Este Pack es Por DescargaLuego de hacer la compra envíe un mail a[email protected]con sus datos (nombre mail y teléfono) para que generemos enlaces de descarga de todos los packs que forman este COMPENDIO. Por temas de Derechos de Autor y activación de programas es preciso que realice este proceso.Este Pack es Por DescargaLuego de hacer la compra envíe un mail a[email protected]con sus datos (nombre mail y teléfono) para que generemos enlaces de descarga de todos los packs que forman este COMPENDIO. Por temas de Derechos de Autor y activación de programas es preciso que realice este proceso.Pack:Pericias InformáticasSeguridad Sustentable✔¿Qués y cómo se hace una pericia informática?✔¿Cómo localizar una tablet, celular u otro dispositivo perdido?✔¿Cómo saber quién tomo una imagen, desde qué dispositivo y cuántos reenvíos tuvo?✔¿Cómo localizar y saber todo sobre un whatt, mensaje de texto, mail u otro comunicado encriptado?✔¿Cómo instalar y/o saber si tengo instalados localizadores?✔¿Cómo saber si un mensaje o texto fue modificado del original?✔¿Cómo colocar o quitar historiales en redes sociales?✔¿Cómo recuperar archivos borrados?El desarrollo de pericias informáticas involucra un conjunto de conocimientos y pasos metodológicos que deben ser claramente establecidos.Es por eso que preparamos un Paquete Educativo MUY COMPLETO, no sólo para que aprenda el marco teórico sino que también lo capacita en las técnicas prácticas para poder realizar pericias a cualquier sistema informático, ya sea mediante computadora PC o teléfono celular.La pericia informática consiste en la aplicación de técnicas de investigación y análisis a fin de determinar la existencia de evidencia legal almacenada en sistemas de computación, medios informáticos o responder consultas específicas en materia informática.El proceso finaliza con el dictamen del perito, que responde a los puntos de pericia solicitados por el juez en un determinado caso.CONTENIDO DEL PACKDelitos InformáticosLibro DidádcticoInvestigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay duda. Las dificultades que surgen al tratar de aplicar el método científico a la Delincuencia Transnacional y al Crimen Organizado en buena parte ya fueron establecidas en estudios anteriores, pero enfrentar este tipo de delincuencia es un nuevo reto que merece una capacitación exhaustiva, de ahí que este texto adquiere relevante importancia.“Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología” SCHNEIEREl fenómeno descrito en los últimos tiempos ha tenido un avance significativo tomando en cuenta la manifestación de la globalización, la cual no solo ha tenido beneficios, sino también ha contribuido a la masificación de esta clase de delitos y tecnificado a otra clase de cómo son los llamados Delitos Informáticos.Delimitación del Fenómeno de la Delincuencia Informática.GeneralidadesDelimitación del Fenómenoa) Delincuencia informática y Abuso Informáticob) Criminalidad informáticaDefinición y el concepto de Delitos Informáticos.Sujetos del Delito InformáticoSujeto ActivoSujeto PasivoBien Jurídico ProtegidoLos Bienes Jurídicos Protegidos en el Delito Informático.Tipos de Delitos informáticosLos fraudesEl sabotaje informático:- El espionaje informático y el robo o hurto de software:- El robo de servicios:- El acceso no autorizado a servicios informáticos:Situación InternacionalTratamiento en otros países..Alemania.Austria.Francia.Estados Unidos.Chile.España.América LatinaOrganización de Estados Americanos.La Convención de las Naciones Unidas contra la Delincuencia Organizada TransnacionalConvenio de Cibercriminalidad de la Unión EuropeaNuevos retos en materia de seguridadSeguridad Informática y NormativaEl Delito Informático y su realidad procesal en el EcuadorProblemas de Persecución.Problemática con la concepción tradicional de tiempo y espacio.A.- Principio de la nacionalidad o personalidad.B.- Principio de la defensa.C.- Principio de la universalidad y justicia mundial.Anonimato del Sujeto Activo.Glosario de TérminosBibliografíaEl Almanaque del EspíaTextoEsta es una publicación de AAINTELIGENCIA EDITORES LTDA (WWW.AAINTELIGENCIA.CL), E-Mail:[email protected], Se hace un breve repaso de los acontecimientos que han llamado la atención acerca del mundo de los servicios secretos durante este siglo. Podemos destacar el atentado a las Torres Gemelas como el inicio de una nueva y gran transformación en materia de Inteligencia, que no solo afectó a la comunidad de Inteligencia de Estados Unidos, sino que también a todas las estructuras de seguridad de los países del globo.La primera década del siglo XXI ha sido muy especial, sin lugar a dudas, que estuvo marcada por una toma de conciencia universal de los efectos de la globalización en la sociedad contemporánea. Surgió una nueva forma de convivir, atravesamos acelerados avances tecnológicos, asomaron inusitadas formas de guerras y nuevas amenazas, fuimos golpeados por grandes crisis económicas y medioambientales, en fin. Hubo de todo y lo supimos al instante.Una década es un referente temporal para ubicar las etapas de la humanidad, es por eso que merece siempre de un análisis integral que aprecie todos los aspectos de nuestra evolución. De este modo, conocemos y proyectamos hacia el futuro, el devenir.De eso se trata también la Inteligencia, que es el tema que nos ocupa y que en estos diez años cada vez es más protagonista de nuestras vidas, sobre todo por las condiciones actuales que nos permiten conocer ampliamente el tenor de las actividades de la Inteligencia que están desarrollando los estados en la Era de la Información.Recordemos que luego del 9/11, la Inteligencia de Estado adoptó una nueva connotación a nivel planetario, pues no por casualidad se reformaron varios sistemas de inteligencia y emanaron leyes que reconocieron finalmente esta función primaria de la conducción nacional. Específicamente, corresponden a esta década, grandes cambios en el panorama internacional respecto a las agendas de seguridad; en estos diez años se produce la transformación más importante del sistema de inteligencia norteamericano (2002), el CNI español se ve envuelto en un escándalo político luego de los atentados de Atocha (03-2004); surge la Agencia Nacional de Inteligencia chilena (2004) y desaparece el DAS colombiano (2009), entre otros eventos de esta índole.Dentro de todo lo que particularmente ha ocurrido con las actividades de Inteligencia, las actividades de espionaje internacional, la conformación de nuevos sistemas, la incorporación de nuevas tecnologías para esta función llena de secretos; lo sucedido durante el 2009 es en parte reflejo de todos los años anteriores. Por eso queremos destacar algunos episodios curiosos acontecidos este año, que dicen relación con la agitada agenda de los servicios de inteligencia a nivel mundial.Este texto es un compilado de lo que a juicio de los autores, son los hechos más elocuentes.Espionaje ElectrónicoTextoSe trata de un texto que ha sido elaborado en base a un cuestionario con preguntas básicas realizadas a empresarios de diferentes sectores.Al espionaje electrónico se lo conoce con el nombre de medidas electrónicas y al contraespionaje como contramedidas electrónicas. Se analizan en el texto los equipos utilizados para ejercer dichas acciones y la última tecnología aplicada a los mismos.Si a usted, como lector, le interesa aportar alguna información adicional que enriquezca el tema, no dude en enviarnos sus comentarios a nuestra editorial a:[email protected]Publicaremos los mismos en sucesivas ediciones.En términos de definición, "espionaje", la acción de "espiar" significa "acechar, vigilar cautelosa o disimuladamente lo que alguien hace o dice", lo cual implica, entonces, que el "espía" es el encargado de realizar esa acción.La literatura, el cine y la televisión están plagados de espías, algunos portadores de elementos fantásticos para la época en que transcurren sus vidas y otros, capaces de realizar su tarea simplemente con lo que la naturaleza y tecnología de cada tiempo permitía.Existe una ley contra quien atente la seguridad de la Nación Argentina, realizando acciones de espionaje y sabotaje: es la LEY 13.985. Pero no hay una ley que regule la venta de este tipo de equipos en Argentina y tampoco en otros países del mundo. Es por ese motivo que un estudio al informe propuesto le permitirá tener conocimientos útiles para establecer reglas claras en el peritaje de la seguridad informática.Manual de ContraespionajeTextoEl término ESPIONAJE define a todo aquel método o actividad clandestina o encubierta utilizada para obtener información sensible, que afecte a la seguridad o la propia esencia de otra nación, organización o negocio y a la que no se tiene acceso por métodos abiertos.Los adelantos técnicos han dotado a los espías, y como no, a los “ladrones de información”, de un sin fin de ayudas muy evolucionadas que les facilita su “labo”, tales como aparatos de escucha, interceptación, manipulación de la información, y una larga lista de etc. En este texto encontrará la información necesaria para saber cómo se realizan actividades de espía, las vulnerabilidades y cómo protegerse.ContenidoIntroducción1. De la Vigilancia Tecnológica a la Inteligencia Competitiva2. Estrategia de Contra Vigilancia Electrónica3. Defensa y Gestión de la Información4. Agresión o Pérdida 5.Defensa Informativa 6.Información y Empresa7. Orientación para hacerla efectiva8. Espías CorporativosMedidas de AtaqueConceptos y Generalidades1. Introducción a las Medidas Preventivas de Vigilancia2. Principios y Técnicas de VigilanciaSistema de Audio1. Micrófonos. Breve Introducción2. Transmisores de Ambiente. Introducción3. Métodos de Escucha Ambiental Vía Teléfono4. Sistemas típicos5. Escuchas TelefónicasSistemas de Video1. Características Técnicas de las Cámaras2. Tipos de Cámaras3. Accesorios4. Transmisión de Vídeo. Breve IntroducciónSistemas de Nuevas Tecnologías1. Computadoras2. Fax3. Radiolocalizadores4. Celular Espía GSM5. Teléfonos que pueden ser interceptados 6.Las copiadoras fotoéstaticas7. Sistemas del futuroProcedimientos de ProtecciónContramedidas1. Detección de Vigilancia Técnica2. Búsqueda de Micrófonos y Transmisores de ambiente. 3.Escuchas y transmisiones telefónicos4. La búsqueda electrónica en las líneas5. Qué hacer cuando se encuentra un transmisor6. Prevención y contra vigilancia7. Computadoras8. Videovigilancia y Contramedidas9. Servicios de la Vigilancia Electrónica a la Inteligencia Competitiva (barrido electrónico)Consideraciones LegalesActos Ilícitos1. Breve introducciónAnálisis Forense Informático y Confiscación de Evidencia ElectrónicaCOLECCIÓN SEGURIDAD Y DEFENSAObservaciones1. Disposiciones generales. Relaciones Internacionales2. Análisis políticoManual del Radioaficionado ModernoLibro de TextoUna de las condiciones fundamentales para la prosperidad de la radioafición es que todos los radioaficionados contemos con un compendio que explique de forma concisa y sencilla la materia que envuelve la actividad de la radioafición y que además sirva de prólogo para cualquier profundización que quisiéramos hacer sobre alguno de los distintos temas que se contemplan en este manual.Pero, quizás lo más apremiante hoy día es que aquellos que aspiran a ser nuestros colegas cuenten con un texto para estudiar la materia del examen que tienen que aprobar a fin de obtener su licencia de radioaficionado y que, luego de haber obtenido la licencia, lo conserven como un permanente consejero para recordarles cómo ser buenos y hábiles radioaficionados.Es necesario aclarar que la idea al emprender este proyecto no era la de redactar un lacónico folleto ni tampoco era la de realizar un profundo tratado de electrónica. El objetivo principal fue elaborar un manual conforme a la acepción exacta de dicha palabra, es decir “un libro que recoge y resume lo fundamental de una asignatura o ciencia.”Simplemente, ese ha sido nuestro propósito aunque algunos quizás opinen que este trabajo se queda corto y otros que es demasiado extenso.La moderna tecnología en la que se desenvuelve el radioaficionado del siglo XXI es distinta a la de sus antecesores. Sin embargo, a pesar de las bondades que el desarrollo tecnológico actual ofrece al nuevo radioaficionado incorporando a su estación modernos y compactos equipos prefabricados, computadoras y accesorios innovadores; la actividad de la radioafición continúa siendo igual a la de sus predecesores. Una actividad amena, siempre con desafíos y terrenos frescos donde incursionar y experimentar.La razón es muy simple: No importa cuan moderno y avanzado sea la tecnología; los principios físicos que gobiernan las radiocomunicaciónes nunca han cambiado, ni cambiarán jamás.Contenido:Capítulo 1Generalidades sobre la radioaficiónSistema de comunicacionesLas señales como portadoras de informaciónAncho de bandaLa radioaficiónEl código del radioaficionadoSignificado de algunas señales¿qué es un radioaficionado?Ondas y espectro radioeléctricoCapítulo 2Los circuitos resonantes y unidades de mediciónVectoresAplicación en elementos pasivosResonanciaFórmulas de thompsonFactor de méritoElementos realesSelectividadUnidades de mediciónEl decibelOtra manera de expresar el dbEl dbmEl dbuEl dbrEl dbvEl dbmoFiltros sofométricos: "el dbmp"El dbmopCapítulo 3Transmisores de amplitud modulada (AM)Transmisión de AMÍndice de modulaciónModulación en BLU (blu)Consideraciones sobre banda lateral únicaLa señal de bluExpresión matemática de la señal de doble banda lateralExpresión matemática de la señal de bluTransmisor de blu básicoFiltros para bluGeneralidades sobre filtrosGeneración de la señal de blu por el método del filtroCapítulo 4OsciladoresClasificación de los osciladoresOsciladores senoidales de realimentaciónOsciladores establesEfecto piezoeléctricoCircuito equivalente del cristal de cuarzoContactos eléctricos del cristalOsciladores controlados por cristalOsciladores con cristalOtros osciladoresCapítulo 5Etapas moduladoras y de radiofrecuenciaModuladores de AMElementos lineales y alinéalesTeorema de FurrierMezcladorConversoresConvertidores utilizados en receptores comercialesEtapas de radiofrecuenciaNeutralizaciónAmplificador de FI con red de desacopleCapítulo 6La detección de señales en RFDetector de AMDe modulador DBL y BLUDemoduladores de FMCapítulo 7Propagación de las ondas y las líneas de transmisiónPropagación de las ondasCaracterísticas de las ondas de radioDolarizaciónDistribuciónTipos de propagaciónPropagación ionosféricaOtras características de la propagación ionosféricaPropagación por onda espacialFrecuencias críticas y máximas utilizablesTransmisión por varios saltosDesvanecimiento (fading)Propagación de las bandas inferiores a 30MHzModos de propagaciónLíneas de transmisiónTipos de líneas de transmisiónEmpleo de las líneas de transmisiónLínea de transmisión uniformeCircuito equivalente y ecuaciones de la línea de transmisión uniformeConstante de propagaciónImpedancia característica de un cable coaxialImpedancia de una línea bifilarCasos particulares en líneas TXExpresiones de la longitud de ondaFormación de ondas estacionariasCapítulo 8Propagación y antenasAntenas de HFConsideraciones generales de la elección de la antenaAntena de media onda - dipoloAntena v invertidaAntenas largasAntenas multibandaAntenas verticalesAntena con plano de tierraAntena multibanda verticalAntenas de recepción de TVCaracterísticas de las señales de TVAlcance de la transmisiónCaracterísticas generales para antenas de TVEl dipolo plegado en TVEmpleo de elementos parásitosOrientación de la antenaOndas reflejadas (fantasmas)Posición de la antena según las reflexionesRecepción de zonas de sombrasAntenas para zonas distantesAntena para canales altos y bajosAntenas para canales de UHFComo medir la potencia con que irradia una antenaInterferencias en equipos de radioInterferencias en receptores de radioCapítulo 9Principios de las comunicaciones vía satéliteSatélites de comunicaciones¿Para que sirve un satélite?¿Que es un satélite?Introducción a los primeros satélites de TV¿Como se obtiene una señal de salida de potencia?La fuente de alimentación, un equipo complicadoLas antenas del satéliteClasificación de los satélitesSistemas satelitalesSistemas satelitales sobre América LatinaNahuelsat: un poco de historia ArgentinaDescripción general del satélite Nahuelsat 1Breve reseña de los satélites argentinosEl moderno ArSAT 1El satélite Intelsat kOtros satélitesLos satélites MexicanosLos satélites en EuropaSatélites para radioaficionados: otro poco de historia¿Que pasa si falla un satélite?Capítulo 10Antenas parabólicas y TV satelitalAntenas parabólicasElementos necesarios para ver TV satelitalUnidad exterior y unidad interiorLa antena parabólica para recepción de TV satelitalPericias y Análisis de Teléfonos CelularesDisco MultimediaExisten muchos mitos y realidades sobre los alcances de una pericia exhaustiva a un terminal de telefonía celular; lo cierto es que con los modernos Smart-phones se ha abierto un sinfín de posibilidades que, en principio, eran muy limitadas con los antiguos equipos TDMA y los primeros CDMA.En este disco multimedia se incluyen una serie de informes, textos, videos, tutoriales y programas para aprender a peritar un teléfono celular, y así poder rastrear ubicaciones, llamadas, visitas a páginas web, aplicaciones utilizadas, etc.Se incluye el libro “Pericias en Telefonía Celular” escrito por el Ing. Horacio Vallejo, Perito en la materia, capacitador de organismos oficiales de seguridad de diferentes ciudades en 6 países de la región y que ha contado con la colaboración de Oficiales de Policía de las Provincias de Santa Fe, Buenos Aires y Rio Negro, en la República Argentina para su elaboración.ContenidoMódulo 1: TextosTelefonía y Teléfonos CelularesCómo es un Teléfono Celular por DentroPericias en Telefonía CelularMódulo 2 – Informes, Prácticas y GuíasLeer SMS borradosRastreadores de Celulares, programas rastreadoresCómo ubicar la actividad del equipo (llamadas, páginas vistas, mensajes de texto, etc.)GPS para Teléfonos CelularesLiberación, Desbloqueo y ClonaciónTécnicas de Liberación y Desbloqueo qué está permitido y qué no.Módulo 3 – Videos, Programas y Guías PrácticasPericias Informáticas en Telefonía CelularLaboratorio Pericial Informático: ProtocoloPericias Informáticas a Mensajes de TextoProtocolo de Actuación para Pericias InformáticasLa Forensia como Herramienta en la Pericia InformáticaÁmbito Forense en las Nuevas TecnologíasManual de Manejo de Evidencias DigitalesMetodologías y Estrategias para la Práctica Forense en InformáticaPericias Desarrolladas en el Servicio de CriminalísticaLinks para descarga directa a gran cantidad de videos y programas desde nuestros servidores para realizar servicio técnico a teléfonos celulares, pericias, rastreo, etc.www.webelectronica.com.arEditorial QuarkAltolaguirre 310 - Villa Domínico - Avellaneda - Altura Av. Mitre 4500CP: 1874 - Buenos Aires - ArgentinaTel.: (+54 11) 4029-5673Email:[email protected]Saber Electrónica MéxicoAv. de los Maestros nº 10 interno 6 (5ta cerrada) Col. Sta. Agueda.(A un Costado de la Unidad Pedagógica de Ecatepec)San Cristobal Ecatepec, Méx. C.P. 55025Tels: (0155) 4552 0126 / 2804 3670[email protected]www.webelectronica.com.arEditorial QuarkAltolaguirre 310 - Villa Domínico - Avellaneda - Altura Av. Mitre 4500CP: 1874 - Buenos Aires - ArgentinaTel.: (+54 11) 4029-5673Email:[email protected]Saber Electrónica MéxicoAv. de los Maestros nº 10 interno 6 (5ta cerrada) Col. Sta. Agueda.(A un Costado de la Unidad Pedagógica de Ecatepec)San Cristobal Ecatepec, Méx. C.P. 55025Tels: (0155) 4552 0126 / 2804 3670[email protected]
Ubicación de la tienda | Altolaguirre, 310, Villa Dominico, B1874 B1874 Villa Domínico, Buenos Aires-GBA, Argentina |
¡No se encontraron reseñas!
No se encontraron comentarios para este producto. ¡Sé el primero en comentar!