37
Fraudes de Phishing: El phishing ha sido utilizado en numerosos ataques, como los
correos electrónicos que suplantan a entidades bancarias para obtener credenciales
de los usuarios.
Explotación Infantil en Línea: La operación "Darknet" llevada a cabo por el FBI y otras
agencias internacionales ha desmantelado redes de explotación infantil que operaban
en la web oscura.
Internet profunda/oscura
La terminología "dark web", "deep web" y "darknet" se refiere a diferentes aspectos de
la web que no son fácilmente accesibles a través de los métodos tradicionales de
navegación en Internet.
Deep Web
La "deep web" (web profunda) se refiere a todas las partes de Internet que no están
indexadas por los motores de búsqueda convencionales como Google, Bing o Yahoo.
Esto incluye cualquier contenido que no se puede encontrar a través de una
búsqueda estándar.
Características:
■ Contenido Dinámico: Incluye bases de datos dinámicas, sitios web que
requieren inicio de sesión, contenido detrás de paywalls y foros privados.
■ Documentos y Archivos Privados: Archivos privados almacenados en
servicios de almacenamiento en la nube, correos electrónicos y registros
médicos en línea.
■ Acceso Restringido: El contenido de la deep web no está destinado a ser
accesible para el público general, sino para usuarios específicos o aquellos con
las credenciales adecuadas.
Ejemplos:
■ Buzones de correo electrónico (Gmail, Outlook).
■ Cuentas bancarias en línea.
■ Bases de datos académicas y de bibliotecas.
■ Foros privados y redes sociales que requieren autenticación.
Dark Web:
La "dark web" (web oscura) es una parte específica de la deep web que ha sido
intencionalmente oculta y es accesible solo a través de software especial, como Tor
(The Onion Router) o I2P (Invisible Internet Project).
Características:
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 38
■ Anonimato: Los usuarios y los operadores de sitios web en la dark web suelen
buscar anonimato. Tor, por ejemplo, utiliza múltiples capas de cifrado para
ocultar la identidad y ubicación de los usuarios.
■ Acceso Restricto: Necesita software específico para acceder. Los sitios web en
la dark web a menudo tienen direcciones .onion, las cuales no pueden ser
accedidas mediante navegadores convencionales sin configurar un proxy
adecuado.
■ Actividades Ilegales: La dark web es conocida por albergar actividades
ilegales, aunque no todo en la dark web es ilícito. Se pueden encontrar
mercados de drogas, armas, documentos falsificados, y servicios ilegales,
además de foros y redes de comunicación para activistas y periodistas en
países represivos.
Ejemplos:
■ Silk Road (un conocido mercado de drogas que fue cerrado por el FBI).
■ Sitios de comercio ilegal que venden productos y servicios ilícitos.
■ Foros de hackers y sitios de distribución de malware.
■ Plataformas para la comunicación segura de denunciantes y activistas.
Darknet:
La "Darknet" se refiere a cualquier red que está superpuesta sobre Internet y requiere
software específico, configuraciones, o autorización para acceder. Incluye redes que
no son indexadas por motores de búsqueda convencionales y a menudo utilizan
protocolos y puertos no estándar para mantener la privacidad y el anonimato.
Características:
■ Protocolos Específicos: Utiliza protocolos distintos de los convencionales para
garantizar privacidad y seguridad.
■ Comunicación Segura: Las darknets están diseñadas para proteger la
comunicación y el intercambio de datos entre sus usuarios.
■ Uso de Cifrado: Implementan cifrado robusto para proteger la identidad y los
datos de los usuarios.
Ejemplos:
■ Tor: Red que permite el acceso a la dark web y garantiza el anonimato
mediante el uso de múltiples capas de cifrado.
■ I2P: Red que proporciona comunicación anónima y segura para aplicaciones y
servicios.
■ Freenet: Red descentralizada diseñada para resistir la censura y proporcionar
almacenamiento y distribución anónima de información.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 39
Comparación y Resumen
Deep Web:
■ Accesibilidad: No indexada por motores de búsqueda, pero accesible con la
URL correcta y/o credenciales.
■ Contenido: Legítimo, incluye datos personales, bases de datos académicas,
etc.
■ Uso: Generalmente no anónima, protegida por autenticación y paywalls.
Dark Web:
■ Accesibilidad: Necesita software especial (e.g., Tor) para acceder.
■ Contenido: Puede incluir actividades ilegales, pero también es utilizada para la
comunicación anónima y segura.
■ Uso: Anónima, dirigida a usuarios que buscan privacidad o eludir censura.
Darknet:
■ Accesibilidad: Redes privadas que requieren software y configuraciones
específicas.
■ Contenido: Proporciona una plataforma segura para la comunicación y el
intercambio de datos.
■ Uso: Anónima y segura, utilizada por quienes necesitan proteger su privacidad
y seguridad en línea.
Mientras que la deep web incluye cualquier contenido que no está indexado por
motores de búsqueda, la dark web es una parte específica de la deep web que
requiere herramientas especiales para acceder y es conocida por su enfoque en el
anonimato y su uso para actividades tanto legales como ilegales. Las darknets, por su
parte, son redes privadas sobrepuestas a Internet que se centran en la privacidad y la
seguridad de las comunicaciones.
Redes P2P
Las redes P2P (Peer-to-Peer, o de igual a igual) son un tipo de arquitectura de red en
la que cada nodo (o "peer") puede actuar tanto como cliente como servidor,
compartiendo recursos y datos directamente con otros nodos sin la necesidad de un
servidor centralizado. En otras palabras, todos los nodos en una red P2P son iguales
y pueden intercambiar información directamente entre ellos.
Características de las Redes P2P
Descentralización: No hay un servidor central que controle la red. Cada nodo puede
realizar funciones de cliente y servidor simultáneamente.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 40
Escalabilidad: La red puede crecer de manera eficiente a medida que se añaden más
nodos, ya que cada nuevo nodo también contribuye recursos a la red.
Distribución de Recursos: Los recursos (como archivos o ancho de banda) están
distribuidos entre todos los nodos, lo que puede mejorar la redundancia y la
disponibilidad.
Resiliencia: La red es más resistente a fallos, ya que no depende de un único punto de
falla (servidor central). Si un nodo falla, otros nodos pueden tomar su lugar y continuar
proporcionando los recursos.
Funcionalidades Comunes en Redes P2P
■ Compartición de Archivos: La función más conocida de las redes P2P es el
intercambio de archivos, donde los usuarios pueden descargar y subir archivos
simultáneamente.
■ Distribución de Contenidos: Utilizado para distribuir grandes cantidades de
datos sin necesidad de un servidor centralizado, lo que es útil para
actualizaciones de software y distribución de contenido multimedia.
■ Aplicaciones de Comunicación: Algunos servicios de mensajería y llamadas de
voz/video utilizan arquitecturas P2P para una comunicación directa y eficiente
entre usuarios.
Ejemplos de Redes P2P
BitTorrent: Uno de los protocolos P2P más conocidos para la distribución de archivos.
Divide los archivos en pequeñas partes que se distribuyen y descargan
simultáneamente desde múltiples nodos, mejorando la velocidad y eficiencia de la
transferencia.
Napster: Uno de los primeros servicios de intercambio de archivos P2P, popular a
finales de los años 90, que permitía a los usuarios compartir archivos de música.
Gnutella: Otro protocolo de intercambio de archivos P2P, que permite la búsqueda y
descarga directa de archivos entre usuarios sin servidores intermedios.
Skype: Inicialmente, Skype utilizaba una arquitectura P2P para las llamadas de voz y
video entre usuarios, distribuyendo el tráfico entre los nodos de la red.
Desventajas y Desafíos de las Redes P2P
Legalidad y Derechos de Autor: Muchas redes P2P son utilizadas para compartir
contenido protegido por derechos de autor sin autorización, lo que puede llevar a
problemas legales.
Seguridad: La naturaleza descentralizada puede dificultar la implementación de
medidas de seguridad y control de acceso.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 41
Ancho de Banda: Los usuarios deben compartir su propio ancho de banda, lo que
puede afectar el rendimiento de su conexión a Internet.
Uso Legal y Ético de las Redes P2P
Aunque las redes P2P a menudo se asocian con la piratería y el intercambio ilegal de
archivos, también tienen muchos usos legales y beneficiosos, tales como:
Distribución de Software: Las empresas de software pueden usar P2P para distribuir
actualizaciones y parches.
Distribución de Contenidos Multimedia: Los creadores de contenido pueden utilizar
P2P para distribuir sus obras sin necesidad de servidores caros.
Respaldo y Recuperación de Datos: Las redes P2P pueden ser usadas para respaldar
datos de manera distribuida y asegurar su disponibilidad.
En resumen, las redes P2P son una tecnología poderosa y versátil que permite la
distribución y el intercambio directo de datos entre usuarios, con aplicaciones que van
desde la compartición de archivos hasta la comunicación y la distribución de
contenido. Sin embargo, su uso debe ser gestionado cuidadosamente para evitar
problemas legales y de seguridad.
A continuación, se brinda un resumen de posibles usos delictivos de la red P2P.
■ Piratería de Software
■ Piratería de Contenidos Multimedia
■ Pornografía Infantil
■ Materiales Extremistas
■ Malware: Compartir programas maliciosos diseñados para dañar o
comprometer sistemas informáticos, robar información personal, o controlar
dispositivos de forma remota (botnets).
■ Kits de Exploits: Distribución de herramientas utilizadas por hackers para
explotar vulnerabilidades en software y sistemas.
■ Venta y Distribución de Drogas y Armas
■ Tráfico de armas de fuego y otros equipos ilegales.
■ Compartir información personal robada, como números de tarjetas de crédito,
datos bancarios y documentos de identidad.
■ Fraude y Estafas: Facilitación de actividades fraudulentas utilizando
información obtenida a través de la red.
Redes Sociales
Internet ha permitido el desarrollo de las redes sociales (RRSS) como plataformas en
línea que permiten a las personas crear, compartir y consumir contenido, así como
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 42
interactuar y conectarse con otros usuarios. Estas plataformas facilitan la
comunicación y el intercambio de información a través de diversos medios como
texto, imágenes, videos y enlaces.
Podemos elaborar una clasificación de las RRSS como la que se muestra a
continuación:
Generalistas: Facebook, X
Imágenes y Video: Youtube, Instagram
Profesionales: Linkedin
De interés específico: Pinterest, Goodreads
De mensajería instantánea: Whatsapp, Snapchat
Asimismo, el uso de las RRSS trae aparejado ciertos desafíos y problemas.
Privacidad y Seguridad: Las redes sociales recopilan una gran cantidad de datos
personales, lo que puede llevar a preocupaciones sobre la privacidad.
Los usuarios pueden ser víctimas de hackeos, suplantación de identidad y violaciones
de datos.
Desinformación y Fake News: La difusión de información falsa o engañosa puede
propagarse rápidamente en las redes sociales. Es un desafío combatir la
desinformación y verificar la veracidad del contenido.
Ciberacoso y Conducta Tóxica: Las plataformas pueden ser utilizadas para acosar,
intimidar y difamar a otros usuarios. El anonimato puede fomentar comportamientos
negativos y abusivos.
Impacto en la Salud Mental: El uso excesivo de redes sociales puede llevar a
problemas de salud mental, como ansiedad, depresión y baja autoestima. La
comparación constante con otros puede afectar la percepción de uno mismo y su
bienestar emocional.
Las plataformas implementan políticas y herramientas para moderar el contenido y
eliminar publicaciones que violen sus normas. El equilibrio entre la moderación y la
libertad de expresión es un tema continuo de debate.
Las leyes y regulaciones, como el GDPR en Europa, buscan proteger la privacidad de
los usuarios y regular cómo las empresas manejan los datos personales.
Es importante educar a los usuarios sobre los riesgos y mejores prácticas para utilizar
las redes sociales de manera segura y responsable. Las campañas de concienciación
pueden ayudar a prevenir el ciberacoso y la difusión de desinformación.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 43
OSINT
Open Source Intelligence (Inteligencia de Fuentes Abiertas), se refiere al proceso de
recolectar y analizar información disponible públicamente para obtener inteligencia
accionable. Esta información puede ser obtenida de una variedad de fuentes
accesibles al público y no requiere métodos de recopilación clasificados o secretos.
OSINT es utilizado por una amplia gama de sectores, incluidos el militar, la seguridad,
la inteligencia, el cumplimiento de la ley y las empresas.
Las fuentes de OSINT pueden ser variadas y siempre tienen como premisas que la
información se encuentra publicada y accesible. A continuación, se mencionan
algunas de estas fuentes:
■ Prensa y Digital: Periódicos, revistas, blogs y sitios de noticias.
■ Televisión y Radio: Emisiones en vivo y grabadas, tanto locales como
internacionales.
■ Artículos Científicos: Revistas académicas y conferencias.
■ Libros y Tesis: Disponibles en bibliotecas y repositorios digitales.
■ Sitios Web: Información disponible en sitios web oficiales y no oficiales.
■ Redes Sociales: Publicaciones, comentarios y perfiles en plataformas como
Facebook, Twitter, LinkedIn, etc.
■ Foros y Comunidades en Línea: Discusiones y publicaciones en foros
temáticos y comunidades específicas.
■ Registros Gubernamentales: Información sobre empresas, registros de
propiedad, datos electorales.
■ Informes Públicos: Documentos oficiales, comunicados de prensa y reportes
anuales.
■ Fotografías y Videos: Contenido multimedia compartido en línea y en medios
tradicionales.
■ Mapas y Datos Geoespaciales: Imágenes satelitales y mapas disponibles
públicamente.
■ Informes de Empresas: Declaraciones financieras, informes de auditoría y
análisis de mercado.
■ Publicidad y Materiales de Marketing: Información obtenida a través de
campañas publicitarias y documentos promocionales.
Proceso de OSINT
Definición de Objetivos: Establecer claramente qué tipo de información se necesita y
para qué propósito se va a utilizar.
Recopilación de Información: Utilizar herramientas y técnicas para buscar y recolectar
datos de fuentes abiertas.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 44
■ Emplear motores de búsqueda, bases de datos, y monitoreo de redes sociales.
■ Evaluación de la Información: Verificar la autenticidad y relevancia de la
información recolectada.
■ Evaluar la fuente de la información para determinar su fiabilidad.
Análisis de Información
■ Analizar los datos recolectados para extraer información significativa.
Identificar patrones, tendencias y relaciones relevantes.
Presentación de Resultados
■ Organizar y presentar la información de manera clara y comprensible.
■ Crear informes que incluyan conclusiones y recomendaciones basadas en los
datos analizados.
Aplicaciones de OSINT
En lo que respecta a la función policial y la investigación criminal, el uso de OSINT nos
permite, por ejemplo:
■ Comunicación Segura: Las darknets están diseñadas para proteger la
comunicación y el intercambio de datos entre sus usuarios.
■ Identificar y rastrear actividades criminales y terroristas.
■ Obtener pruebas y pistas para investigaciones.
■ Monitorear la web para detectar amenazas y vulnerabilidades.
■ Identificar actores maliciosos y sus tácticas.
Herramientas Comunes de OSINT
Motores de Búsqueda: Google, Bing, DuckDuckGo.
Herramientas de Análisis de Redes Sociales: TweetDeck, Hootsuite.
Bases de Datos Especializadas: LexisNexis, JSTOR.
Plataformas de Monitoreo de Medios: Meltwater, Mention.
Herramientas de Ciberseguridad: Shodan, Maltego.
Ventajas de uso de OSINT
Accesibilidad: La información está disponible para cualquiera que sepa dónde buscar.
Costo: Generalmente, recopilar OSINT es menos costoso que otros métodos de
recolección de inteligencia.
Legalidad: La información obtenida es legalmente accesible, lo que reduce los riesgos
legales asociados con la recopilación de datos.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 45
Herramientas informáticas básicas para el
procesamiento de datos
El procesamiento de datos implica la recopilación, manipulación y análisis de datos
para obtener información útil. Esta tarea es normalmente requerida para llevar
adelante tareas investigativas con la finalidad de obtener material probatorio de un
hecho.
A continuación, se detallan algunas herramientas informáticas básicas y populares
que se utilizan para el procesamiento de datos.
Microsoft Excel
Una de las herramientas más populares y versátiles para la manipulación y análisis de
datos. Entre sus características podemos mencionar: Fórmulas y funciones
avanzadas, tablas dinámicas, gráficos, macros y complementos.
Google Sheets
Herramienta de hojas de cálculo basada en la web, similar a Excel, pero con
capacidades colaborativas en tiempo real. Entre sus características podemos
mencionar: Funciones de colaboración, complementos, gráficos y la capacidad de
integrarse con otros servicios de Google.
Herramientas de Base de Datos
Microsoft Access: Es una herramienta de base de datos de escritorio que permite
crear y gestionar bases de datos relacionales.
MySQL: Sistema de gestión de bases de datos relacional de código abierto.
SQLite: Motor de base de datos ligero y autocontenido que no requiere configuración.
Es fácil de implementar e independiente del sistema y almacenamiento en archivos.
Es utilizado comúnmente en Aplicaciones móviles, prototipos y almacenamiento de
datos local en aplicaciones.
Herramientas de Análisis de Datos y Estadísticas
R: Es un lenguaje de programación y entorno de software para el análisis estadístico y
gráficos. Posee una amplia colección de paquetes, gráficos avanzados y capacidad
de manejo de grandes volúmenes de datos. Se utiliza en Análisis estadístico,
visualización de datos e investigación científica.
Python (con bibliotecas como Pandas, NumPy, Matplotlib): Es un lenguaje de
programación versátil con bibliotecas poderosas para el análisis de datos. Es fácil de
aprender, extensible y ampliamente utilizada por una gran comunidad de usuarios. Es
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 46
utilizado para manipulación de datos, análisis estadístico, aprendizaje automático y
visualización de datos.
SPSS (Statistical Package for the Social Sciences): Es una herramienta de software
para el análisis estadístico. Posee una interfaz gráfica intuitiva, soporte para métodos
estadísticos complejos, generación de informes detallados. Se utiliza mayormente en
investigación académica, análisis de encuestas, estudios de mercado.
Herramientas de Visualización de Datos
Tableau: Es una herramienta de visualización de datos que permite crear gráficos
interactivos y tableros. Posee una interfaz amigable, conexión a múltiples fuentes de
datos y capacidades de BI (Business Intelligence). Se utiliza especialmente para
visualización de datos, creación de informes interactivos y análisis de datos
empresariales.
Power BI: Se trata de una herramienta de visualización de datos y BI de Microsoft.
Posee integración con otras herramientas de Microsoft, visualizaciones interactivas y
permite generar informes personalizados. Se utiliza mayormente para análisis de
datos empresariales, creación de tableros, informes en tiempo real.
Google Data Studio: Se trata de una herramienta gratuita de Google para la
visualización de datos y creación de informes interactivos. Permite la integración con
otros productos de Google, plantillas predefinidas y colaboración en tiempo real. Su
uso está orientado a la generación de informes de marketing, análisis de tráfico web y
visualización de datos en tiempo real.
Herramientas de ETL (Extract, Transform, Load)
Talend: Es una plataforma de integración de datos que proporciona herramientas para
ETL. Se trata de una plataforma de Código abierto, escalable, con integración a
múltiples fuentes de datos. Se utiliza mayormente para la integración, migración y
transformación de datos.
Apache Nifi: Se trata de una herramienta de integración de datos basada en flujos de
datos. Posee una interfaz gráfica y soporte para flujos de trabajo en tiempo real. Se
emplea generalmente para la automatización de flujos de datos, procesamiento de
datos en tiempo real e integración de datos.
Microsoft SQL Server Integration Services (SSIS): Es una plataforma para la creación
de soluciones de integración de datos y flujos de trabajo. Posee integración con SQL
Server, transformación de datos y soporte para múltiples fuentes de datos.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 47
Herramientas de Almacenamiento y Procesamiento de Grandes Volúmenes
de Datos
Apache Hadoop: Es un marco de software de código abierto para el almacenamiento
y procesamiento de grandes volúmenes de datos. Posee entre sus características,
escalabilidad horizontal, procesamiento distribuido y almacenamiento redundante. Se
utiliza principalmente en Big Data, análisis de datos masivos y almacenamiento de
datos no estructurados.
Apache Spark: Se trata de un motor de análisis de datos rápido y general para el
procesamiento a gran escala. Entre sus características se puede destacar el
procesamiento en memoria, el soporte para múltiples lenguajes de programación y la
integración con Hadoop. Se utiliza mayormente en análisis de datos en tiempo real,
aprendizaje automático y procesamiento de datos en grandes volúmenes.
Mapas contextuales, gráficos y líneas de tiempo
Metabase
Es una herramienta de inteligencia empresarial (Business Intelligence, BI) de código
abierto diseñada para ayudar a las organizaciones a analizar datos y tomar decisiones
informadas. Es especialmente popular por su facilidad de uso y la capacidad de
realizar análisis de datos sin necesidad de un conocimiento profundo en
programación o SQL. Se trata de una plataforma de análisis de datos que permite a
los usuarios hacer preguntas a su base de datos en lenguaje natural y recibir
respuestas en forma de gráficos, tablas, y visualizaciones. Está diseñado para ser
accesible para usuarios con distintos niveles de experiencia técnica, lo que facilita a
todos en una organización obtener insights a partir de los datos.
Metabase posee funciones tales como:
■ Conexión a Bases de Datos: Puede conectar a diversas bases de datos como
MySQL, PostgreSQL, MongoDB, y otras, incluyendo servicios en la nube como
Amazon Redshift y Google BigQuery.
■ Consultas en Lenguaje Natural: Los usuarios pueden hacer preguntas sobre
sus datos en lenguaje natural sin necesidad de escribir consultas SQL
complejas.
■ Visualización de Datos: Permite crear gráficos, tablas y dashboards
interactivos que ayudan a visualizar la información de manera clara y
comprensible.
■ Dashboards Interactivos: Los usuarios pueden construir dashboards
personalizados que actualizan automáticamente la información, permitiendo
un monitoreo continuo y actualizado.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 48
■ Compartir y Exportar: Los informes y dashboards pueden ser compartidos con
otros miembros del equipo o exportados en varios formatos para su uso fuera
de Metabase.
■ Filtros y Parámetros: Los dashboards pueden incluir filtros interactivos que
permiten a los usuarios explorar diferentes cortes y segmentos de los datos.
Tableau
Es una plataforma de inteligencia empresarial (BI) y visualización de datos que
permite a las personas ver y comprender sus datos. Está diseñada para ser fácil de
usar, permitiendo a los usuarios crear y compartir dashboards interactivos y
visualizaciones sofisticadas sin necesidad de una profunda experiencia técnica en
análisis de datos. A continuación, te explico en detalle qué es Tableau y cómo
funciona. Es utilizada para convertir datos en visualizaciones gráficas interactivas.
Está disponible en varias versiones, incluyendo Tableau Desktop, Tableau Server,
Tableau Online, Tableau Public y Tableau Reader, cada una diseñada para diferentes
necesidades y usos. Tableau ayuda a las organizaciones a ver y analizar datos de
manera más efectiva, permitiendo a los usuarios tomar decisiones basadas en datos
con mayor rapidez.
Podemos agrupar las principales funciones en las siguientes:
■ Conexión a Diversas Fuentes de Datos: Tableau se puede conectar a una
amplia variedad de fuentes de datos, incluyendo bases de datos SQL, hojas de
cálculo de Excel, servicios en la nube como Google Analytics y Salesforce, y
muchas más.
■ Creación de Visualizaciones: Permite a los usuarios crear una amplia gama de
visualizaciones, desde gráficos simples de barras y líneas hasta mapas
geográficos y gráficos avanzados.
■ Dashboards Interactivos: Los usuarios pueden combinar múltiples
visualizaciones en un solo dashboard interactivo que puede responder a filtros
y acciones del usuario en tiempo real.
■ Análisis de Datos en Tiempo Real: Tableau puede actualizar automáticamente
los datos en las visualizaciones y dashboards a medida que cambian los datos
subyacentes.
■ Compartir y Colaborar: Tableau facilita la colaboración permitiendo compartir
visualizaciones y dashboards con otros usuarios a través de Tableau Server,
Tableau Online, o publicándolos en la web con Tableau Public.
■ Integración y Extensibilidad: Tableau se integra con muchas otras
herramientas y plataformas, y permite la creación de extensiones y scripts
personalizados para análisis más avanzado.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 49
Excel
Es un programa de hoja de cálculo que permite a los usuarios organizar, analizar y
visualizar datos. Ofrece una amplia gama de funciones, desde simples cálculos
aritméticos hasta complejas fórmulas financieras, herramientas de análisis de datos y
opciones de visualización de datos como gráficos y tablas dinámicas.
Nos interesa el uso de este software como una alternativa a otras herramientas que
requiere un estudio y entrenamiento específico, aprovechando el conocimiento que la
mayoría posee sobre esta suite de Microsoft, sin detrimento de que requiera un
esfuerzo extra para poder explotar las capacidades de análisis que posee, como por
ejemplo las tablas dinámicas.
Entre sus facilidades conocidas Excel posee las siguientes funciones:
■ Celdas y Hojas de Cálculo: La interfaz básica de Excel está compuesta por
celdas organizadas en filas y columnas dentro de hojas de cálculo. Los
usuarios pueden ingresar datos manualmente o importarlos desde otras
fuentes.
■ Fórmulas y Funciones: Excel incluye una amplia gama de funciones
predefinidas para cálculos matemáticos, estadísticos, financieros, de texto y
lógicos. Los usuarios también pueden crear fórmulas personalizadas.
■ Gráficos y Visualizaciones: Permite crear gráficos (barras, líneas, pastel, etc.)
para visualizar datos. Las opciones de personalización permiten ajustar el
diseño y formato de los gráficos.
■ Tablas y Tablas Dinámicas: Las tablas organizan datos y permiten aplicar filtros
y ordenar información fácilmente. Las tablas dinámicas son una herramienta
avanzada para resumir, analizar y explorar grandes volúmenes de datos
interactivamente.
■ Herramientas de Análisis de Datos: Incluye herramientas como el Análisis de
Sensibilidad, Solver, y Análisis de Regresión para realizar análisis avanzados y
modelado de datos.
■ Macros y VBA: Excel soporta la automatización de tareas mediante macros y
programación en Visual Basic for Applications (VBA), permitiendo personalizar
y automatizar flujos de trabajo.
De forma más avanzada, orientada al análisis y BI:
■ Importación de Datos: Excel puede importar datos desde múltiples fuentes,
incluyendo bases de datos, archivos CSV, XML, JSON, servicios web y otros
programas de Microsoft Office.
■ Preparación de Datos: Los usuarios pueden limpiar y preparar datos utilizando
herramientas de manipulación como filtros, eliminación de duplicados,
transformación de datos y concatenación de celdas.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 50
■ Exploración de Datos: Utilizando tablas y gráficos, los usuarios pueden
explorar datos para identificar patrones, tendencias y outliers. Las tablas
dinámicas son particularmente útiles para resumir y analizar grandes conjuntos
de datos.
■ Análisis Avanzado: Con funciones estadísticas y herramientas de análisis
como Solver y el Análisis de Datos, los usuarios pueden realizar análisis
complejos, incluyendo pronósticos, análisis de regresión y simulaciones.
■ Visualización de Datos: Excel permite crear visualizaciones interactivas
mediante gráficos y dashboards. Los gráficos dinámicos y las tablas dinámicas
pueden ser utilizados para crear visualizaciones que se actualizan
automáticamente con cambios en los datos subyacentes.
■ Automatización: Las macros y VBA permiten automatizar tareas repetitivas y
crear flujos de trabajo personalizados. Esto es útil para realizar análisis de
datos recurrentes o para construir aplicaciones específicas dentro de Excel.
■ Integración y Colaboración: Excel se integra con otros productos de Microsoft
y servicios de terceros, facilitando la colaboración y el intercambio de datos.
Además, las funcionalidades en la nube de Office 365 permiten la coautoría en
tiempo real y el almacenamiento en la nube.
i2
Tal vez la aplicación más conocida de esta herramienta sea Analyst's Notebook, sin
embargo, la suite está compuesta por otras aplicaciones como por ejemplo Analysis
Hub, Analysis Studio, i2 iBase, i2 TextChart, etc) es una herramienta de análisis visual
de datos y de inteligencia diseñada para ayudar a organizaciones y agencias a
descubrir, visualizar y compartir información sobre relaciones complejas entre
personas, eventos y entidades. Es ampliamente utilizada en sectores como la
seguridad, la inteligencia, la defensa y la aplicación de la ley, aunque también puede
aplicarse en otros ámbitos que requieren análisis de datos complejos.
IBM i2 es una suite de software de análisis que facilita el análisis de datos complejos y
la detección de patrones y relaciones en grandes volúmenes de información. La
herramienta principal de la suite es i2 Analyst's Notebook, que proporciona
capacidades avanzadas de visualización y análisis.
Entre sus principales funciones podemos mencionar:
■ Visualización de Redes: Permite crear gráficos y diagramas que muestran
relaciones entre diferentes entidades como personas, organizaciones, eventos
y objetos. Esto facilita la identificación de patrones y conexiones ocultas.
■ Integración de Datos: Puede integrar y consolidar datos de múltiples fuentes,
incluyendo bases de datos, hojas de cálculo, documentos y sistemas de
gestión de casos, proporcionando una vista unificada de la información.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 51
■ Análisis Temporal y Geoespacial: Proporciona herramientas para analizar
datos en función del tiempo y la ubicación geográfica, ayudando a identificar
tendencias y patrones que ocurren en diferentes períodos y lugares.
■ Búsqueda y Filtrado Avanzado: Ofrece capacidades de búsqueda avanzada y
filtrado para identificar rápidamente información relevante en grandes
conjuntos de datos.
■ Modelado de Hipótesis: Permite a los analistas construir y probar diferentes
hipótesis sobre relaciones y eventos, ayudando en la toma de decisiones
basadas en datos.
■ Alertas y Notificaciones: Puede configurarse para enviar alertas y
notificaciones cuando se detectan ciertos patrones o eventos en los datos,
facilitando una respuesta rápida a situaciones emergentes.
■ Colaboración: Facilita la colaboración entre equipos de analistas, permitiendo
compartir gráficos, informes y hallazgos de manera segura.
Ventajas de Usar IBM i2 para Análisis de Datos y BI
Análisis Complejo de Redes: Es especialmente útil para el análisis de redes
complejas de relaciones, lo cual es crítico en áreas como la inteligencia y la seguridad.
Visualización Avanzada: Las capacidades de visualización ayudan a los analistas a
entender rápidamente relaciones complejas y a comunicar sus hallazgos de manera
efectiva.
Flexibilidad y Escalabilidad: Puede manejar grandes volúmenes de datos y escalar
según las necesidades de la organización.
Integración de Múltiples Fuentes de Datos: Facilita la consolidación de datos de
diversas fuentes, proporcionando una vista holística de la información.
Herramientas de Colaboración: Fomenta la colaboración entre analistas, mejorando
la eficiencia y la precisión del análisis.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 52
Minería de Datos
La minería de datos, también conocida como "data mining" es el proceso de descubrir
patrones, tendencias y relaciones significativas en grandes conjuntos de datos
utilizando técnicas estadísticas, matemáticas y de aprendizaje automático. Este
proceso es una parte integral de la inteligencia empresarial (BI) y se utiliza para
extraer información valiosa que puede ayudar a las organizaciones a tomar
decisiones informadas y estratégicas.
Implica la exploración y análisis de grandes cantidades de datos para encontrar
patrones ocultos y valiosos que no son evidentes a simple vista. Estos patrones
pueden incluir relaciones entre variables, tendencias temporales, comportamientos
recurrentes, anomalías y otros insights que pueden ser utilizados para mejorar la toma
de decisiones.
La Minería de Datos permite identificar patrones y tendencias en los datos que
pueden ser utilizados para predecir comportamientos futuros o entender mejor los
datos históricos; asignar elementos a categorías predefinidas basadas en sus
características (Por ejemplo, clasificar correos electrónicos como "spam" o "no
spam"); dividir un conjunto de datos en grupos más pequeños de elementos
similares, también conocido como clustering; encuentra relaciones entre variables
independientes y dependientes para predecir valores futuros; descubrir reglas de
asociación entre variables; identificar datos que no se ajustan a los patrones
esperados, lo cual es útil para detectar fraudes o errores.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 53
En el contexto de la investigación criminal, la minería de datos se puede utilizar para
identificar y analizar patrones de comportamiento criminal, detectar fraudes, predecir
delitos futuros y mejorar la toma de decisiones. A continuación, se detallan algunas
de las posibles aplicaciones.
■ Detección de Patrones: Identificar patrones recurrentes en los datos de delitos,
como métodos de operación (modus operandi), horarios, y ubicaciones
comunes.
■ Análisis de Redes Sociales: Examinar las relaciones entre individuos y
organizaciones para detectar redes criminales.
■ Predicción de Delitos: Utilizar modelos predictivos para anticipar dónde y
cuándo pueden ocurrir delitos futuros.
■ Detección de Fraudes: Identificar transacciones sospechosas y
comportamientos inusuales que puedan indicar fraude o actividades delictivas.
■ Análisis Temporal y Geoespacial: Evaluar los datos en función del tiempo y la
ubicación para identificar tendencias y patrones geoespaciales.
En un caso de uso general el uso de minería de datos para la investigación criminal se
deberían seguir los siguientes pasos:
1. Recolección de Datos: Los datos pueden provenir de diversas fuentes,
incluyendo informes policiales, bases de datos de crímenes, cámaras de
vigilancia, registros telefónicos, redes sociales, y datos de transacciones
financieras.
2. Preparación de Datos: Esta etapa incluye la limpieza y transformación de datos
para asegurar su calidad y relevancia. Esto puede implicar la eliminación de
duplicados, la corrección de errores, y la normalización de datos.
3. Exploración de Datos: Una exploración inicial ayuda a entender las
características básicas de los datos y a identificar posibles áreas de interés.
Esto puede incluir la generación de estadísticas descriptivas y la creación de
visualizaciones básicas.
4. Selección de Modelos y Algoritmos: Dependiendo del objetivo del análisis, se
seleccionan algoritmos adecuados. Por ejemplo, algoritmos de clustering para
identificar agrupaciones de crímenes, o modelos de regresión para predecir la
probabilidad de futuros delitos.
5. Aplicación de Algoritmos: Los algoritmos se aplican a los datos para identificar
patrones y relaciones. Esta etapa puede requerir ajustes y optimización de los
parámetros del algoritmo para mejorar la precisión.
6. Evaluación de Resultados: Los resultados se evalúan utilizando métricas
específicas para determinar su precisión y efectividad. Es importante validar
los modelos con datos históricos y comparar los resultados con eventos
conocidos.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 54
7. Interpretación y Visualización: Los hallazgos se interpretan y se presentan
mediante gráficos, mapas y otras visualizaciones para que sean fácilmente
comprensibles por los analistas y los encargados de tomar decisiones.
8. Implementación y Acción: Los insights obtenidos se utilizan para apoyar
decisiones estratégicas y tácticas en la investigación criminal. Esto puede
incluir la asignación de recursos, la planificación de patrullas, y la identificación
de sospechosos.
La minería de datos podría ser utilizado, con los siguientes objetivos:
Análisis de Redes Criminales: Utilizando técnicas de análisis de redes sociales para
mapear las relaciones entre sospechosos, asociados y organizaciones, facilitando la
identificación de líderes y estructuras de redes criminales.
Predicción de Delitos: Modelos predictivos que ayudan a anticipar dónde y cuándo
pueden ocurrir delitos, permitiendo a la policía desplegar recursos de manera más
efectiva.
Detección de Fraude y Ciberdelitos: Identificación de patrones inusuales en
transacciones financieras y actividades en línea que pueden indicar fraude o actividad
criminal.
Resolución de Casos: Analizar grandes volúmenes de datos de casos para encontrar
conexiones y pistas que puedan no ser evidentes a simple vista.
Prevención de Crímenes: Identificar factores de riesgo y patrones que pueden ser
abordados para prevenir la ocurrencia de delitos, como la identificación de áreas de
alto riesgo para delitos específicos.
Analítica de Datos
Es el proceso de examinar conjuntos de datos para extraer conclusiones sobre la
información que contienen, utilizando herramientas y técnicas especializadas. Al igual
que la Minería de Datos, en el contexto de la investigación criminal, la analítica de
datos se utiliza para identificar patrones, tendencias y relaciones en los datos de
crímenes, lo cual puede ayudar a resolver casos, prevenir delitos y mejorar la
eficiencia en la aplicación de la ley. Muchas de las herramientas y metodologías ya
mencionadas usan capacidades de analítica de datos. La analítica de datos implica el
uso de métodos estadísticos, matemáticos y computacionales para analizar datos y
obtener insights significativos. Estos métodos incluyen técnicas como el análisis
descriptivo, predictivo y prescriptivo, así como el aprendizaje automático y la
inteligencia artificial.
Posee las siguientes capacidades:
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 55
■ Análisis Descriptivo: Proporciona un resumen de los datos históricos para
entender qué ha ocurrido en el pasado.
■ Análisis Predictivo: Utiliza modelos estadísticos y algoritmos de aprendizaje
automático para predecir eventos futuros basados en datos históricos.
■ Análisis Prescriptivo: Sugiere acciones a tomar basadas en los resultados del
análisis descriptivo y predictivo.
■ Análisis Geoespacial: Examina los datos en relación con su ubicación
geográfica para identificar patrones y tendencias espaciales.
■ Análisis de Redes Sociales: Investiga las relaciones entre individuos y
entidades para descubrir redes y estructuras criminales.
■ Análisis de Sentimiento y Texto: Procesa y analiza texto no estructurado, como
informes policiales y redes sociales, para extraer información valiosa.
Podemos mencionar algunas aplicaciones prácticas en la Investigación Criminal.
Utilización de modelos predictivos para anticipar dónde y cuándo es probable que
ocurran delitos, permitiendo a la policía desplegar recursos de manera más eficiente.
Identificación de patrones en los datos de crímenes, como métodos de operación,
horarios y ubicaciones comunes.
Análisis de datos financieros y transaccionales para identificar actividades
sospechosas y posibles fraudes.
Análisis de grandes volúmenes de datos relacionados con casos específicos para
encontrar pistas y conexiones que no son evidentes a simple vista.
Mapeo y análisis de relaciones entre individuos y organizaciones para descubrir redes
criminales y sus líderes.
Análisis de actividad en redes sociales para detectar amenazas potenciales,
identificar sospechosos y recopilar evidencia.
Inteligencia Artificial
La Inteligencia Artificial (IA) se refiere a la simulación de procesos de inteligencia
humana por parte de sistemas informáticos. Estos procesos incluyen el aprendizaje
(adquisición de información y reglas para usarla), el razonamiento (usando reglas
para llegar a conclusiones aproximadas o definitivas), y la autocorrección. En el
contexto de la investigación criminal, la IA se utiliza para analizar grandes volúmenes
de datos, identificar patrones, predecir comportamientos delictivos y mejorar la toma
de decisiones.
Comprende varias disciplinas, entre otras:
■ Aprendizaje Automático (Machine Learning): Algoritmos que permiten a las
máquinas aprender de los datos.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 56
■ Procesamiento del Lenguaje Natural (NLP): Algoritmos que permiten a las
máquinas entender y generar lenguaje humano.
■ Visión por Computadora: Algoritmos que permiten a las máquinas interpretar y
comprender imágenes y videos.
■ Robótica: Diseño y creación de robots que pueden realizar tareas autónomas.
■ Sistemas Expertos: Programas que emulan la toma de decisiones de un
experto humano.
A continuación, se mencionan algunas herramientas que utilizan la IA y que podemos
aplicar a la investigación criminal.
■ IBM Watson: Plataforma de inteligencia artificial que ofrece capacidades de
procesamiento del lenguaje natural, análisis de sentimientos y reconocimiento
de patrones.
■ Palantir Gotham: Plataforma de análisis de datos e inteligencia diseñada para
integrar, gestionar y analizar datos de diversas fuentes.
■ Cortica: Tecnología de IA que proporciona análisis avanzados de imágenes y
videos para identificar comportamientos sospechosos y reconocer rostros.
■ HunchLab: Plataforma de predicción del crimen que utiliza IA para identificar
hotspots de actividad criminal y recomendar despliegue de recursos policiales.
■ Veritone: Plataforma de inteligencia artificial que ofrece capacidades de
reconocimiento de voz, análisis de audio y video, y análisis de texto
Conclusión
La unidad "Tratamiento de la Información" es esencial para preparar a los estudiantes
de la carrera de Investigación Criminal para los desafíos del mundo moderno, donde
la capacidad para manejar información de manera efectiva y ética es crucial. A través
de esta unidad, los estudiantes desarrollarán competencias fundamentales que les
permitirán desempeñarse con éxito en sus futuros roles como investigadores
criminales y contribuir de manera significativa a la administración de justicia y a la
seguridad pública.
Bibliografía de lectura obligatoria y ampliatoria
Robert Wilfrido Moreira Centeno.2022. Análisis y diseño de base de datos.
Byron Oviedo Bayas y otros. 2018. Fundamentos de redes.
Andrew S. Tanenbaum. 2012. Redes de Computadoras
Morris Mano. 1994. Arquitectura de Computadoras.
Jesús Carretero Pérez. 2001. Sistemas Operativos
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 57
Luis Joyanes Aguilar. 2012. Computación en la Nube
César Pablo Córcoles Briongos e Ismael Peña-López. 2020. Cloud Computing
Wendell Odom. CCENT/CCNA ICND1. 2008. Guía oficial para el examen de
certificación CISCO.
Facundo David Gallo. 2020. Deep Web El monstruo de la red.
Julián Gutiérrez. 2021. Metodología OSIN para investigar en Internet.
Patricia Carracedo y Manuel Terrádez. 2016. Minería de Datos, Introducción y Guía de
Estudio.
TECNOLOGÍAS DE INFORMACIÓN PARA LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 58
Edición 2024
Autor:
Rocha, Ricardo
Coordinadora Pedagógica:
Solzona, Carla
Diseño y Edición:
Veles, Aldana
Instituto Universitario de la Policía Federal Argentina
Rosario 532, Ciudad Autónoma de Buenos Aires | Argentina
http://www.iupfa.edu.ar
Este material producido por IUPFA - CEDU se distribuye
bajo una Licencia Creative Commons Atribución – No
Comercial – Sin Obra Derivada 4.0 Internacional.