<HTML>
<BODY>
<span style="font-family: Arial;">Hola Fernando<br>
<br>
Me disculparas pero recien estoy gestando el monitoreo de comunicaciones por lo cual no pude responderte antes, haber si tienes toda la razon en lo que se refiere a los graficos correspondientes a la disertacion.<br>
<br>
Pero bueno aqui hare una pequeña descripcion de los mismos, en analisis de redes sociales la mayoria de informacion que esta "gogleada corresponde a basamentos basicos de informacion, que se desarrolla solo en forma bidimensional", la complejidad de los graficos puedes evaluarla con un espectro para ver los cambios y matices de colores entre ambos, incluso como mencionas se podria considerar una forma codificada de informacion en los mensajes de comportamiento de redes.<br>
<br>
Para resumir, imagina que los puntos de contacto de cada persona son como meteoros circulantes en el espacio, en ciertas circunstancias si analizas mucho el movimiento de cada uno de esos elementos, veras que descubres trayectorias, pero esas mismas no son estaticas sino se basan en ciertas normas basadas de acuerdo a campos magneticos, los movimientos de los ejes centrales en la teoria de redes, son similares a la teoria de la relatividad. Cuando existe un equilibrio de movimiento por velocidad de un astro, las atracciones creadas por la propia rotacion produce que elementos pequeños entren en su gravedad, si su masa es muy pequeña simplemente son atraidos hasta el nucleo y terminan formando parte de esta. Pero si vez con un lente clasico veraz solo un elemento por mas que detras de ese campo existan pequeñas masas las cuales se guarecen de la visibilidad perceptible.<br>
<br>
Ahora consideremos que la investigacion criminal nos hace investigar a grandes capos de la mafia del delito informatico, o a sujetos tecnofilos dedicados a la pedofilia, rodear a sujetos, investigarlos es muy sencillo. porque toda persona con un conocimiento promedio de seguridad informatica conoce que el egocentrismo de ellos es parte de una forma clara en la cual la busqueda de poder, y del dominio de los mecanismos de control social, facilite a que los entes sociales establezcan formas en las cuales se comunican entre pares, por inteligencia social o por lo que en sociologia se llama la anomia sociopatica.<br>
<br>
Digamos  que el sujeto a investigar es detenido para una posterior investigacion, en su poder tenemos un listado de contactos, una serie de alias, algunos correos electronicos o algo mas, si no conocemos las claves del usuario, eso generara una serie de problemas, la mayoria de peces gordos que suelen caer por toda serie de delitos, son solo marionetas de peces mas grandes. Es como la politica, los presidentes suelen tener una serie de consejeros, asesores y un consejo de ministros, muchas veces ellos tienen mas poder que el mismo jefe de estado, pero el pueblo no conoce como ciertos funcionarios pueden ser mucho mas poderosos que el mandatario, en cosa de presupuesto el ministro de economia tendria mas poder, mas poder que el ministerio tiene el jefe del banco central de reserva o el jefe de tesoro, mas poder que este es el jefe de planificacion del gobierno, es decir si un mandatario quiere aumentar un sueldo, no puede hacerlo si es que no sigue la cadena de mando. Cad
 a responsabilidad destina ciertas cualidades a cada proceso de la investigacion.<br>
<br>
En el proceso de la investigacion se tiene que elaborar un plan operativo, basado en los perfiles de los individuos a investigar, ponia en ello dos fotografias, una del ex asesor de inteligencia peruana Vladimiro Montesinos Torres y otra de Abimael Guzman Reynoso, ambos aunque estan detenidos tienen redes sociales muy fuertes, han establecido a lo largo de todo el tiempo una madeja de hilo, es como cuando un gato juega con una madeja, el gato se entretiene moviendo la madeja, pero no entiende que la madeja tiene una cierta proporcion, un gato no puede definir su es solo una madeja o si son varias madejas integradas una encima de otra. El gasto solo ve lo superficial ve la madeja externa la corona.<br>
<br>
En un ejemplo pongo acotacion las sombras, los que inteligencia se les llama durmientes, agentes que estar cerca de blancos por muchos años, enviando reportes en diferentes estandares. Estos agentes pueden estar sin ser detectados porque laboran en diferentes secciones del estado o de empresas privadas, cumplen metas especificas de remitir cierta informacion privilegiada a fin de que el analista pueda emitir su informe de operaciones, es algo asi como wikilead, el gobierno de estados unidos tiene una serie de consules y funcionarios en diversas partes del mundo, ellos dan informacion relevante que puede ser con criptografia en codigo abierto a fin de que sea analizada y decodificada para desarrollar politicas de seguridad.<br>
<br>
Que ocurre cuando destruyes al boss, al nucleo en ese ejemplo se ve que desde la forma externa se veia solo un elemento, pero al este estar ausente se descubre otros elementos que estaban detras de la vista, ellos no tienen todos los contactos incluso a veces por tema de contrainteligencia, no es bueno que todas tus redes sean conocidas sino que manejas diferentes fuentes a fin de preparar planes desde aleatorios de contrarespuesta. Si destruyes lo que vez, solo debilitas pero no destruyes todo, porque no conoces lo que pasa, solo vez lo superficial.<br>
<br>
Muchos de los grandes delincuentes, tan solo son personas utilizadas por otros delincuentes, el juego de egos les hace muy debiles, muy previsibles, reaccionan siempre cuando se sienten atacados, acediados, cuando pierden protagonismo. <br>
<br>
Pon bajo presion a cualquier persona y descubriras cuales son sus reales intenciones.<br>
Bueno me disculparas pero el tema tiene para muchisimo que decir, pero me quedo corto al tratarlo de explicar mas aun si pones el tema de la teoria del caos, eso es para un libro... <br>
<br>
</span><div>

----------<br>
Cesar Chavez Martinez<br>
Analista Forense<br>
<br>
Presidente del Consejo Directivo del<br>
Instituto de Investigacion Forense<br>
Director Ejecutivo Omni Sistems<br>
<br>
Lima - Peru<br>
Blog www.computo-forense.blogspot.com<br>
<div><br>
<-----Mensaje original-----> 
From: Fernando Gont [fernando@gont.com.ar]
Sent: 2/1/2011 4:44:59 AM
To: seguridad@lacnic.net
Cc: institutoforense@iclaro.com.pe;cveraq@gmail.com
Subject: Re: [LACNIC/Seguridad] Temas para LACSEC 2011

Cesar,

On 21/12/2010 12:54 p.m., institutoforense@iclaro.com.pe wrote:

> Considero tambien importante el tema de Analisis de redes sociales para
> la investigacion criminal, aprovechando el motivo remito el enlace de
> una disertacion que realize el pasado fin de semana.

> http://www.scribd.com/doc/45624704/redes-sociales
> Tema: Analisis de redes sociales y patrones de asociacion

Mire las diapositivas. Algunas tienen graficos que, sin explicaciones,
me resultan mas bien cripticos.

De cualquier modo, no pude encontrar en las diapositivas alguna
explicación sobre el analisis de redes sociales en la investigacion
criminal (mas alla de una introduccion a redes y a redes sociales).

Si realizaste alguna publicacion sobre este tema, por favor envianos su URL.

Saludos, y gracias!
-- 
Fernando Gont
e-mail: fernando@gont.com.ar || fgont@acm.org
PGP Fingerprint: 7809 84F5 322E 45C7 F1C9 3945 96EE A9EF D076 FFF1




.
</div></div>
</BODY></HTML>


<BR><font face="Arial, Helvetica, sans-serif" size="2" style="font-size:13.5px">_______________________________________________________________<BR>Enviado desde mi cuenta de correo iClaro<br> Si eres usuario de Claro <a href=http://www.iclaro.com.pe/ target=new>activa tu cuenta correo gratis</a></font>