✔ ¿Qués y cómo se hace una pericia informática?
      ✔ ¿Cómo localizar una tablet, celular u otro dispositivo perdido? 
      ✔ ¿Cómo saber quién tomo una imagen, desde qué dispositivo y cuántos reenvíos tuvo? 
      ✔ ¿Cómo localizar y saber todo sobre un whatt, mensaje de texto, mail u otro comunicado encriptado? 
      ✔ ¿Cómo instalar y/o saber si tengo instalados localizadores?
      ✔  ¿Cómo saber si un mensaje o texto fue modificado del original? 
      ✔  ¿Cómo colocar o quitar historiales en redes sociales?  
      ✔  ¿Cómo recuperar archivos borrados? 
      
      El desarrollo 
        de pericias informáticas involucra un conjunto de conocimientos 
        y pasos metodológicos que deben ser claramente establecidos. 
         
      Es por eso 
        que preparamos un Paquete Educativo MUY COMPLETO, no sólo para 
        que aprenda el marco teórico sino que también lo capacita 
        en las técnicas prácticas para poder realizar pericias 
        a cualquier sistema informático, ya sea mediante computadora 
        PC o teléfono celular.
      La pericia 
        informática consiste en la aplicación de técnicas 
        de investigación y análisis a fin de determinar la existencia 
        de evidencia legal almacenada en sistemas de computación, medios 
        informáticos o responder consultas específicas en materia 
        informática. 
      El proceso 
        finaliza con el dictamen del perito, que responde a los puntos de pericia 
        solicitados por el juez en un determinado caso.
      
      
       
      CONTENIDO DEL PACK
        
      
        
            | 
          Delitos Informáticos  
            Libro Didádctico  
              Investigar el delito desde cualquier 
                perspectiva es una tarea compleja; de eso no hay duda. Las dificultades 
                que surgen al tratar de aplicar el método científico a la 
                Delincuencia Transnacional y al Crimen Organizado  en  buena 
                parte ya fueron establecidas en estudios anteriores, pero enfrentar este 
                tipo de delincuencia es un nuevo reto que merece una capacitación 
                exhaustiva, de ahí que este texto adquiere relevante importancia.   | 
        
      
      “Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología” SCHNEIER
      El fenómeno descrito en los últimos tiempos ha tenido un avance significativo tomando en cuenta la manifestación de la globalización, la cual no solo ha tenido beneficios, sino también ha contribuido a la masificación de esta clase de delitos y tecnificado a otra clase de cómo son los llamados Delitos Informáticos.
      Delimitación del Fenómeno de la Delincuencia Informática. 
        Generalidades 
        Delimitación del Fenómeno 
        a) Delincuencia informática y Abuso Informático 
        b) Criminalidad informática 
        Definición y el concepto de Delitos Informáticos. 
        Sujetos del Delito Informático 
        Sujeto Activo 
        Sujeto Pasivo 
        Bien Jurídico Protegido 
        Los Bienes Jurídicos Protegidos en el Delito Informático. 
        Tipos de Delitos informáticos 
        Los fraudes 
        El sabotaje informático: 
        - El espionaje informático y el robo o hurto de software: 
        - El robo de servicios: 
        - El acceso no autorizado a servicios informáticos: 
        Situación Internacional 
        Tratamiento en otros países. 
        .Alemania 
        .Austria 
        .Francia 
        .Estados Unidos 
        .Chile 
        .España 
        .América Latina
        Organización de Estados Americanos. 
        La Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional 
        Convenio de Cibercriminalidad de la Unión Europea 
        Nuevos retos en materia de seguridad 
        Seguridad Informática y Normativa 
        El Delito Informático y su realidad procesal en el Ecuador 
        Problemas de Persecución. 
        Problemática con la concepción tradicional de tiempo y espacio. 
        A.- Principio de la nacionalidad o personalidad. 
        B.- Principio de la defensa. 
        C.- Principio de la universalidad y justicia mundial. 
        Anonimato del Sujeto Activo. 
        Glosario de Términos 
        Bibliografía 
      
       
      
        
            | 
          El Almanaque del Espía  
                  Texto 
              Esta es una publicación de 
                AAINTELIGENCIA EDITORES LTDA (WWW.AAINTELIGENCIA.CL), 
                E-Mail: contacto@aainteligencia.cl, 
                Se hace un breve repaso de los acontecimientos que han llamado la atención 
                acerca del mundo de los servicios secretos durante este siglo. Podemos 
                destacar el atentado a las Torres Gemelas como el inicio de una nueva 
                y gran transformación en materia de Inteligencia, que no solo afectó 
                a la comunidad de Inteligencia de Estados Unidos, sino que también 
            a todas las estructuras de seguridad de los países del globo.   | 
        
      
      
      La primera década del siglo XXI ha sido muy especial, sin lugar a dudas, que estuvo marcada por una toma de conciencia universal de los efectos de la globalización en la sociedad contemporánea. Surgió una nueva forma de convivir, atravesamos acelerados avances tecnológicos, asomaron inusitadas formas de guerras y nuevas amenazas, fuimos golpeados por grandes crisis económicas y medioambientales, en fin. Hubo de todo y lo supimos al instante.
      Una década es un referente temporal para ubicar las etapas de la humanidad, es por eso que merece siempre de un análisis integral que aprecie todos los aspectos de nuestra evolución. De este modo, conocemos y proyectamos hacia el futuro, el devenir.
      De eso se trata también la Inteligencia, que es el tema que nos ocupa y que en estos diez años cada vez es más protagonista de nuestras vidas, sobre todo por las condiciones actuales que nos permiten conocer ampliamente el tenor de las actividades de la Inteligencia que están desarrollando los estados en la Era de la Información.
      Recordemos que luego del 9/11, la Inteligencia de Estado adoptó una nueva connotación a nivel planetario, pues no por casualidad se reformaron varios sistemas de inteligencia y emanaron leyes que reconocieron finalmente esta función primaria de la conducción nacional. Específicamente, corresponden a esta década, grandes cambios en el panorama internacional respecto a las agendas de seguridad; en estos diez años se produce la transformación más importante del sistema de inteligencia norteamericano (2002), el CNI español se ve envuelto en un escándalo político luego de los atentados de Atocha (03-2004); surge la Agencia Nacional de Inteligencia chilena (2004) y desaparece el DAS colombiano (2009), entre otros eventos de esta índole.
      Dentro de todo lo que particularmente ha ocurrido con las actividades de Inteligencia, las actividades de espionaje internacional, la conformación de nuevos sistemas, la incorporación de nuevas tecnologías para esta función llena de secretos; lo sucedido durante el 2009 es en parte reflejo de todos los años anteriores. Por eso queremos destacar algunos episodios curiosos acontecidos este año, que dicen relación con la agitada agenda de los servicios de inteligencia a nivel mundial. 
      Este texto es un compilado de lo que a juicio de los autores, son los hechos más elocuentes.
      
       
      
        
            | 
          Espionaje Electrónico  
                  Texto 
              Se trata de un texto que ha sido 
                elaborado en base a un cuestionario con preguntas básicas realizadas 
                a empresarios de diferentes sectores.  
                Al espionaje electrónico se lo conoce con el nombre de medidas 
                electrónicas y al contraespionaje como contramedidas electrónicas. 
                Se analizan en el texto los equipos utilizados para ejercer dichas acciones 
                y la última tecnología aplicada a los mismos.  | 
        
      
      Si a usted, como lector, le interesa aportar alguna información adicional que enriquezca el tema, no dude en enviarnos sus comentarios a nuestra editorial a: editorial@rnds.com.ar Publicaremos los mismos en sucesivas ediciones.
      En términos de definición, "espionaje", la acción de "espiar" significa "acechar, vigilar cautelosa o disimuladamente lo que alguien hace o dice", lo cual implica, entonces, que el "espía" es el encargado de realizar esa acción.
      La literatura, el cine y la televisión están plagados de espías, algunos portadores de elementos fantásticos para la época en que transcurren sus vidas y otros, capaces de realizar su tarea simplemente con lo que la naturaleza y tecnología de cada tiempo permitía.
      Existe una ley contra quien atente la seguridad de la Nación Argentina, realizando acciones de espionaje y sabotaje: es la LEY 13.985. Pero no hay una ley que regule la venta de este tipo de equipos en Argentina y tampoco en otros países del mundo. Es por ese motivo que un estudio al informe propuesto le permitirá tener conocimientos útiles para establecer reglas claras en el peritaje de la seguridad informática.
      
       
      
        
                         | 
          Manual de Contraespionaje  
            Texto 
              El término ESPIONAJE define 
                a todo aquel método o actividad clandestina o encubierta utilizada 
                para obtener información sensible, que afecte a la seguridad o 
                la propia esencia de otra nación, organización o negocio 
                y a la que no se tiene acceso por métodos abiertos. 
                Los adelantos técnicos han dotado a los espías, y como no, 
                a los “ladrones de información”, de un sin fin de ayudas 
                muy evolucionadas que les facilita su “labo”, tales como aparatos 
                de escucha, interceptación, manipulación de la información, 
                y una larga lista de etc. En este texto encontrará la información 
                necesaria para saber cómo se realizan actividades de espía, 
            las vulnerabilidades y cómo protegerse.   | 
        
      
      Contenido
      Introducción
        1. De la Vigilancia Tecnológica a la Inteligencia Competitiva
        2. Estrategia de Contra Vigilancia Electrónica
        3. Defensa y Gestión de la Información
        4. Agresión o Pérdida 5.Defensa Informativa 6.Información y Empresa
        7. Orientación para hacerla efectiva
        8. Espías Corporativos
      Medidas de Ataque
        Conceptos y Generalidades
        1. Introducción a las Medidas Preventivas de Vigilancia
        2. Principios y Técnicas de Vigilancia
      Sistema de Audio
        1. Micrófonos. Breve Introducción
        2. Transmisores de Ambiente. Introducción
        3. Métodos de Escucha Ambiental Vía Teléfono
        4. Sistemas típicos
        5. Escuchas Telefónicas
      Sistemas de Video
        1. Características Técnicas de las Cámaras
        2. Tipos de Cámaras
        3. Accesorios
        4. Transmisión de Vídeo. Breve Introducción
      Sistemas de Nuevas Tecnologías
        1. Computadoras
        2. Fax 
        3. Radiolocalizadores 
        4. Celular Espía GSM
        5. Teléfonos que pueden ser interceptados 6.Las copiadoras fotoéstaticas
        7. Sistemas del futuro
      Procedimientos de Protección
        Contramedidas
        1. Detección de Vigilancia Técnica
        2. Búsqueda de Micrófonos y Transmisores de ambiente. 3.Escuchas y transmisiones telefónicos
        4. La búsqueda electrónica en las líneas
        5. Qué hacer cuando se encuentra un transmisor 
        6. Prevención y contra vigilancia 
        7. Computadoras
        8. Videovigilancia y Contramedidas 
        9. Servicios de la Vigilancia Electrónica a la Inteligencia Competitiva (barrido electrónico)
      Consideraciones Legales
        Actos Ilícitos 
        1. Breve introducción
      Análisis Forense Informático y Confiscación de Evidencia Electrónica
        COLECCIÓN SEGURIDAD Y DEFENSA
      Observaciones
        1. Disposiciones generales. Relaciones Internacionales 
        2. Análisis político
       
      
      
        
            | 
          Manual del Radioaficionado Moderno  
            Libro 
            de Texto 
              Una de las condiciones fundamentales 
                para la prosperidad de la radioafición es que todos los radioaficionados 
                contemos con un compendio que explique de forma concisa y sencilla la 
                materia que envuelve la actividad de la radioafición y que además 
                sirva de prólogo para cualquier profundización que quisiéramos 
                hacer sobre alguno de los distintos temas que se contemplan en este manual. 
                Pero, quizás lo más apremiante hoy día es que aquellos 
                que aspiran a ser nuestros colegas cuenten con un texto para estudiar 
                la materia del examen que tienen que aprobar a fin de obtener su licencia 
                de radioaficionado y que, luego de haber obtenido la licencia, lo conserven 
                como un permanente consejero para recordarles cómo ser buenos y 
                hábiles radioaficionados.  | 
        
      
      Es necesario aclarar que la idea al emprender este proyecto no era la de redactar un lacónico folleto ni tampoco era la de realizar un profundo tratado de electrónica. El objetivo principal fue elaborar un manual conforme a la acepción exacta de dicha palabra, es decir “un libro que recoge y resume lo fundamental de una asignatura o ciencia.”
  Simplemente, ese ha sido nuestro propósito aunque algunos quizás opinen que este trabajo se queda corto y otros que es demasiado extenso. 
  La moderna tecnología en la que se desenvuelve el radioaficionado del siglo XXI es distinta a la de sus antecesores. Sin embargo, a pesar de las bondades que el desarrollo tecnológico actual ofrece al nuevo radioaficionado incorporando a su estación modernos y compactos equipos prefabricados, computadoras y accesorios innovadores; la actividad de la radioafición continúa siendo igual a la de sus predecesores. Una actividad amena, siempre con desafíos y terrenos frescos donde incursionar y experimentar.
  La razón es muy simple: No importa cuan moderno y avanzado sea la tecnología; los principios físicos que gobiernan las radiocomunicaciónes nunca han cambiado, ni cambiarán jamás.
      Contenido:
      Capítulo 1
  Generalidades sobre la radioafición 
        Sistema de comunicaciones 
        Las señales como portadoras de información 
        Ancho de banda 
        La radioafición
        El código del radioaficionado 
        Significado de algunas señales 
¿qué es un radioaficionado? 
Ondas y espectro radioeléctrico
      Capítulo 2
  Los circuitos resonantes y unidades de medición 
        Vectores 
        Aplicación en elementos pasivos 
        Resonancia 
        Fórmulas de thompson 
        Factor de mérito 
        Elementos reales 
        Selectividad 
        Unidades de medición 
        El decibel 
        Otra manera de expresar el db 
        El dbm 
        El dbu 
        El dbr 
        El dbv 
        El dbmo 
        Filtros sofométricos: "el dbmp" 
        El dbmop
      Capítulo 3
        Transmisores de amplitud modulada (AM) 
        Transmisión de AM 
Índice de modulación 
Modulación en BLU (blu) 
Consideraciones sobre banda lateral única 
La señal de blu 
Expresión matemática de la señal de doble banda lateral 
Expresión matemática de la señal de blu 
Transmisor de blu básico 
        Filtros para blu 
        Generalidades sobre filtros 
        Generación de la señal de blu por el método del filtro
      Capítulo 4
        Osciladores 
        Clasificación de los osciladores 
        Osciladores senoidales de realimentación 
        Osciladores estables 
        Efecto piezoeléctrico 
        Circuito equivalente del cristal de cuarzo 
        Contactos eléctricos del cristal 
        Osciladores controlados por cristal 
        Osciladores con cristal 
        Otros osciladores
      Capítulo 5
        Etapas moduladoras y de radiofrecuencia 
        Moduladores de AM 
        Elementos lineales y alinéales 
        Teorema de Furrier 
        Mezclador 
        Conversores 
        Convertidores utilizados en receptores comerciales 
        Etapas de radiofrecuencia 
        Neutralización 
        Amplificador de FI con red de desacople
      Capítulo 6
  La detección de señales en RF 
        Detector de AM 
        De modulador DBL y BLU 
        Demoduladores de FM 
      Capítulo 7
  Propagación de las ondas y las líneas de transmisión 
  Propagación de las ondas
  Características de las ondas de radio 
  Dolarización 
  Distribución 
  Tipos de propagación 
  Propagación ionosférica 
  Otras características de la propagación ionosférica 
  Propagación por onda espacial
  Frecuencias críticas y máximas utilizables
  Transmisión por varios saltos
        Desvanecimiento (fading) 
        Propagación de las bandas inferiores a 30MHz 
        Modos de propagación 
        Líneas de transmisión 
        Tipos de líneas de transmisión 
        Empleo de las líneas de transmisión 
        Línea de transmisión uniforme 
        Circuito equivalente y ecuaciones de la línea de transmisión uniforme 
        Constante de propagación 
        Impedancia característica de un cable coaxial 
        Impedancia de una línea bifilar 
        Casos particulares en líneas TX 
        Expresiones de la longitud de onda 
        Formación de ondas estacionarias
      Capítulo 8
  Propagación y antenas 
        Antenas de HF 
        Consideraciones generales de la elección de la antena 
        Antena de media onda - dipolo 
        Antena v invertida 
        Antenas largas 
        Antenas multibanda 
        Antenas verticales 
        Antena con plano de tierra 
        Antena multibanda vertical 
        Antenas de recepción de TV 
        Características de las señales de TV 
        Alcance de la transmisión 
        Características generales para antenas de TV 
        El dipolo plegado en TV
        Empleo de elementos parásitos 
        Orientación de la antena 
        Ondas reflejadas (fantasmas) 
        Posición de la antena según las reflexiones 
        Recepción de zonas de sombras
        Antenas para zonas distantes 
        Antena para canales altos y bajos 
        Antenas para canales de UHF 
        Como medir la potencia con que irradia una antena 
        Interferencias en equipos de radio
        Interferencias en receptores de radio
      Capítulo 9
  Principios de las comunicaciones vía satélite 
  Satélites de comunicaciones 
¿Para que sirve un satélite? 
¿Que es un satélite? 
Introducción a los primeros satélites de TV 
¿Como se obtiene una señal de salida de potencia? 
La fuente de alimentación, un equipo complicado 
Las antenas del satélite 
Clasificación de los satélites 
        Sistemas satelitales 
        Sistemas satelitales sobre América Latina 
        Nahuelsat: un poco de historia Argentina 
        Descripción general del satélite Nahuelsat 1 
        Breve reseña de los satélites argentinos
        El moderno ArSAT 1 
        El satélite Intelsat k 
        Otros satélites 
        Los satélites Mexicanos 
        Los satélites en Europa 
        Satélites para radioaficionados: otro poco de historia 
¿Que pasa si falla un satélite?
      Capítulo 10
  Antenas parabólicas y TV satelital 
  Antenas parabólicas 
        Elementos necesarios para ver TV satelital
        Unidad exterior y unidad interior 
        La antena parabólica para recepción de TV satelital
      
       
      
        
            
             | 
          Pericias y Análisis de Teléfonos Celulares  
            Disco 
            Multimedia  
              Existen muchos mitos y realidades 
                sobre los alcances de una pericia exhaustiva a un terminal de telefonía 
                celular; lo cierto es que con los modernos Smart-phones  se ha abierto 
                un sinfín de posibilidades que, en principio, eran muy limitadas 
                con los antiguos equipos TDMA y los primeros CDMA.  
                En este disco multimedia se incluyen una serie de informes, textos, videos, 
                tutoriales y programas para aprender a peritar un teléfono celular, 
                y así poder rastrear ubicaciones, llamadas, visitas a páginas 
                web, aplicaciones utilizadas, etc. 
                Se incluye el libro “Pericias en Telefonía Celular” 
                escrito por el Ing. Horacio Vallejo, Perito en la materia, capacitador 
                de organismos oficiales de seguridad de diferentes ciudades en 6 países 
                de la región  y que ha contado con la colaboración 
                de Oficiales de Policía de las Provincias de Santa Fe, Buenos Aires 
                y Rio Negro, en la República Argentina para su elaboración.  | 
        
      
      Contenido
      Módulo 1: Textos
        Telefonía y Teléfonos Celulares
        Cómo es un Teléfono Celular por Dentro
        Pericias en Telefonía Celular
      Módulo 2 – Informes, Prácticas y Guías
        Leer SMS borrados
        Rastreadores de Celulares, programas rastreadores
        Cómo ubicar la actividad del equipo (llamadas, páginas vistas, mensajes de texto, etc.)
        GPS para Teléfonos Celulares
        Liberación, Desbloqueo y Clonación
        Técnicas de Liberación y Desbloqueo qué está permitido y qué no.
      Módulo 3 – Videos, Programas y Guías Prácticas
        Pericias Informáticas en Telefonía Celular
        Laboratorio Pericial Informático: Protocolo
        Pericias Informáticas a Mensajes de Texto
        Protocolo de Actuación para Pericias Informáticas
        La Forensia como Herramienta en la Pericia Informática
        Ámbito Forense en las Nuevas Tecnologías
        Manual de Manejo de Evidencias Digitales
        Metodologías y Estrategias para la Práctica Forense en Informática
        Pericias Desarrolladas en el Servicio de Criminalística
        Links para descarga directa a gran cantidad de videos y programas desde nuestros servidores para realizar servicio técnico a teléfonos celulares, pericias, rastreo, etc.