23
UNIVERSIDAD DEL QUINDIO REVISTA VIRTUAL INFO REDES SOCIALES, FRAUDES INFORMATICOS Y MUCHO MÁS…… OSCAR DARÍO ROMERO GONZÁLEZ

REVISTA VIRTUAL INFO

Embed Size (px)

Citation preview

Page 1: REVISTA VIRTUAL INFO

UNIVERSIDAD DEL QUINDIO

REVISTA VIRTUAL INFO REDES SOCIALES, FRAUDES INFORMATICOS Y

MUCHO MÁS……

OSCAR DARÍO ROMERO GONZÁLEZ

Page 2: REVISTA VIRTUAL INFO

2

INDICE

1. DELITOS INFORMATICOS

2. CRIMENES ESPECIFICOS

3. FRAUDE

4. TECNICAS DE FRAUDE

5. HACKER SNIFFER Y CRACKER

6. LAS PRINICIPALE REDES SOCIALES

7. VENTAJAS DE LAS REDES SOCIALES

8. DESVENTAJAS DE LAS REDES SOCIALES

9. LA INFORMATICA EN LA MEDICINA

10. LAS MEJORES TABLETS DEL MERCADO 2013

11. SOPA DE LETRAS

Page 3: REVISTA VIRTUAL INFO

3

n delito

informático es

toda aquella

acción, típica,

antijurídica y culpable,

que se da por vías

informáticas o que

tiene como objetivo

destruir y dañar

ordenadores, medios

electrónicos y redes de

Internet.

Debido a que la

informática se mueve

más rápido que la

legislación, existen

conductas criminales

por vías informáticas

que no pueden

considerarse como

delito, según la "Teoría

del delito", por lo cual

se definen como

abusos

informáticos, y parte

de la criminalidad

informática.

La criminalidad

informática tiene un

alcance mayor y

puede incluir delitos

tradicionales como el

fraude, el robo,

chantaje, falsificación y

la malversación de

caudales públicos en

los cuales

ordenadores y redes

han sido utilizados

como medio. Con el

desarrollo de la

programación y de

Internet, los delitos

informáticos se han

vuelto más frecuentes

y sofisticados.

La criminalidad informática incluye una amplia variedad de categorías de

crímenes. Generalmente este puede ser dividido en dos grupos:

Crímenes que tienen como

objetivo redes de

computadoras, por ejemplo,

con la instalación de códigos,

gusanos y archivos maliciosos,

Spam, ataque masivos a

servidores de Internet y

generación de virus.

Crímenes realizados por medio

de ordenadores y de Internet,

por ejemplo, espionaje, fraude

y robo, pornografía infantil,

pedofilia, etc.

U

Page 4: REVISTA VIRTUAL INFO

l Spam o los

correos

electrónicos, no

solicitados para

propósito comercial, es

ilegal en diferentes

grados. La regulación

de la ley en cuanto al

Spam en el mundo es

relativamente nueva

(en España la LSSI o

Ley de la Sociedad de

los Servicios de

Información) y por lo

general impone

normas que permiten

la legalidad del Spam

en diferentes niveles.

Desde el punto de

vista de la normativa

vigente, se deben

identificar como Spam

todas aquellas

comunicaciones

electrónicas del tipo

que fueren (correo

electrónico de Internet,

mensajes cortos de

telefonía móvil “SMS” ,

etc.) que el usuario

recibe sin haber

otorgado su

consentimiento para

ello.

El Spam no es un

delito, sino una

infracción

administrativa,

sancionada con multa.

Dentro de los actos

informáticos que

relacionan al SPAM

existen distintos tipos:

Spam: Se envía a

través del correo

electrónico.

Spam: Este es para

aplicaciones de

Mensajería

Instantánea

(Messenger, etc).

Spam SMS: Se envía

a dispositivos móviles

mediante mensajes de

texto o imágenes.

E

Page 5: REVISTA VIRTUAL INFO

5

l fraude informático es inducir a

otro a hacer o a restringirse en

hacer alguna cosa de lo cual el

criminal obtendrá un beneficio por lo

siguiente:

Alterar el ingreso de datos de

manera ilegal. Esto requiere que el

criminal posea un alto nivel de técnica

y por lo mismo es común en

empleados de una empresa que

conocen bien las redes de

información de la misma y pueden

ingresar a ella para alterar datos

como generar información falsa que

los beneficie, crear instrucciones y

procesos no autorizados o dañar los

sistemas.

Alterar, destruir, suprimir o robar

datos, un evento que puede ser difícil

de detectar.

Alterar o borrar archivos.

Alterar o dar un mal uso a sistemas

o software, alterar o reescribir

códigos con propósitos

fraudulentos. Estos eventos

requieren de un alto nivel de

conocimiento.

Otras formas de fraude informático

incluye la utilización de sistemas de

computadoras para robar bancos,

realizar extorsiones o robar

información clasificada.

E

Page 6: REVISTA VIRTUAL INFO

ueden ser:

Data diddiling o introducción

de datos falsos, es una

manipulación de datos de entrada al

ordenador con el fin de producir o

lograr movimientos falsos en

transacciones de una empresa para

otorgarle solvencia moral y

económica a una persona que no la

tiene.

Trojan horse o caballo de Troya,

consiste en introducir rutinas en un

programa para que actúen en forma

distinta a como estaba previsto

Rounding down o la técnica de

salami, consiste en introducir al

programa unas instrucciones para

que remita a una determinada cuenta

los céntimos de dinero de muchas

cuentas corrientes. Aprovecha las

repeticiones automáticas de los

procesos de cómputo. Es una técnica

especializada, consistente en que

las cantidades de dinero muy

pequeñas, se van sacando

repetidamente de una cuenta y se

transfiere a otra. Esta modalidad de

fraude informático se realiza sin

grandes dificultades y es muy difícil

de detectar.

Superzapping o llave no

autorizada que abre cualquier

archivo del ordenador por muy

protegido que esté, con el fin de

alterar, borrar, copiar, insertar o

utilizar, en cualquier forma no

permitida, datos almacenados en el

ordenador.

Trap doors o puertas

falsas, consiste en la práctica de

introducir interrupciones en la lógica

de los programas con objeto de

chequear en medio de procesos

complejos, si los resultados

intermedios son correctos, producir

salidas de control con el mismo fin o

guardar resultados intermedios en

ciertas áreas para comprobarlos más

adelante.

Logic bombs o bombas lógicas o

cronológicas, es una especie de

bomba de tiempo que debe producir

daños posteriormente como si se

tratase de un sabotaje, venganza o

deseo de perjudicar. Consiste en la

introducción de un programa con un

conjunto de instrucciones indebidas

que van a actuar en determinada

fecha o circunstancias; destruyendo

datos del ordenador, distorsionando

el funcionamiento del sistema o

paralizando el mismo.

Asyncronous attack o ataques

sincrónicos, basados en la forma de

funcionar los sistemas operativos y

P

Page 7: REVISTA VIRTUAL INFO

7

sus conexiones con los programas de

aplicación a los que sirven y soportan

en su ejecución. Es un fraude de alto

conocimiento técnico, muy difícil de

detectar.

To scavenge, traduce

recoger basura. Puede efectuarse

físicamente cogiendo papel de

desecho de papeleras o

electrónicamente, tomando

información residual que ha quedado

en memoria o en soportes

magnéticos.

Data leakage o divulgación no

autorizada de datos reservados, es

una variedad del espionaje industrial

que sustrae información confidencial

de una empresa.

Acavenging o recogida de

información residual, es el

aprovechamiento de información

abandonada sin ninguna protección

como residuo de un trabajo

previamente autorizado.

Simulation and modeling o

planificación y simulación de un

delito informático antes de

realizarlo, para ver qué repercusión

va a tener en los asientos contables

de una empresa.

Manipulación de información de

los hackers o jóvenes fanáticos de

la informática, que son capaces con

un modem de acceder a redes de

transmisión de datos, saltándose las

medidas de seguridad y leer

información confidencial, sustraerla,

alterarla, destruirla o cometer fraude

sobre ella.

Page 8: REVISTA VIRTUAL INFO

8

ersonas con amplios

conocimientos informáticos en lo

que concierne principalmente a

entradas remotas no autorizadas por

medio de redes de comunicación

como Internet ("Black hats"). Pero

también incluye a aquellos que

depuran y arreglan errores en los

sistemas ("White hats") y a los de

moral ambigua como son los "Grey

hats".

P

Page 9: REVISTA VIRTUAL INFO

9

os Sniffers en realidad son

amenazas que se encuentran

dedicadas a monitorear y captar

información que entra por nuestros

servicios de red o internet, pero que

básicamente utilizan a nuestra red

para tal captación. El entorno de

trabajo de un Sniffers son las grandes

empresas o instituciones con gran

cantidad y flujo de información,

siendo algunos de estos Sniffers

inofensivos cuando han sido

instalados y configurados por el

mismo administrador de las redes de

un sistema informático.

l cracker, es considerado un

"vandálico virtual". Este utiliza sus

conocimientos para invadir sistemas,

descifrar claves y contraseñas de

programas y algoritmos de

encriptación, ya sea para poder correr

juegos sin un CD-ROM, o generar

una clave de registro falsa para un

determinado programa, robar datos

personales, o cometer otros ilícitos

informáticos. Algunos intentan ganar

dinero vendiendo la información

robada, otros sólo lo hacen por fama

o diversión. Cracker es el término que

define a programadores maliciosos y

ciberpiratas que actúan con el

objetivo de violar ilegal o

inmoralmente sistemas cibernéticos,

siendo un término creado en 1985 por

hackers en defensa del uso

periodístico del término.

L

E

Page 10: REVISTA VIRTUAL INFO

s la reina del momento, hasta

hay rumores y especulaciones

de que en poco tiempo pueda

superar a la misma Google, en

cuanto a tráfico se refiere.

Una de las redes sociales más

populares del mundo. El carácter

generalista y el número de usuarios la

ha convertido en imprescindible para

cualquier empresa. En Social Media,

y especialmente en Facebook, las

marcas deben entretener,

educar pero, sobre todo, tienen

que emocionar. Los usuarios,

además de “mantenernos al día” con

familiares y amigos; y compartir

experiencias, seguimos (con mayor o

menor intensidad) las páginas de

empresa que nos aportan valor o nos

son más afines. Una cuestión muy

importante, válida tanto para el uso

personal como para las

marcas: cuidado con el número de

publicaciones, puedes “saturar” a tu

audiencia y con esto perderla.

on 140 caracteres es la red de

microblogging por excelencia.

Este mes de marzo ha cumplido 7

años y su crecimiento es exponencial.

Según un estudio reciente publicado

en MarketingDirecto.com, Twitter “se

hace más joven”, es decir, la edad

media de los usuarios situada

E

C

Page 11: REVISTA VIRTUAL INFO

11

actualmente en 41,3 años va

disminuyendo. En la red de los

“hastags” y los “tuits” (“tweets”),

resumir el contenido es la esencia. Su

inmediatez ofrece múltiples

posibilidades de comunicación para

las marcas y, por otro lado, permite

una mayor frecuencia de

publicaciones. Los usuarios

comentan cualquier evento, programa

televisivo, etc. “en directo” y las

noticias “vuelan” por la red. Para mí,

la mejor red social para mantenerse

informado de la actualidad.

a principal plataforma audiovisual.

Probablemente el mejor medio para

entretener al usuario ya que podemos

pasar horas viendo vídeos.

Divertidos, emotivos, sorprendentes,

para todos los gustos. Con gran

capacidad viral, algunos se han

convertido en auténticos fenómenos

sociales. Para las empresas, Youtube

es el escaparate ideal para mostrar

sus productos o servicios, para contar

sus historias con un único límite: la

creatividad. Un factor determinante es

que no requiere una inversión

publicitaria elevada: no es necesaria

una gran producción, ni tiene el coste

de los spots de televisión. No

obstante, tan importante es crear el

canal de marca como difundirlo de

manera eficiente para conseguir la

mayor notoriedad.

a mayor red social de carácter

profesional. Su razón de ser: los

negocios. Conecta personas e

instituciones. Mantener el perfil

actualizado es fundamental. Para las

empresas puede tener varias

funcionalidades: servir de plataforma

de recursos humanos, favorecer el

networking, captar nuevos clientes

y/o posibles consumidores.

L

L

Page 12: REVISTA VIRTUAL INFO

a red social con el perfil más

juvenil (usuarios adolescentes).

Aquí no todas las empresas tienen

cabida “lógica”, pero cabe recordar

que “los niños de hoy son los

mayores de mañana”. Y si las marcas

logran enamorar a un joven,

posiblemente consigan un cliente fiel

a largo plazo. Nació sólo en España

pero se está extendiendo a otros

países. Además, otro dato relevante

es su reciente salto al mundo de la

telefonía móvil.

onde fotógrafos y amantes de la

fotografía comparten sus mejores

imágenes. Las marcas tienen un

escaparate y, al mismo tiempo,

muchas veces encuentran

prescriptores de calidad.

L

D

Page 13: REVISTA VIRTUAL INFO

13

ese a los conflictos respecto a la

cesión de derechos de imagen,

esta red social basada en el retoque

fotográfico tiene un gran impacto

visual por su sencillez, rapidez y

capacidad de compartir contenido en

otras plataformas sociales. Las

marcas en general, y en especial los

productos turísticos, tienen un gran

potencial para llegar a otro perfil de

usuario, donde el Smartphone se ha

convertido en el compañero del día a

día.

tra red social donde el

contenido visual es el rey. Sus

actualizaciones intentan simplificar

todavía más su estructura. Sencilla

para el usuario y con oportunidades

por explorar para las empresas. Útil

herramienta para dirigir tráfico web

utilizando bien las descripciones de

las publicaciones.

a ventaja más evidente de los

medios sociales es la capacidad

que nos brinda de comunicarnos en

“tiempo real” ya que se pueden

localizar a personas con las que de

otro modo sería muy difícil

interactuar, los ejemplos obvios son

las personas que viven en otras

ciudades o países.

demás de poder contactar a las

personas sin importar la distancia

física que exista entre nosotros, una

de las grandes ventajas es que

P

O

L

A

Page 14: REVISTA VIRTUAL INFO

14

muchos de estos medios sociales nos

permiten sostener una conversación

directa con personajes a los cuales

nos sería muy difícil acceder de otro

modo.

l ser los medios sociales una

fuente tan vasta y democrática de

información -ya que cualquiera puede

publicar sus ideas u opiniones y

muchas veces esta información es

pública- es posible medir y analizar

de forma gratuita o muy accesible un

gran volumen de contenido generado

directamente por nuestros usuarios

(amigos, conocidos, posibles parejas,

clientes, ciudadanos, marcas,

autoridades) y poder tomar un pulso

de las diversas opiniones que existen

sobre los temas que nos interesan ya

sea solamente para estar enterados o

para poder tomar acciones concretas

al respecto y convertir esta

información en estrategias,

productos, servicios, ventas, acciones

de gobierno, promociones, etcétera.

ustamente la mayor ventaja y el fin

último de los medios sociales es

poder mejorar el mundo y permitirnos

conseguir beneficios concretos para

nuestras vidas, de tal forma que

podemos lograr llegar más rápido a

un lugar, evitar tráfico, conseguir

descuentos o promociones, encontrar

al amor de nuestra vida,

comunicarnos con nuestros seres

queridos, volvernos famosos,

encontrar trabajo, conseguir clientes,

adeptos, votos, en fin, si se utilizan

adecuadamente los medios sociales

en verdad pueden mejorar nuestra

vida diaria

.

na de las desventajas más

evidentes de los medios sociales

es que en la actualidad no son para

todos, a pesar de su enorme

crecimiento; en muchos países

todavía hay muchas personas que

no tienen acceso a estos medios

digitales y la mayoría de las veces no

es por decisión propia sino por

factores económicos, culturales,

A J

U

Page 15: REVISTA VIRTUAL INFO

15

sociales o simplemente por su

ubicación geográfica, ya que la

cobertura de Internet todavía sigue

siendo un factor fundamental en la

llamada “brecha digital” la cual deja

todavía sin acceso a estos medios a

una enorme cantidad de personas a

nivel global.

na de las características principales

de los medios sociales es que la

mayoría de las veces es posible

participar de forma anónima dentro

de las mismas, lo cual a su vez

presenta ventajas y desventajas. Las

principales desventajas del

anonimato en medios sociales es que

se puede prestar para todo tipo de

actividades ilícitas o poco deseables,

desde obtener información personal o

confidencial de los usuarios más

vulnerables para fines desagradables

hasta para cometer “bullying digital”

que consiste en burlarse, molestar,

ignorar o “trollear” a ciertos usuarios

de estas redes y es mucho más difícil

controlar este tipo de actividades

cuando los usuarios actúan desde el

anonimato

.

n redes sociales cada vez existen

más personas, empresas y perfiles

que buscan establecer una

comunicación directa o “peer to peer”

con los diferentes usuarios y que

establecen canales de comunicación

a través de estos medios, pero

muchas veces estos supuestos

canales no funcionan realmente y

fungen únicamente como medios de

simulación para pretender que dichas

personas, empresas u organizaciones

escuchan o se comunican con sus

interlocutores. O muchas veces esta

comunicación se queda solamente en

escuchar a la gente pero realmente

no se toman las acciones

correspondientes al respecto, como

cuando ponemos una queja en un

buzón que nadie revisa, o peor aún

que se revisa pero no se actúa en

absoluto para resolver la situación.

U

E

Page 16: REVISTA VIRTUAL INFO

16

ada día nos encontramos con una

mayor cantidad de mensajes

relacionados a temas políticos en los

medios sociales, lo cual no es

necesariamente malo. El problema

reside principalmente en que muchas

veces estos “Activistas de buró” no

son personas reales, o cuando lo son

no están realmente enfocados en

ejecutar o actuar al respecto de los

temas en los que supuestamente

están involucrados. Los ejemplos van

desde los llamados “Bots” políticos

hasta la gente que se conforma con

dar un “like” o un “RT” a algún post y

ya con eso sienten que están

cambiando el mundo. Y no digo que

debamos dejar de participar en este

tipo de actividades digitales, sino que

no debemos olvidarnos de ser activos

y ayudar en el mundo “real”.

in duda es una de las principales

desventajas de las diferentes redes

y medios sociales y en general de la

tecnología ya que muchas veces por

involucrarnos demasiado en las

interacciones digitales podemos

olvidarnos un poco de lo que pasa en

el “Mundo real”, los ejemplos van

desde los niños que no interactúan

con las personas a su alrededor a la

hora de la comida por estar distraídos

o inmersos en las redes sociales o en

cualquier dispositivo tecnológico que

implique interacción digital, hasta la

gente que prácticamente ya no sale a

la calle ni interactúa, confía o se

relaciona con nadie que no

pertenezca a su círculo virtual,

existen casos extremos de personas

que pierden todo contacto con la

realidad y con las cuales es

prácticamente imposible interactuar

en el “mundo real”.

C

S

Page 17: REVISTA VIRTUAL INFO

17

REDES SOCIALES MAS UTILIZADAS

n este tema de moda acerca de las

redes sociales, los resultados de la

encuesta mostraron algo muy similar

a las estadísticas obtenidas de

Compete.com. Se mostró una amplia

diferencia entre los usuarios de

Facebook con respecto a los usuarios

de otras redes sociales. De un total

de 279 personas encuestadas esta es

la grafica arrojada.

E

Page 18: REVISTA VIRTUAL INFO

18

REDES SOCIALES EN LA OFICINA

as redes

sociales

ayudan a

interactuar con

diferentes

comunidades, si

la interacción

está enfocada a

apoyar nuestro

trabajo es muy

útil, si solamente

estamos

socializando con

trivialidades, es

una pérdida de

tiempo que

afecta a la

empresa. Es

muy difícil poder

restringir el uso

de redes sociales

para que se enfoque solamente en

hacer negocios, solamente puede

controlarse con cultura, políticas y

reglas con la responsabilidad de los

usuarios.

Algunas empresas como GE, han

desarrollado redes sociales internas

que han ayudado a la integración de

su personal, a la colaboración

conjunta para la solución de

problemas o planteamiento de

alternativas a diferentes proyectos.

Inclusive hasta para generar una

base de conocimientos, que mediante

el compartir experiencias, evitan caer

en los mismos errores del pasado

dentro de la organización.

El contexto es diferente, si estoy en

una red social donde solo hay

compañeros de trabajo, la principal

actividad será trabajar o desarrollar

mi trabajo y la actividad social se

disminuye considerablemente. Si en

mi red social hay amigos de antaño,

familiares y desconocidos la actividad

principal será con fines social.

L

Page 19: REVISTA VIRTUAL INFO

a informática médica es la

aplicación de la informática y las

comunicaciones al área de la salud.

El objetivo es prestar servicio, ayudar

a los profesionales de la salud para

mejorar la calidad de la atención. Se

aplica a la medicina, laboratorios de

análisis clínico, dispositivos

electrónicos para hacer mediciones,

archivos de imágenes, software de

gestión hospitalaria, de manejos de

turnos, de historias clínicas, bases de

datos de pacientes y más.

Por tal motivo, informática médica es

un campo multidisciplinario que se

reparte entre profesionales del área

salud, del área informática y

sistemas, también sobre nuevas

tecnologías.

Es importante conocer nuevas

tecnologías para diseñar nuevos

equipos de diagnostico por imagen,

hacer telemedicina o un programa

que maneje el dispositivo para hacer

un escaneo de determinado órgano.

L

Page 20: REVISTA VIRTUAL INFO

20

o sabes cuál es la mejor tablet del mercado? Pues conoce las mejores tablets

del mercado 2013, con la mejor relación calidad y precio. Existen tablets

chinas, en SO de Android, Windows 8, con precios baratos y más elevados, pero

lo verdaderamente importante son sus prestaciones así como las opiniones de los

clientes. Por ello se ha elaborado esta lista que promete el mejor producto, al

mejor precio y con las mejores prestaciones. Aprovéchalo!

1. RAZER EDGE

i

quieres

tener una tablet de lo más práctica y

funcional, esta es la tuya. Tiene una

buena capacidad, un procesador I5

intel core, una tarjeta gráfica nvidia de

altísima calidad y una sobresaliente

memoria RAM. Es una de la más

demandada por los gammers y

fanáticos de la alta tecnología, ya que

permite incluso

conectar la tablet al

televisor o a la consola portatil, como

la PSP vita o Nintendo DS3. Ofrece

unos mandos para facilitar el juego y

muchos extras que harán que no te

aburras ni un segundo. Además para

recibir esta tablet con los brazos

abiertos, su coste no es muy alto, 518

€ aproximadamente.

N

S

Page 21: REVISTA VIRTUAL INFO

21

2. Lenovo ThinkPad Helix

Y hablando de funciones, Lenovo nos

trae una tablet con todas las

comodidades de un portátil, para

todos aquellos que les gusta teclear

en el ordenador y no se llevan muy

bien con lo táctil. El único aspecto

negativo según algunos clientes

amantes del sistema Android, es

precisamente que usa Windows 8,

pero por lo demás es bastante

interesante. Su diseño es de lo más

compacto y su procesador es

alucinante, un auténtico caballo de

carreras. 100% recomendado para el

uso profesional por su eficacia y

comodidad. Su coste ronda los 870€

(A la venta desde Marzo de 2013)

3. Tegra 4, de Vizio

estaca por su super tarjeta gráfica,

con la que se ha logrado una

resolución de 2560 x 1600 píxeles.

Usa el sistema operativo de Android y

la calidad en su fabricación es uno de

sus aspectos a destacar, ya que Vizio

es una de las empresas menos

conocidas, pero al mismo tiempo, de

las que ofrecen un precio competitivo

con unas calidades de primera. Su

coste ronda los 390€.

D

Page 22: REVISTA VIRTUAL INFO

22

4. Panasonic ToughPad

res un profesional? Quieres una

tablet rápida, intuitiva, con gran

autonomía? Pues esta tablet es la

tuya. Esta gran creación de

Panasonic ofrece un procesador I5

intel core, una batería con una

capacidad mayor a 8 horas, una

pantalla de 10 pulgadas de alta

resolución, un bonito e intuitivo

diseño, y además, incluye el sistema

operativo de Android con muchas

más prestaciones. Su precio ronda

los 1000€.

E

Page 23: REVISTA VIRTUAL INFO

23

SOPA DE LETRAS

Refuerza tus conocimientos buscando las siguientes palabras en la sopa de letras:

Facebook, sniffers, craker, twitter, youtube, linkedink, spam, flickr, tuenti.

F F G H J S N I F F E R S R U

A A S D F C J K L R Ñ P F R Y

C X C C F R H G H A U I P B K

E N M E K A A S S U S A A Y O

B C E B T C C T B D Ñ A S S P

O C E V T K K R N E L S S E L

O C D V T E E Y M D P D D R Ñ

K C D V G R R T C S O F F R K

A C C V B F F R V S I G H T U

T W I T T E R E X S I T Y Y Y

D S A S D F G S V A I Y O U T

D F G H I J K S B S U U U P R

J H J K K K P D P E U I T O G

K L M N M Ñ L S Y A U O U I G

L I N K E D I N K T M P B U H

J H G D F A A A Y U U E Y J

U I O P Ñ L K H J K L Ñ T U K

Y T E S A R R W Q Q Q W E R L

G P F L I C K R R T Y I U O U

R T Y U I O P O T U E N T I T

I T P P I I P L L L P O T T E

BIBLIOGRAFIA: Solano Barcenas, Orlando: “Manual de Informática Jurídica”. Ediciones

Jurídicas Gustavo Ibáñez.