INFORMATICA FORENSE. Ing. Guido Rosales Uriona

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORMATICA FORENSE. Ing. Guido Rosales Uriona"

Transcripción

1 INFORMATICA FORENSE Ing. Guido Rosales Uriona 1

2 AMENAZAS TECNOLOGICAS Robo de Informacion Violacion De privacidad CCTV Acoso SPAM PIrateria Phising Pornografia Infantil Espionaje Virus

3 TRIÁNGULO DEL CRIMEN Lawrence Cohen y Marcus Felson

4 INFOFOR - COMO ESTAMOS? 12,5 12, Rs Completo Escena del hecho Previo Analisis

5 APLICACIÓN C INFOFOR O Escena del Hecho INVESTIGACION Análisis Pericial (Forense)

6 CONSIDERACIONES IMPORTANTES LM Lugar y momento del hecho Caliente Volatilidad de la evidencia RFC 3227: registros, cache, tabla de ruteo, memoria, temporales, disco, etc. LP Lugar del hecho pero Posterior al momento (x tiempo) Tibio Backups primarios LMP Lugar del hecho pero Posterior al momento (y tiempo > x tiempo) Frio Backups removibles

7 Método del Octágono

8 ETAPA 1. PROTECCION Evitar la contaminación de la escena del hecho Física y virtual (alcance inalámbrico) Escaneo inalámbrico (sonido, video, datos) Apagar dispositivos previa acta del último estado o pantalla visible Apagado Frio / Duro - Cortando la energía Mal Menor / Bien Mayor Registro del tiempo exacto (GMT -4)

9 Registro del Tiempo: Hora Oficial La brinda el Observatorio Astronómico Santa Ana de Tarija, en cumplimiento de la Ley 1436 del 11/12/1993. Se le da el rango de "Observatorio Nacional" y se le autoriza la "Conservación y Emisión de la Hora Oficial Boliviana en todo el territorio nacional". El observatorio Naval de los E.E.U.U (GMT - 4) en sincronización directa via internet con su reloj atómico. La diferencia con la hora oficial de Bolivia es de +3 segundos. Ing. Guido Rosales Uriona

10 Ing. Guido Rosales Uriona

11

12 CONTRAMEDIDAS

13 INVESTIGACION INTERNA Los dispositivos son protegidos mas no apagados RFC 3227 Volcado de memoria e Imagen de Disco HELIX, WinHex SU3 - Extracción de datos: Memos U3 (system info, external IP, VNC, HakSaw, Dump Wifi Hex, Dump SAM, PWDUMP, Dump SAM FGDUMP, Dump Network PW, Dump Mail PW, Dump Firefox PW, Dump IE PW, Dump messenger PW, Dump Cache, Dump LSA secrets, Dump Product Keys, Dump URL History, Dump Updates-List, Network Services, Port Scan. MS COFEE - Computer Online Forensic Evidence Extractor: Mas de 150 comandos para extraer evidencia forense

14 ETAPA 2: EVALUACION Santa Cruz Servidor Servidor Servidor Cochabamba ENTEL/ Comteco / COTAS, etc Servidor Conocimiento previo SU3, escaneo de red y/o interrogatorio Escena: Cerrada, mixta y abierta Principio de e-locard

15 Ing. Guido Rosales Uriona

16 ETAPA 3: FIJACION Facilitar la reconstrucción de la escena del hecho Identificar fuentes de evidencia SU3, Escaneo, filmación, fotografía, croquis Caracterización por seriales impresos seriales impresos I I I V I I I I

17 SEÑALECTICA

18 Ing. Guido Rosales Uriona

19

20 ETAPA 4: RASTREO

21 RASTREO LOGICO No recomendable en original Sobre Imagen (1Gb 1Minuto) Fin: contención del delito mayor Caso FARC Colombia (Informe Interpol)

22 EL CALIBRE DE LAS HERRAMIENTAS

23 ETAPA 5: RECONOCIMIENTO DE OBJETIVO OMEDIO Repositorios en red: PC, impresoras, servidores Repositorios i en Internet: t Cuentas de , servidores hackeados PC Zombis: Artillería remota Maniobras de distracción: Confundir al enemigo En función de la topología y esquema de red Servidores de seguridad, de base de datos, de aplicaciones, de correo

24 ETAPA 6: HIPOTESIS CRIMINAL La estrategia del TERO

25 Importancia de la hipótesis La informática forense es una ciencia Demostrable y repetible Uso de métodos de investigación científica La hipótesis del hecho Concepto: es el establecimiento de un vínculo entre los hechos que el investigador va aclarando en la medida en que pueda generar explicaciones lógicas del porqué se produce este vínculo. Formulación: Las hipótesis son el punto de enlace entre la teoría y la observación. Su importancia en que dan rumbo a la investigación l sugerir los pasos y procedimientos que deben darse en la búsqueda del conocimiento. Su importancia Elaborar el objetivo, o conjunto de objetivos que desea alcanzar en el desarrollo de la investigación Seleccionar el tipo de diseño de investigación factible con el problema planteado. Seleccionar el método, los instrumentos y las técnicas de investigación acordes con el problema que se desea resolver, y Seleccionar los recursos, tanto humanos como materiales, que se emplearán para llevar a feliz término la investigación planteada. Ing. Guido Rosales Uriona

26 Formular la hipótesis Identificar el Problema Formular la hipotesis Positiva / Negativa Sugerir medios probatorios Responder: que, como, cuando, donde, quien, por que y como? Ejemplo P: Falta dinero en la CA del Sr. Pepe Cortizona H: Le robaron, sin su conocimiento fue auto robo o dejo que el hecho se de Evidencias en las posibles escenas del hecho Ing. Guido Rosales Uriona

27 Histórica Documental Tipos de investigación científica: Clasificación TIPOS DE INVESTIGACIÓN Analiza eventos del pasado y busca relacionarlos con otros del presente Analiza información escrita sobre el Tema Objeto de Estudio Descriptiva p Reseña rasgos, cualidades o atributos de la Población Objeto de Estudio Correlacional Mide el grado de relación entre las variables de la Población estudiada Explicativa Da razones del porqué de los fenómenos Estudio de Casos Seccional Longitudinal Experimental Analiza una unidad específica de un Universo Poblacional Recoge información del Objeto de Estudio en oportunidad única Compara datos obtenidos en diferentes oportunidades o momentos de una misma población con el propósito de evaluar los cambios Analiza el efecto producido por la acción o manipulación de una o más variables independientes sobre una o varias dependientes

28 ETAPA 7: COLECTA O EMBALAGE

29 Anti todo Antiestatica Antimagnetica Anti humedad Anti fuego Ignifuga Anti robo Ing. Guido Rosales Uriona

30 EMBALAGE LOGICO Uso de medios no regrabables: DVD, CDs Etiquetados y hasheados (MD5, SHA1) Función Hash

31 Preservación dd herramienta *nix, por línea de comando Copia C i bit a bit, un medio a otro dd if=origen i of=destino dd if=/dev/hda of=/mnt/hdd1/imagen.img Interfaz Gráfica

32 ETAPA 8: CADENA DE CUSTODIO Garantizar la invariabilidad de la evidencia. Bóvedas o jaulas FARADAY Anticipo de Prueba

33 CONCLUSION ESCENA DEL HECHO ETAPA 1 PROTECCION TRATAMIENTO ETAPA 2 Evaluacion ETAPA n ETAPA 8 Cadena de Custodio

34 Ing. Guido Rosales Uriona

35 BÚSQUEDA EN CEMENTERIOS TECNOLÓGICOS

36 MORGUE DIGITAL

37 MORGUE DIGITAL

38 CLONACION DE CADAVER

39 EDICION HEXADECIMAL

40 FRAGMENTACION DEL DISCO

INFORMATICA FORENSE OBJETIVO

INFORMATICA FORENSE OBJETIVO Ing. Guido Rosales Uriona INFORMATICA FORENSE 1 OBJETIVO Mostrar el estado de los delitos informaticos en Bolivia Compartir para despertar la inquietud de forma masiva Es un movimiento emergente. Lo contrario

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Revista de Actualización Clínica Volumen 33 2013

Revista de Actualización Clínica Volumen 33 2013 ESTUDIOS DESCRIPTIVOS Hoyos Serrano Maddelainne 1 Colaboración: Espinoza Mendoza Eduardo 2 RESUMEN Cuando el investigador se nutre con la literatura y elucubra el planteamiento del problema, comienza con

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

LOGO. Guido Rosales Uriona

LOGO.  Guido Rosales Uriona LOGO www.yanapti.com Guido Rosales Uriona AUDITORIA DE SISTEMAS Es el examen o revisión de carácter objetivo (independiente), crítico (evidencia), sistemático (normas), selectivo (muestras) de las políticas,

Más detalles

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad

Más detalles

Gestión de Incidentes - Análisis Forense

Gestión de Incidentes - Análisis Forense Gestión de Incidentes - Análisis Forense Ing. Joaquín Louzao - CISSP, ISO 27001 LA Gerardo Geis - LPIC1 y 2, CCNA, CCNA-Sec, JNCIA-SSL Gabriel Silva CCNA, CCNA Wireless, pseries System Adm. IBM Networking

Más detalles

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño

CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño El Gobierno Nacional a través del Ministerio de Tecnologías de la Información y la Dirección de Gobierno en línea,

Más detalles

FICHAS PARA DIAGNÓSTICO Y DESARROLLO DE HABILIDADES SIMCE TIC / Audiovisual de contextualización histórica

FICHAS PARA DIAGNÓSTICO Y DESARROLLO DE HABILIDADES SIMCE TIC / Audiovisual de contextualización histórica FICHAS PARA DIAGNÓSTICO Y DESARROLLO DE HABILIDADES SIMCE TIC / Audiovisual de contextualización histórica PRESENTACIÓN Este material está diseñado para ofrecer al equipo docente un conjunto de actividades

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

TTP / Informática Profesional y Personal Módulo / Manipulación y preservación de datos

TTP / Informática Profesional y Personal Módulo / Manipulación y preservación de datos Ministerio de Educación, Ciencia y Tecnología TTP / Informática Profesional y Personal Módulo / Manipulación y preservación de datos Aprobado por Res. 190/02 CFCyE Presentación La problemática abordada

Más detalles

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos

Más detalles

GUÍA DOCENTE. Curso 2014-2015 1. DESCRIPCIÓN DE LA ASIGNATURA. Grado: Criminología. Doble Grado: Derecho y Criminología. Disciplinas forenses

GUÍA DOCENTE. Curso 2014-2015 1. DESCRIPCIÓN DE LA ASIGNATURA. Grado: Criminología. Doble Grado: Derecho y Criminología. Disciplinas forenses 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Doble Grado: Asignatura: Módulo: Departamento: Criminología Derecho y Criminología Informática forense Disciplinas forenses Deporte e Informática Año académico: 2014-2015

Más detalles

Curso Análisis Informático Forense

Curso Análisis Informático Forense Curso Análisis Informático Forense Objetivo Desarrollar un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y herramientas de análisis forense informático, pueda realizar peritajes

Más detalles

Pág. 1 de 5 1. PROPOSITO.

Pág. 1 de 5 1. PROPOSITO. Pág. 1 de 5 1. PROPOSITO. Establecer los procedimientos técnicos-científicos de cadena de custodia, desde la protección, fijación, levantamiento, embalaje, etiquetado, sellado, traslado y custodia de papel

Más detalles

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante:

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante: PÁGINA: 1 de 6 Nombres y Apellidos del Estudiante: Grado: SEXTO Periodo: TERCERO N 1 Docente: Área: TECNOLOGIA E INFORMATICA Duración: 8 HORAS Asignatura: INFORMATICA ESTÁNDAR: Analizo y expongo razones

Más detalles

Di Iorio, Ana y Constanzo, Bruno

Di Iorio, Ana y Constanzo, Bruno INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu

Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu Tema : Seguridad en las tareas cotidianas de uso de los servicios de infocomunicación. 2 Servicios

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los

Más detalles

Punto 4.1 del Orden del Día:

Punto 4.1 del Orden del Día: Consejo Social Documentación Sesión Plenaria 274º 19 de octubre de 2015 Punto 4.1 del Orden del Día: Tarifas del Laboratorio de Informática Forense COMISIÓN ECONÓMICA Presentado por: Instituto de Ciencias

Más detalles

GUÍA DE AUTOEVALUACIÓN

GUÍA DE AUTOEVALUACIÓN 1 GUÍA DE AUTOEVALUACIÓN Maestro, maestra: La presente guía fue elaborada por el Colegio Nacional de Educación Profesional Técnica CONALEP con la finalidad identificar las posibilidades de éxito del candidato

Más detalles

INFORMATICA FORENSE. Ing. Guido Rosales Uriona

INFORMATICA FORENSE. Ing. Guido Rosales Uriona INFORMATICA FORENSE Ing. Guido Rosales Uriona 1 METODO DE ANALISIS FORENSE Ing. Guido Rosales Uriona LABORATORIO FORENSE R1 - RECONOCIMIENTO Reconocimiento Estratégico Impacto FINOL (Financiero, Imagen,

Más detalles

http://www.seymonautica.com En este manual encontrara toda la programación Localizador y Seguimiento de embarcaciones y vehiculos GPS Vehicculo

http://www.seymonautica.com En este manual encontrara toda la programación Localizador y Seguimiento de embarcaciones y vehiculos GPS Vehicculo http://www.seymonautica.com En este manual encontrara toda la programación Localizador y Seguimiento de embarcaciones y vehiculos GPS Vehicculo Embarcación SEYMO LS 200 Manual de Instalación y Configuración

Más detalles

Mythware. Manejo del Salón de Clases. Características principales

Mythware. Manejo del Salón de Clases. Características principales Mythware Manejo del Salón de Clases Provee una solución óptima, amigable, y de colaboración para la enseñanza y el aprendizaje, con un estilo interactivo como punto de partida del software de Mythware

Más detalles

Brechas de Seguridad. Advisory

Brechas de Seguridad. Advisory Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando

Más detalles

TEMA 6: AUDITORIA INTERNA

TEMA 6: AUDITORIA INTERNA TEMA 6: AUDITORIA INTERNA Pág. 1. OBJETIVOS DE LA AUDITORIA INTERNA. 94 2. COMPETENCIAS, FUNCIONES Y RESPONSABILIDADES DE LOS INTERVINIENTES EN AUDITORIAS DE I+D+i 96 3. EVALUACIÓN DEL AUDITOR. 100 4.

Más detalles

Aquellas fotografías que demuestren a mascotas perjudicadas o en donde se atente contra su salud serán eliminadas inmediatamente.

Aquellas fotografías que demuestren a mascotas perjudicadas o en donde se atente contra su salud serán eliminadas inmediatamente. www.cosasdeperros.com.co es un portal soportado y administrado por NESTLE PURINA PET CARE DE COLOMBIA S.A. que los dueños de perros y/o cachorros podrán usar como una herramienta gratuita de vitrina para

Más detalles

Módulo Uso de la Computadora y Manejo de Archivos

Módulo Uso de la Computadora y Manejo de Archivos Módulo Uso de la Computadora y Manejo de Archivos Programa de estudio versión 5.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin

Más detalles

CLUB DE INFORMÁTICA MÓDULO 1: INFORMÁTICA Y SEGURIDAD AVANZADA + OFIMÁTICA

CLUB DE INFORMÁTICA MÓDULO 1: INFORMÁTICA Y SEGURIDAD AVANZADA + OFIMÁTICA CLUB DE INFORMÁTICA Jueves / 10h Jueves / 12h 16 oct 14 mayo 16 oct 14 mayo Curso para los más avanzados que desean seguir aprendiendo el manejo del PC. Descubriremos las últimas novedades en informática

Más detalles

INFORMÁTICA (PROC-INF-10)

INFORMÁTICA (PROC-INF-10) INFORMÁTICA (PROC-INF-10) Vigencia : 16.01.2015 Página 2 de 17 1. Objetivo PROCESO DE INFORMÁTICA Dar soporte evolutivo preventivo y correctivo, Configuración de Equipamiento Informático y redes de datos

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

MANUAL CONFIGURACIÓN DDNS con HIK-ONLINE

MANUAL CONFIGURACIÓN DDNS con HIK-ONLINE MANUAL CONFIGURACIÓN DDNS con HIK-ONLINE pág. 1 Tabla de Contenido Pag. 1. Introducción Solución. 03 2. Configuración Router. 03 2.1. Asignación de Puertos. 03 2.2. Ajuste HiDDNS. 05 3. Sistema de Nombres

Más detalles

Notas de la versión de QR ISO Image para sistemas HP StorageWorks DataVault versión 1.0

Notas de la versión de QR ISO Image para sistemas HP StorageWorks DataVault versión 1.0 Notas de la versión de QR ISO Image para sistemas HP StorageWorks DataVault versión 1.0 Resumen En este documento se describe la imagen ISO del sistema HP StorageWorks Datavault 1.0. Esta imagen ISO no

Más detalles

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Domótica en viviendas espacios inteligentes

Domótica en viviendas espacios inteligentes Domótica en viviendas espacios inteligentes INTRODUCCIÓN Una solución domótica dota a su vivienda de la infraestructura y tecnología necesaria para controlar de forma eficiente e inteligente todas las

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Portafolio WEB- ESCOLAR COLEGIO CM-LOGICA

Portafolio WEB- ESCOLAR COLEGIO CM-LOGICA Portafolio WEB- ESCOLAR COLEGIO CM-LOGICA JULIANA VILLARRAGA GERENTE COMERCIAL 11 Bogotá D.C. xxxxxxxxx de 2011 Señores: XXXXXXXXXXXXXXXXXXX Attn: XXXXXXXXXXXXX xxxxxxxx Ciudad ASUNTO: Propuesta Comercial

Más detalles

GESTIÓN DOCUMENTAL PROCEDIMIENTO VERSIÓN: 1

GESTIÓN DOCUMENTAL PROCEDIMIENTO VERSIÓN: 1 GESTIÓN DOCUMENTAL CÓDIGO: APO7-P-008 PROCEDIMIENTO VERSIÓN: 1 TRANSFERENCIAS DOCUMENTALES FECHA DE VIGENCIA 17/Jan/2014 1. OBJETIVO Establecer los lineamientos para realizar las transferencias documentales

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

JHAN EVER ANDRADE CASTRO

JHAN EVER ANDRADE CASTRO OBJETIVOS: HERRAMIENTAS DE OFIMÁTICA NIVEL BÁSICO Aprender a comprimir y empaquetar archivos y carpetas Conocer el procedimiento adecuado para utilizar un antivirus Entender las diferente herramientas

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA Ing. Gustavo Daniel Presman EnCE, CCE, ACE, EnCI,NPFA, FCA gustavo@presman.com.ar @gpresman La norma ISO/IEC 27037:2012 - Capítulos 1. Alcance

Más detalles

GUIA PARA REDUCIR EL USO DE PAPEL ALCALDÍA DE COLON GÉNOVA COLON GÉNOVA VERSIÓN 2013-2017

GUIA PARA REDUCIR EL USO DE PAPEL ALCALDÍA DE COLON GÉNOVA COLON GÉNOVA VERSIÓN 2013-2017 REPUBLICA DE COLOMBIA DEPARTAMENTO DE NARIÑO MUNICIPIO DE COLON GÉNOVA GUIA PARA REDUCIR EL USO DE PAPEL ALCALDÍA DE COLON GÉNOVA COLON GÉNOVA VERSIÓN 2013-2017 www.colongenova-narino.gov.co Colon Génova

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03

Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 95.1 BG MDN - R002-03 Ley 906 de 2004 Ley 1453 de 2011 ARTÍCULO 53. RECUPERACIÓN DE PRODUCTO DE LA TRANSMISIÓN DE

Más detalles

SÍLABO DE PROYECTOS DE INVESTIGACIÓN E INNOVACIÓN TECNOLÓGICA

SÍLABO DE PROYECTOS DE INVESTIGACIÓN E INNOVACIÓN TECNOLÓGICA MARINA DE GUERRA DEL PERU DIRECCION GENERAL DE EDUCACION INSTITUTO DE EDUCACIÒN SUPERIOR TECNOLOGICO PÚBLICO NAVAL - CITEN SÍLABO DE PROYECTOS DE INVESTIGACIÓN E INNOVACIÓN TECNOLÓGICA I. INFORMACIÓN GENERAL:

Más detalles

AVG AntiVirus Business Edition 2016

AVG AntiVirus Business Edition 2016 AVG AntiVirus Nuevas funciones poderosas que protegen su negocio Protección en línea contra malware Navegación segura para empleados Seguridad de datos e identidad Siempre actualizado Soporte telefónico

Más detalles

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted:

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted: POLÍTICA DE PRIVACIDAD Última actualización 29 de abril de 2014 Smartkidi permite a sus usuarios, a través del Sitio web Smartkidi (http://smartkidi.com), o el Sitio web, poder encontrar, ver y enviar

Más detalles

AVISO DE PRIVACIDAD *INFORMAR SOBRE CAMBIOS O NUEVOS SERVICIOS QUE ESTÉN RELACIONADOS CON EL CONTRATADO POR EL CLIENTE.

AVISO DE PRIVACIDAD *INFORMAR SOBRE CAMBIOS O NUEVOS SERVICIOS QUE ESTÉN RELACIONADOS CON EL CONTRATADO POR EL CLIENTE. TELE CABLE DE VILLAGRAN AVISO DE PRIVACIDAD EN CUMPLIMIENTO CON LO ESTABLECIDO POR LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE PARTICULARES, ANA MARIA RAMOS MORIN (EN LO SUCESIVO LA

Más detalles

BUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDÍA DE TIBASOSA

BUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDÍA DE TIBASOSA BUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDÍA DE TIBASOSA Carrera 10 No. 3-25 Palacio Municipal Tibasosa Boyacá PBX: (8)7793009, 7793469, 7793839, 7793838 Fax: 7793230 1. INTRODUCION En

Más detalles

BUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDÍA DE ENCINO

BUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDÍA DE ENCINO BUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDÍA DE ENCINO 1. OBJETIVO DE LA GUÍA El objetivo principal de esta guía en proporcionar a la Alcaldía de Encino, un conjunto de herramientas, en

Más detalles

INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12)

INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) INFOSECURITY 2013 INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Uruguay Montevideo - Uruguay UNION INTERNACIONAL DE

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

BRIEF PARA LA REALIZACIÓN DE LA HORA TIC PARA HACER TAREAS. Estudiantes de grado 1º, 2º, 3º, 4º, 5º, 6º, 7º, 8, 9, 10 y 11

BRIEF PARA LA REALIZACIÓN DE LA HORA TIC PARA HACER TAREAS. Estudiantes de grado 1º, 2º, 3º, 4º, 5º, 6º, 7º, 8, 9, 10 y 11 BRIEF PARA LA REALIZACIÓN DE LA HORA TIC PARA HACER TAREAS 1. A quién nos vamos a dirigir? Estudiantes de grado 1º, 2º, 3º, 4º, 5º, 6º, 7º, 8, 9, 10 y 11 2. Qué efecto pretendemos lograr en ese público?

Más detalles

Estándares e Indicadores TIC para la FID Dimensión Pedagógica.

Estándares e Indicadores TIC para la FID Dimensión Pedagógica. Nivel. 2. Estándares e Indicadores TIC para la FID. Dimensión Pedagógica. Los futuros docentes adquieren y demuestran formas de aplicar las TIC en el currículum escolar vigente como una forma de apoyar

Más detalles

PROCEDIMIENTO INFORMATICA

PROCEDIMIENTO INFORMATICA PROCEDIMIENTO INFORMATICA Corporación Municipal Lo Prado Área: SGC - Versión: 03 Página 1 de 6 Procedimiento Informática I. OBJETVO Dar soporte evolutivo, preventivo, correctivo, configuración de equipamiento

Más detalles

Práctica 3. Introducción a la configuración de un PC

Práctica 3. Introducción a la configuración de un PC Enunciados de prácticas Práctica 3. Introducción a la configuración de un PC Laboratorio de Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 2008-2009 Práctica 3: Hoja: 2 / 8 Objetivos:

Más detalles

EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema

EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema Introducción En Mercantil Commercebank estamos comprometidos a salvaguardar su identidad en línea con la mejor tecnología disponible. Esta

Más detalles

PROTECCIÓN DE DATOS ENREDADOS EN LAS NUBES. Renzo Scavia

PROTECCIÓN DE DATOS ENREDADOS EN LAS NUBES. Renzo Scavia PROTECCIÓN DE DATOS ENREDADOS EN LAS NUBES Renzo Scavia 1 Cloud computing: Impacto legal Propiedad Intelectual Derecho a la privacidad Derecho Penal (Delitos cibernéticos: fraude electrónico) 2 Casuística

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

Capítulo 2. Hardware para Conexión de Instrumento

Capítulo 2. Hardware para Conexión de Instrumento Capítulo 2 Hardware para Conexión de Instrumento 2.1 Red de Área Local. LAN A continuación se presenta la definición de Red de Área Local que se utilizará en esta tesis: Es una red formada de una computadora

Más detalles

Webinar Gratuito Informática Forense

Webinar Gratuito Informática Forense Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

CAPÍTULO IV PROPUESTA DE MODERNIZACIÓN DE LA BIBLIOTECA DE LA ESCUELA DEL MINISTERIO PÚBLICO

CAPÍTULO IV PROPUESTA DE MODERNIZACIÓN DE LA BIBLIOTECA DE LA ESCUELA DEL MINISTERIO PÚBLICO CAPÍTULO IV PROPUESTA DE MODERNIZACIÓN DE LA BIBLIOTECA DE LA ESCUELA DEL MINISTERIO PÚBLICO Luego de realizar el análisis interno y externo de la Biblioteca de la Escuela, se procederá a determinar que

Más detalles

CAPÍTULO III MARCO METODOLÓGICO. Para la elaboración de este estudio sobre el Cáncer de mama se ha

CAPÍTULO III MARCO METODOLÓGICO. Para la elaboración de este estudio sobre el Cáncer de mama se ha 76 CAPÍTULO III 76 77 CAPÍTULO III MARCO METODOLÓGICO 1. TIPO DE INVESTIGACIÓN Para la elaboración de este estudio sobre el Cáncer de mama se ha optado por utilizar el tipo de investigación descriptiva,

Más detalles

Transmitiendo video en vivo a través de internet

Transmitiendo video en vivo a través de internet Transmitiendo video en vivo a través de internet Transmitir videos a través de Internet puede lograrse de forma sencilla gracias al programa gratuito Windows Media Encoder de Microsoft. A continuación

Más detalles

PLAN DE MEJORAMIENTO INDIVIDUAL

PLAN DE MEJORAMIENTO INDIVIDUAL PLAN DE MEJORAMIENTO INDIVIDUAL El Plan de Mejoramiento Individual es un elemento del Modelo Estándar de Control Interno, el cual se debe realizar en forma concertada entre el responsable de la Dependencia

Más detalles

DISEÑO WEBLos. a toda la información relativa a su misión, planeación estratégica, de interacción,

DISEÑO WEBLos. a toda la información relativa a su misión, planeación estratégica, de interacción, DISEÑO WEBLos sitios web de la administración fueron modificados en su totalidad ya que los anteriores sitios no cumplian con la normatividad vigente y sus diseños eran poco funcionales, los nuevos sitios

Más detalles

ORIENTACIONES SIMCE TIC

ORIENTACIONES SIMCE TIC ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba

Más detalles

Investigación n Cuantitativa

Investigación n Cuantitativa Investigación n Cuantitativa Investigación n Cuantitativa La investigación n cuantitativa es concluyente, contabiliza las frecuencias y evalúa a las condiciones establecidas, fundamentada en el procedimiento

Más detalles

1 El sistema operativo

1 El sistema operativo Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir

Más detalles

PRODUCCIÓN DIGITAL I. 13 de Junio de 2013. Wenceslao Zavala http://producciondigitalup.com.ar

PRODUCCIÓN DIGITAL I. 13 de Junio de 2013. Wenceslao Zavala http://producciondigitalup.com.ar PRODUCCIÓN DIGITAL I QUÉ ES UN BUSCADOR Buscadores El posicionamiento depende principalmente de los buscadores El objetivo fundamental de un buscador es darle a sus usuarios lo que están buscando: contenido

Más detalles

Resolución 000019 de febrero 24 de 2016. Anexo Técnico 003 Mecanismos Sistema Técnico de Control OBJETIVO... 3

Resolución 000019 de febrero 24 de 2016. Anexo Técnico 003 Mecanismos Sistema Técnico de Control OBJETIVO... 3 Contenido OBJETIVO... 3 ESPECIFICACIÓN TÉCNICA DE GENERACIÓN DEL CUFE... 4 Consideraciones Generales... 4 Generación de CUFE... 5 Ejemplo... 6 Localización de la CLAVE TÉCNICA «ClTec»... 7 CÓDIGO BIDIMENSIONAL

Más detalles

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo - 2013

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo - 2013 OncoBarómetro, Imagen social de las personas con cáncer Resumen ejecutivo - 2013 1 El cáncer no es solo una enfermedad médica, sino también una realidad social. Sin duda, conocer dicha vertiente social

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA TITULO: Diplomado en El Código General del Proceso. OBJETO: Realizar un diplomado en El Código General del Proceso para servidores públicos de las Inspecciones de Policía, Corregidurías

Más detalles

Manual Usuario Programa Poscale

Manual Usuario Programa Poscale Manual Usuario Programa Poscale - 1 - Definición y Generalidades del Sistema: este sistema de comunicación ente la balanza modelo POSCALE y el PC, tiene como objetivo, agilizar el proceso de programación

Más detalles

PROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII

PROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII PROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII I. INTRODUCCIÓN 1.1 Los proyectos financiados directa e indirectamente por la Corporación Interamericana de Inversiones

Más detalles

Código: PRO- PROCESO: GESTIÓN DEL TALENTO GTH-01 HUMANO Versión: 01

Código: PRO- PROCESO: GESTIÓN DEL TALENTO GTH-01 HUMANO Versión: 01 - Página: 1 de 10 1. OBJETIVO: Incrementar la capacidad individual y colectiva de los servidores públicos de la Administración Central de la Alcaldía de Ibagué a través del desarrollo de competencias laborales

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

IV JORNADAS DE INNOVACIÓN EDUCATIVA Y ENSEÑANZA VIRTUAL EN LA UNIVERSIDAD DE MÁLAGA

IV JORNADAS DE INNOVACIÓN EDUCATIVA Y ENSEÑANZA VIRTUAL EN LA UNIVERSIDAD DE MÁLAGA Vicerrectorado de Profesorado, Formación y Coordinación Dirección de Secretariado de Formación de PDI Vicerrectorado de Innovación y Desarrollo Tecnológico Dirección de Secretariado de Innovación y Desarrollo

Más detalles

10) Cronograma de actividades 11) Resultados esperados 12) Conclusiones 13) Bibliografía 14) Anexos

10) Cronograma de actividades 11) Resultados esperados 12) Conclusiones 13) Bibliografía 14) Anexos 1) Título 2) Índice 3) Introducción 4) Marco teórico oteorías del tema oantecedentes odatos estadísticos 5) Planteamiento del problema opregunta de investigación 6) Hipótesis 7) Justificación 8) Objetivos

Más detalles

Guía para la Redacción de un Informe de Laboratorios

Guía para la Redacción de un Informe de Laboratorios Universidad Simón Bolívar Departamento de Conversión y Transporte de Energía Laboratorio de Conversión de Energía Guía para la Redacción de un Informe de Laboratorios Elaborado por: Prof. Johnny Rengifo

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

El alumno debe explicar brevemente cada una de ellas, para que la pregunta sea tomada como valida.

El alumno debe explicar brevemente cada una de ellas, para que la pregunta sea tomada como valida. Integral 2013-1 Versión 1 551-1/14 UNIVERSIDAD NACIONAL VICERRECTORADO ACADÉMICO EDUCACIÓN MENCIÓN MATEMÁTICA LAPSO: 2013 1 SEMANA DE APLICACION 19 CURSO: SEMESTRE VI MODELO DE RESPUESTA ASIGNATURA: EVALUACIÓN

Más detalles

ESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET

ESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET ESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET LOS ADOLESCENTES RECONOCEN LIMITADAMENTE LA PRESENCIA DE RIESGOS A SU PRIVACIDAD EN INTERNET Con motivo del Día de Internet, que se celebra este

Más detalles

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO Conocimiento de la Prueba Digital Albert Rees Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia de

Más detalles