7 de agosto de 2025

Criminología, delitos inform. (8) [7-8-2025]

Casos famosos y lecciones aprendidas 

• Ataque a Sony Pictures Entertainment (2014): un grupo conocido como "Guardians of Peace" (más tarde, vinculado a Corea del Norte) lanzó un ataque devastador. Utilizaron malware para borrar datos de los ordenadores de la compañía, así como también para robar y filtrar gigabytes de información confidencial. Esto incluyó películas inéditas, correos electrónicos internos, información salarial de los empleados, contratos y otros datos corporativos sensibles. 

• Filtración de datos del Registro Nacional de las Personas (RENAPER) de Argentina (2024): este incidente implicó la filtración y publicación de una cantidad masiva de datos personales de ciudadanos argentinos, incluyendo nombres, direcciones, números de DNI y fotografías. Se sospecha que la información fue obtenida por un acceso no autorizado a la base de datos del organismo, posiblemente a través de credenciales comprometidas o vulnerabilidades de seguridad. La información Se divulgó en canales de Telegram y otros foros.

Fuente de la información: taller de criminología y delitos informáticos efectuado en fecha 30-07-2025 por parte de Edufutura Servicios Educativos y el Centro Simón Rodríguez (CSR).

La frase del día 
"Lo que hoy se aplaude, mañana puede ser condenado con igual fervor"

Agente doble (7) [7-8-2025]

5.- Centrado en el personaje frente a la trama:

- Punto de vista: algunos escritores se centran en los personajes, analizan sus motivaciones, miedos y relaciones. Otros priorizan los giros argumentales y la construcción del mundo.

- Ejemplo: un fanfic centrado en los personajes podría explorar la agitación interna de Snape durante sus días como agente doble, mientras que uno centrado en la trama podría profundizar en una conspiración dentro del Ministerio de Magia.

6.- Equilibrio entre canon y creatividad:

- Punto de vista: lograr un equilibrio es fundamental. Respeta el canon mientras agregas tu sabor único.

- Ejemplo: un fanfic de "Doctor Who" podría presentar un compañero original sin eclipsar la esencia del Doctor.

Fuente electrónica de la información:

La frase del día 
"Lo que hoy se aplaude, mañana puede ser condenado con igual fervor"

COMINT (6) [7-8-2025]

¿Cómo funciona el COMINT?

El COMINT opera a través de un proceso estructurado que permite la intercepción, filtrado, análisis e interpretación de señales de comunicación. Dado que su objetivo es convertir conversaciones, mensajes electrónicos y transmisiones de radio en información útil para la seguridad y la toma de decisiones estratégicas, existen etapas para lograr ese fin que se combinan con las herramientas tecnológicas. A continuación, describimos sus etapas:

Intercepción de señales

El primer paso es la captura de comunicaciones en sí mismo, lo que se realiza mediante satélites, estaciones terrestres, buques espía y sistemas de vigilancia digital. La intercepción puede incluir llamadas telefónicas, correos electrónicos, transmisiones de radio y mensajes encriptados. En esta etapa, la tecnología juega un papel crucial, permitiendo a las agencias de inteligencia captar señales que, de otro modo, permanecerían ocultas. Sin embargo, la información puede ser masiva, por lo que todavía falta analizar que es lo realmente relevante.

Por ejemplo, durante la Segunda Guerra Mundial, los británicos lograron interceptar mensajes encriptados alemanes a través de la máquina Enigma como ya mencionamos en la etapa histórica, lo que les permitió descifrar órdenes militares del Tercer Reich en un periodo importantísimo de la guerra, logrando de esa manera anticipar sus movimientos, y por consiguiente, se otorgó una ventaja estratégica en el conflicto.

Fuente electrónica de la información:

La frase del día 
"Lo que hoy se aplaude, mañana puede ser condenado con igual fervor"

6 de agosto de 2025

Agente doble (6) [6-8-2025]

2.- Explorando territorios inexplorados:

- Punto de vista: otros buscan la novedad. Se sumergen en fandoms o personajes secundarios menos conocidos, desenterrando gemas ocultas.

- Ejemplo: un entusiasta de Sherlock Holmes podría decidir escribir sobre la historia de fondo de la Sra. Hudson. Al explorar lo inexplorado, añaden nuevas capas al canon.

3. Acepte las brechas y los silencios:

- Punto de vista: a veces, las lagunas en el canon proporcionan un terreno fértil. ¿Qué pasó entre escenas? ¿Qué secretos se encuentran sin contar?

- Ejemplo: en "Star Wars", nunca vemos el entrenamiento de Leia como Jedi. Un fanfic que llene este vacío podría resultar cautivador.

4. Adaptabilidad y flexibilidad:

- Punto de vista: las adaptaciones, ya sea de libros a películas o viceversa, ofrecen material rico. Puede reinventarse, torcer o ampliar narrativas existentes.

- Ejemplo: ¿una nueva versión de "Orgullo y prejuicio" ambientada en una colonia espacial futurista? ¡Por qué no!

Fuente electrónica de la información:

La frase del día 
"No hay nada más variable que la opinión de una multitud" [Nicolás Maquiavelo]

Agente doble (5) [6-8-2025]

6.- Finalmente, las Crónicas de ClintonBond han servido como recordatorio de que el mundo de la política y el espionaje está lejos de ser blanco y negro. Los personajes que hemos encontrado a lo largo de esta saga han mostrado una infinidad de motivaciones, desde ambiciones personales hasta deberes patrióticos, desdibujando las líneas entre héroes y villanos. Esta complejidad refleja las complejidades del mundo real, donde las acciones de los individuos a menudo están impulsadas por una combinación de factores, lo que dificulta categorizarlas definitivamente.

Las crónicas de ClintonBond: una historia épica de política y espías nos ha llevado en un emocionante viaje a través del mundo de la intriga internacional. Desde la naturaleza impredecible de la política hasta el poder de las asociaciones y la importancia de la inteligencia, esta saga ha proporcionado información valiosa sobre la dinámica de los ámbitos político y de espionaje. Al despedirnos de esta saga legendaria, nos queda una apreciación más profunda de las complejidades y matices que definen nuestro escenario global.

25.- Elección del material fuente

1.- Inspiración de razas familiares:

- Punto de vista: algunos escritores prosperan con la familiaridad. Eligen material fuente de fandoms que adoran, personajes con los que crecieron o escenarios con los que soñaron despiertos.

- Ejemplo: Imagina un fan de Harry Potter que decide escribir un spin-off sobre las desventuras de los Merodeadores durante sus años en Hogwarts. Su profundo conocimiento de la serie original alimenta su creatividad.

Fuente electrónica de la información:

La frase del día 
"No hay nada más variable que la opinión de una multitud" [Nicolás Maquiavelo]

5 de agosto de 2025

Impresiones dentales [5-8-2025]

Impresiones dentales.

Las impresiones dentales o moldes dentales es la técnica que utiliza la odontología para obtener la boca del paciente en escayola, mediante ella se reproduce el negativo de las piezas dentales y demás tejidos orales.

Estos moldes deben de reproducir de modo óptimo y fiel todas las estructuras bucales del paciente, especialmente aquellas que el odontólogo necesite para su posterior trabajo, ya que si presentan alteraciones, burbujas, defectos o arrastres no se podrá trabajar con ellas ya que la replica dental también estará distorsionada.

Fuente electrónica de la información:

Palabras clave: criminalística, delitos, identificación, odontólogo forense.

La frase del día 
"Muéstrame un mentiroso y te mostraré un ladrón" [George Herbert]

Criminología, delitos inform. (7) [5-8-2025]

Características de los delitos informáticos 

• Son conductas criminales de cuello blanco, esto significa que solo determinado número de personas con ciertos conocimientos técnicos los pueden cometer, ya que es necesario ser experto en sistemas.

• Son acciones ilícitas de delincuentes profesionales que aprovechan una ocasión creada por el sistema tecnológico y económico para lucrarse de usuarios vulnerables.

• Provocan serias pérdidas económicas, que dependerán del tipo de delito digital que se trate. Actualmente la fuga de datos es muy común y su valor es muchas veces inconmensurable. 

• Se producen en pocos segundos y sin necesidad de presencia física. La actividad delictual es a través de dispositivos electrónicos remotos. 

• Presentan grandes dificultades para su comprobación debido a su carácter técnico, ya que las personas expertas que los cometen saben cómo ocultar sus huellas digitales.

Fuente de la información: taller de criminología y delitos informáticos efectuado en fecha 30-07-2025 por parte de Edufutura Servicios Educativos y el Centro Simón Rodríguez (CSR).

La frase del día 
"Muéstrame un mentiroso y te mostraré un ladrón" [George Herbert]