INFORMATICA FORENSE. Ing. Guido Rosales Uriona
|
|
- Trinidad Muñoz Zúñiga
- hace 8 años
- Vistas:
Transcripción
1 INFORMATICA FORENSE Ing. Guido Rosales Uriona 1
2 AMENAZAS TECNOLOGICAS Robo de Informacion Violacion De privacidad CCTV Acoso SPAM PIrateria Phising Pornografia Infantil Espionaje Virus
3 TRIÁNGULO DEL CRIMEN Lawrence Cohen y Marcus Felson
4 INFOFOR - COMO ESTAMOS? 12,5 12, Rs Completo Escena del hecho Previo Analisis
5 APLICACIÓN C INFOFOR O Escena del Hecho INVESTIGACION Análisis Pericial (Forense)
6 CONSIDERACIONES IMPORTANTES LM Lugar y momento del hecho Caliente Volatilidad de la evidencia RFC 3227: registros, cache, tabla de ruteo, memoria, temporales, disco, etc. LP Lugar del hecho pero Posterior al momento (x tiempo) Tibio Backups primarios LMP Lugar del hecho pero Posterior al momento (y tiempo > x tiempo) Frio Backups removibles
7 Método del Octágono
8 ETAPA 1. PROTECCION Evitar la contaminación de la escena del hecho Física y virtual (alcance inalámbrico) Escaneo inalámbrico (sonido, video, datos) Apagar dispositivos previa acta del último estado o pantalla visible Apagado Frio / Duro - Cortando la energía Mal Menor / Bien Mayor Registro del tiempo exacto (GMT -4)
9 Registro del Tiempo: Hora Oficial La brinda el Observatorio Astronómico Santa Ana de Tarija, en cumplimiento de la Ley 1436 del 11/12/1993. Se le da el rango de "Observatorio Nacional" y se le autoriza la "Conservación y Emisión de la Hora Oficial Boliviana en todo el territorio nacional". El observatorio Naval de los E.E.U.U (GMT - 4) en sincronización directa via internet con su reloj atómico. La diferencia con la hora oficial de Bolivia es de +3 segundos. Ing. Guido Rosales Uriona
10 Ing. Guido Rosales Uriona
11
12 CONTRAMEDIDAS
13 INVESTIGACION INTERNA Los dispositivos son protegidos mas no apagados RFC 3227 Volcado de memoria e Imagen de Disco HELIX, WinHex SU3 - Extracción de datos: Memos U3 (system info, external IP, VNC, HakSaw, Dump Wifi Hex, Dump SAM, PWDUMP, Dump SAM FGDUMP, Dump Network PW, Dump Mail PW, Dump Firefox PW, Dump IE PW, Dump messenger PW, Dump Cache, Dump LSA secrets, Dump Product Keys, Dump URL History, Dump Updates-List, Network Services, Port Scan. MS COFEE - Computer Online Forensic Evidence Extractor: Mas de 150 comandos para extraer evidencia forense
14 ETAPA 2: EVALUACION Santa Cruz Servidor Servidor Servidor Cochabamba ENTEL/ Comteco / COTAS, etc Servidor Conocimiento previo SU3, escaneo de red y/o interrogatorio Escena: Cerrada, mixta y abierta Principio de e-locard
15 Ing. Guido Rosales Uriona
16 ETAPA 3: FIJACION Facilitar la reconstrucción de la escena del hecho Identificar fuentes de evidencia SU3, Escaneo, filmación, fotografía, croquis Caracterización por seriales impresos seriales impresos I I I V I I I I
17 SEÑALECTICA
18 Ing. Guido Rosales Uriona
19
20 ETAPA 4: RASTREO
21 RASTREO LOGICO No recomendable en original Sobre Imagen (1Gb 1Minuto) Fin: contención del delito mayor Caso FARC Colombia (Informe Interpol)
22 EL CALIBRE DE LAS HERRAMIENTAS
23 ETAPA 5: RECONOCIMIENTO DE OBJETIVO OMEDIO Repositorios en red: PC, impresoras, servidores Repositorios i en Internet: t Cuentas de , servidores hackeados PC Zombis: Artillería remota Maniobras de distracción: Confundir al enemigo En función de la topología y esquema de red Servidores de seguridad, de base de datos, de aplicaciones, de correo
24 ETAPA 6: HIPOTESIS CRIMINAL La estrategia del TERO
25 Importancia de la hipótesis La informática forense es una ciencia Demostrable y repetible Uso de métodos de investigación científica La hipótesis del hecho Concepto: es el establecimiento de un vínculo entre los hechos que el investigador va aclarando en la medida en que pueda generar explicaciones lógicas del porqué se produce este vínculo. Formulación: Las hipótesis son el punto de enlace entre la teoría y la observación. Su importancia en que dan rumbo a la investigación l sugerir los pasos y procedimientos que deben darse en la búsqueda del conocimiento. Su importancia Elaborar el objetivo, o conjunto de objetivos que desea alcanzar en el desarrollo de la investigación Seleccionar el tipo de diseño de investigación factible con el problema planteado. Seleccionar el método, los instrumentos y las técnicas de investigación acordes con el problema que se desea resolver, y Seleccionar los recursos, tanto humanos como materiales, que se emplearán para llevar a feliz término la investigación planteada. Ing. Guido Rosales Uriona
26 Formular la hipótesis Identificar el Problema Formular la hipotesis Positiva / Negativa Sugerir medios probatorios Responder: que, como, cuando, donde, quien, por que y como? Ejemplo P: Falta dinero en la CA del Sr. Pepe Cortizona H: Le robaron, sin su conocimiento fue auto robo o dejo que el hecho se de Evidencias en las posibles escenas del hecho Ing. Guido Rosales Uriona
27 Histórica Documental Tipos de investigación científica: Clasificación TIPOS DE INVESTIGACIÓN Analiza eventos del pasado y busca relacionarlos con otros del presente Analiza información escrita sobre el Tema Objeto de Estudio Descriptiva p Reseña rasgos, cualidades o atributos de la Población Objeto de Estudio Correlacional Mide el grado de relación entre las variables de la Población estudiada Explicativa Da razones del porqué de los fenómenos Estudio de Casos Seccional Longitudinal Experimental Analiza una unidad específica de un Universo Poblacional Recoge información del Objeto de Estudio en oportunidad única Compara datos obtenidos en diferentes oportunidades o momentos de una misma población con el propósito de evaluar los cambios Analiza el efecto producido por la acción o manipulación de una o más variables independientes sobre una o varias dependientes
28 ETAPA 7: COLECTA O EMBALAGE
29 Anti todo Antiestatica Antimagnetica Anti humedad Anti fuego Ignifuga Anti robo Ing. Guido Rosales Uriona
30 EMBALAGE LOGICO Uso de medios no regrabables: DVD, CDs Etiquetados y hasheados (MD5, SHA1) Función Hash
31 Preservación dd herramienta *nix, por línea de comando Copia C i bit a bit, un medio a otro dd if=origen i of=destino dd if=/dev/hda of=/mnt/hdd1/imagen.img Interfaz Gráfica
32 ETAPA 8: CADENA DE CUSTODIO Garantizar la invariabilidad de la evidencia. Bóvedas o jaulas FARADAY Anticipo de Prueba
33 CONCLUSION ESCENA DEL HECHO ETAPA 1 PROTECCION TRATAMIENTO ETAPA 2 Evaluacion ETAPA n ETAPA 8 Cadena de Custodio
34 Ing. Guido Rosales Uriona
35 BÚSQUEDA EN CEMENTERIOS TECNOLÓGICOS
36 MORGUE DIGITAL
37 MORGUE DIGITAL
38 CLONACION DE CADAVER
39 EDICION HEXADECIMAL
40 FRAGMENTACION DEL DISCO
INFORMATICA FORENSE OBJETIVO
Ing. Guido Rosales Uriona INFORMATICA FORENSE 1 OBJETIVO Mostrar el estado de los delitos informaticos en Bolivia Compartir para despertar la inquietud de forma masiva Es un movimiento emergente. Lo contrario
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesRevista de Actualización Clínica Volumen 33 2013
ESTUDIOS DESCRIPTIVOS Hoyos Serrano Maddelainne 1 Colaboración: Espinoza Mendoza Eduardo 2 RESUMEN Cuando el investigador se nutre con la literatura y elucubra el planteamiento del problema, comienza con
Más detallesINFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial
INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados
Más detallesLOGO. Guido Rosales Uriona
LOGO www.yanapti.com Guido Rosales Uriona AUDITORIA DE SISTEMAS Es el examen o revisión de carácter objetivo (independiente), crítico (evidencia), sistemático (normas), selectivo (muestras) de las políticas,
Más detallesPOLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL
POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad
Más detallesGestión de Incidentes - Análisis Forense
Gestión de Incidentes - Análisis Forense Ing. Joaquín Louzao - CISSP, ISO 27001 LA Gerardo Geis - LPIC1 y 2, CCNA, CCNA-Sec, JNCIA-SSL Gabriel Silva CCNA, CCNA Wireless, pseries System Adm. IBM Networking
Más detallesGENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS
GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesCERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño
CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño El Gobierno Nacional a través del Ministerio de Tecnologías de la Información y la Dirección de Gobierno en línea,
Más detallesFICHAS PARA DIAGNÓSTICO Y DESARROLLO DE HABILIDADES SIMCE TIC / Audiovisual de contextualización histórica
FICHAS PARA DIAGNÓSTICO Y DESARROLLO DE HABILIDADES SIMCE TIC / Audiovisual de contextualización histórica PRESENTACIÓN Este material está diseñado para ofrecer al equipo docente un conjunto de actividades
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesInformática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
Más detallesTTP / Informática Profesional y Personal Módulo / Manipulación y preservación de datos
Ministerio de Educación, Ciencia y Tecnología TTP / Informática Profesional y Personal Módulo / Manipulación y preservación de datos Aprobado por Res. 190/02 CFCyE Presentación La problemática abordada
Más detallesCAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos
CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos
Más detallesGUÍA DOCENTE. Curso 2014-2015 1. DESCRIPCIÓN DE LA ASIGNATURA. Grado: Criminología. Doble Grado: Derecho y Criminología. Disciplinas forenses
1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Doble Grado: Asignatura: Módulo: Departamento: Criminología Derecho y Criminología Informática forense Disciplinas forenses Deporte e Informática Año académico: 2014-2015
Más detallesCurso Análisis Informático Forense
Curso Análisis Informático Forense Objetivo Desarrollar un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y herramientas de análisis forense informático, pueda realizar peritajes
Más detallesPág. 1 de 5 1. PROPOSITO.
Pág. 1 de 5 1. PROPOSITO. Establecer los procedimientos técnicos-científicos de cadena de custodia, desde la protección, fijación, levantamiento, embalaje, etiquetado, sellado, traslado y custodia de papel
Más detallesGESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante:
PÁGINA: 1 de 6 Nombres y Apellidos del Estudiante: Grado: SEXTO Periodo: TERCERO N 1 Docente: Área: TECNOLOGIA E INFORMATICA Duración: 8 HORAS Asignatura: INFORMATICA ESTÁNDAR: Analizo y expongo razones
Más detallesDi Iorio, Ana y Constanzo, Bruno
INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,
Más detallesCurso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos
Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el
Más detallesManual de buenas prácticas Política de Seguridad de la Información
Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesCurso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu
Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu Tema : Seguridad en las tareas cotidianas de uso de los servicios de infocomunicación. 2 Servicios
Más detalles2. Aceptación de Términos
Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.
Más detallesDiplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detallesInformática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado
Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los
Más detallesPunto 4.1 del Orden del Día:
Consejo Social Documentación Sesión Plenaria 274º 19 de octubre de 2015 Punto 4.1 del Orden del Día: Tarifas del Laboratorio de Informática Forense COMISIÓN ECONÓMICA Presentado por: Instituto de Ciencias
Más detallesGUÍA DE AUTOEVALUACIÓN
1 GUÍA DE AUTOEVALUACIÓN Maestro, maestra: La presente guía fue elaborada por el Colegio Nacional de Educación Profesional Técnica CONALEP con la finalidad identificar las posibilidades de éxito del candidato
Más detallesINFORMATICA FORENSE. Ing. Guido Rosales Uriona
INFORMATICA FORENSE Ing. Guido Rosales Uriona 1 METODO DE ANALISIS FORENSE Ing. Guido Rosales Uriona LABORATORIO FORENSE R1 - RECONOCIMIENTO Reconocimiento Estratégico Impacto FINOL (Financiero, Imagen,
Más detalleshttp://www.seymonautica.com En este manual encontrara toda la programación Localizador y Seguimiento de embarcaciones y vehiculos GPS Vehicculo
http://www.seymonautica.com En este manual encontrara toda la programación Localizador y Seguimiento de embarcaciones y vehiculos GPS Vehicculo Embarcación SEYMO LS 200 Manual de Instalación y Configuración
Más detallesMythware. Manejo del Salón de Clases. Características principales
Mythware Manejo del Salón de Clases Provee una solución óptima, amigable, y de colaboración para la enseñanza y el aprendizaje, con un estilo interactivo como punto de partida del software de Mythware
Más detallesBrechas de Seguridad. Advisory
Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando
Más detallesTEMA 6: AUDITORIA INTERNA
TEMA 6: AUDITORIA INTERNA Pág. 1. OBJETIVOS DE LA AUDITORIA INTERNA. 94 2. COMPETENCIAS, FUNCIONES Y RESPONSABILIDADES DE LOS INTERVINIENTES EN AUDITORIAS DE I+D+i 96 3. EVALUACIÓN DEL AUDITOR. 100 4.
Más detallesAquellas fotografías que demuestren a mascotas perjudicadas o en donde se atente contra su salud serán eliminadas inmediatamente.
www.cosasdeperros.com.co es un portal soportado y administrado por NESTLE PURINA PET CARE DE COLOMBIA S.A. que los dueños de perros y/o cachorros podrán usar como una herramienta gratuita de vitrina para
Más detallesMódulo Uso de la Computadora y Manejo de Archivos
Módulo Uso de la Computadora y Manejo de Archivos Programa de estudio versión 5.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin
Más detallesCLUB DE INFORMÁTICA MÓDULO 1: INFORMÁTICA Y SEGURIDAD AVANZADA + OFIMÁTICA
CLUB DE INFORMÁTICA Jueves / 10h Jueves / 12h 16 oct 14 mayo 16 oct 14 mayo Curso para los más avanzados que desean seguir aprendiendo el manejo del PC. Descubriremos las últimas novedades en informática
Más detallesINFORMÁTICA (PROC-INF-10)
INFORMÁTICA (PROC-INF-10) Vigencia : 16.01.2015 Página 2 de 17 1. Objetivo PROCESO DE INFORMÁTICA Dar soporte evolutivo preventivo y correctivo, Configuración de Equipamiento Informático y redes de datos
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesMANUAL CONFIGURACIÓN DDNS con HIK-ONLINE
MANUAL CONFIGURACIÓN DDNS con HIK-ONLINE pág. 1 Tabla de Contenido Pag. 1. Introducción Solución. 03 2. Configuración Router. 03 2.1. Asignación de Puertos. 03 2.2. Ajuste HiDDNS. 05 3. Sistema de Nombres
Más detallesNotas de la versión de QR ISO Image para sistemas HP StorageWorks DataVault versión 1.0
Notas de la versión de QR ISO Image para sistemas HP StorageWorks DataVault versión 1.0 Resumen En este documento se describe la imagen ISO del sistema HP StorageWorks Datavault 1.0. Esta imagen ISO no
Más detallesINFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co
INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesDomótica en viviendas espacios inteligentes
Domótica en viviendas espacios inteligentes INTRODUCCIÓN Una solución domótica dota a su vivienda de la infraestructura y tecnología necesaria para controlar de forma eficiente e inteligente todas las
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesPortafolio WEB- ESCOLAR COLEGIO CM-LOGICA
Portafolio WEB- ESCOLAR COLEGIO CM-LOGICA JULIANA VILLARRAGA GERENTE COMERCIAL 11 Bogotá D.C. xxxxxxxxx de 2011 Señores: XXXXXXXXXXXXXXXXXXX Attn: XXXXXXXXXXXXX xxxxxxxx Ciudad ASUNTO: Propuesta Comercial
Más detallesGESTIÓN DOCUMENTAL PROCEDIMIENTO VERSIÓN: 1
GESTIÓN DOCUMENTAL CÓDIGO: APO7-P-008 PROCEDIMIENTO VERSIÓN: 1 TRANSFERENCIAS DOCUMENTALES FECHA DE VIGENCIA 17/Jan/2014 1. OBJETIVO Establecer los lineamientos para realizar las transferencias documentales
Más detallesSeguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está
Más detallesJHAN EVER ANDRADE CASTRO
OBJETIVOS: HERRAMIENTAS DE OFIMÁTICA NIVEL BÁSICO Aprender a comprimir y empaquetar archivos y carpetas Conocer el procedimiento adecuado para utilizar un antivirus Entender las diferente herramientas
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA
ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA Ing. Gustavo Daniel Presman EnCE, CCE, ACE, EnCI,NPFA, FCA gustavo@presman.com.ar @gpresman La norma ISO/IEC 27037:2012 - Capítulos 1. Alcance
Más detallesGUIA PARA REDUCIR EL USO DE PAPEL ALCALDÍA DE COLON GÉNOVA COLON GÉNOVA VERSIÓN 2013-2017
REPUBLICA DE COLOMBIA DEPARTAMENTO DE NARIÑO MUNICIPIO DE COLON GÉNOVA GUIA PARA REDUCIR EL USO DE PAPEL ALCALDÍA DE COLON GÉNOVA COLON GÉNOVA VERSIÓN 2013-2017 www.colongenova-narino.gov.co Colon Génova
Más detallesQué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?
Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesSoporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03
Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 95.1 BG MDN - R002-03 Ley 906 de 2004 Ley 1453 de 2011 ARTÍCULO 53. RECUPERACIÓN DE PRODUCTO DE LA TRANSMISIÓN DE
Más detallesSÍLABO DE PROYECTOS DE INVESTIGACIÓN E INNOVACIÓN TECNOLÓGICA
MARINA DE GUERRA DEL PERU DIRECCION GENERAL DE EDUCACION INSTITUTO DE EDUCACIÒN SUPERIOR TECNOLOGICO PÚBLICO NAVAL - CITEN SÍLABO DE PROYECTOS DE INVESTIGACIÓN E INNOVACIÓN TECNOLÓGICA I. INFORMACIÓN GENERAL:
Más detallesAVG AntiVirus Business Edition 2016
AVG AntiVirus Nuevas funciones poderosas que protegen su negocio Protección en línea contra malware Navegación segura para empleados Seguridad de datos e identidad Siempre actualizado Soporte telefónico
Más detalles2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted:
POLÍTICA DE PRIVACIDAD Última actualización 29 de abril de 2014 Smartkidi permite a sus usuarios, a través del Sitio web Smartkidi (http://smartkidi.com), o el Sitio web, poder encontrar, ver y enviar
Más detallesAVISO DE PRIVACIDAD *INFORMAR SOBRE CAMBIOS O NUEVOS SERVICIOS QUE ESTÉN RELACIONADOS CON EL CONTRATADO POR EL CLIENTE.
TELE CABLE DE VILLAGRAN AVISO DE PRIVACIDAD EN CUMPLIMIENTO CON LO ESTABLECIDO POR LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE PARTICULARES, ANA MARIA RAMOS MORIN (EN LO SUCESIVO LA
Más detallesBUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDÍA DE TIBASOSA
BUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDÍA DE TIBASOSA Carrera 10 No. 3-25 Palacio Municipal Tibasosa Boyacá PBX: (8)7793009, 7793469, 7793839, 7793838 Fax: 7793230 1. INTRODUCION En
Más detallesBUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDÍA DE ENCINO
BUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDÍA DE ENCINO 1. OBJETIVO DE LA GUÍA El objetivo principal de esta guía en proporcionar a la Alcaldía de Encino, un conjunto de herramientas, en
Más detallesINTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12)
INFOSECURITY 2013 INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Uruguay Montevideo - Uruguay UNION INTERNACIONAL DE
Más detallesI NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA
I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesBRIEF PARA LA REALIZACIÓN DE LA HORA TIC PARA HACER TAREAS. Estudiantes de grado 1º, 2º, 3º, 4º, 5º, 6º, 7º, 8, 9, 10 y 11
BRIEF PARA LA REALIZACIÓN DE LA HORA TIC PARA HACER TAREAS 1. A quién nos vamos a dirigir? Estudiantes de grado 1º, 2º, 3º, 4º, 5º, 6º, 7º, 8, 9, 10 y 11 2. Qué efecto pretendemos lograr en ese público?
Más detallesEstándares e Indicadores TIC para la FID Dimensión Pedagógica.
Nivel. 2. Estándares e Indicadores TIC para la FID. Dimensión Pedagógica. Los futuros docentes adquieren y demuestran formas de aplicar las TIC en el currículum escolar vigente como una forma de apoyar
Más detallesPROCEDIMIENTO INFORMATICA
PROCEDIMIENTO INFORMATICA Corporación Municipal Lo Prado Área: SGC - Versión: 03 Página 1 de 6 Procedimiento Informática I. OBJETVO Dar soporte evolutivo, preventivo, correctivo, configuración de equipamiento
Más detallesPráctica 3. Introducción a la configuración de un PC
Enunciados de prácticas Práctica 3. Introducción a la configuración de un PC Laboratorio de Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 2008-2009 Práctica 3: Hoja: 2 / 8 Objetivos:
Más detallesEMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema
EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema Introducción En Mercantil Commercebank estamos comprometidos a salvaguardar su identidad en línea con la mejor tecnología disponible. Esta
Más detallesPROTECCIÓN DE DATOS ENREDADOS EN LAS NUBES. Renzo Scavia
PROTECCIÓN DE DATOS ENREDADOS EN LAS NUBES Renzo Scavia 1 Cloud computing: Impacto legal Propiedad Intelectual Derecho a la privacidad Derecho Penal (Delitos cibernéticos: fraude electrónico) 2 Casuística
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito
Más detallesCapítulo 2. Hardware para Conexión de Instrumento
Capítulo 2 Hardware para Conexión de Instrumento 2.1 Red de Área Local. LAN A continuación se presenta la definición de Red de Área Local que se utilizará en esta tesis: Es una red formada de una computadora
Más detallesWebinar Gratuito Informática Forense
Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesCAPÍTULO IV PROPUESTA DE MODERNIZACIÓN DE LA BIBLIOTECA DE LA ESCUELA DEL MINISTERIO PÚBLICO
CAPÍTULO IV PROPUESTA DE MODERNIZACIÓN DE LA BIBLIOTECA DE LA ESCUELA DEL MINISTERIO PÚBLICO Luego de realizar el análisis interno y externo de la Biblioteca de la Escuela, se procederá a determinar que
Más detallesCAPÍTULO III MARCO METODOLÓGICO. Para la elaboración de este estudio sobre el Cáncer de mama se ha
76 CAPÍTULO III 76 77 CAPÍTULO III MARCO METODOLÓGICO 1. TIPO DE INVESTIGACIÓN Para la elaboración de este estudio sobre el Cáncer de mama se ha optado por utilizar el tipo de investigación descriptiva,
Más detallesTransmitiendo video en vivo a través de internet
Transmitiendo video en vivo a través de internet Transmitir videos a través de Internet puede lograrse de forma sencilla gracias al programa gratuito Windows Media Encoder de Microsoft. A continuación
Más detallesPLAN DE MEJORAMIENTO INDIVIDUAL
PLAN DE MEJORAMIENTO INDIVIDUAL El Plan de Mejoramiento Individual es un elemento del Modelo Estándar de Control Interno, el cual se debe realizar en forma concertada entre el responsable de la Dependencia
Más detallesDISEÑO WEBLos. a toda la información relativa a su misión, planeación estratégica, de interacción,
DISEÑO WEBLos sitios web de la administración fueron modificados en su totalidad ya que los anteriores sitios no cumplian con la normatividad vigente y sus diseños eran poco funcionales, los nuevos sitios
Más detallesORIENTACIONES SIMCE TIC
ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba
Más detallesInvestigación n Cuantitativa
Investigación n Cuantitativa Investigación n Cuantitativa La investigación n cuantitativa es concluyente, contabiliza las frecuencias y evalúa a las condiciones establecidas, fundamentada en el procedimiento
Más detalles1 El sistema operativo
Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir
Más detallesPRODUCCIÓN DIGITAL I. 13 de Junio de 2013. Wenceslao Zavala http://producciondigitalup.com.ar
PRODUCCIÓN DIGITAL I QUÉ ES UN BUSCADOR Buscadores El posicionamiento depende principalmente de los buscadores El objetivo fundamental de un buscador es darle a sus usuarios lo que están buscando: contenido
Más detallesResolución 000019 de febrero 24 de 2016. Anexo Técnico 003 Mecanismos Sistema Técnico de Control OBJETIVO... 3
Contenido OBJETIVO... 3 ESPECIFICACIÓN TÉCNICA DE GENERACIÓN DEL CUFE... 4 Consideraciones Generales... 4 Generación de CUFE... 5 Ejemplo... 6 Localización de la CLAVE TÉCNICA «ClTec»... 7 CÓDIGO BIDIMENSIONAL
Más detallesOncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo - 2013
OncoBarómetro, Imagen social de las personas con cáncer Resumen ejecutivo - 2013 1 El cáncer no es solo una enfermedad médica, sino también una realidad social. Sin duda, conocer dicha vertiente social
Más detallesTÉRMINOS DE REFERENCIA
TÉRMINOS DE REFERENCIA TITULO: Diplomado en El Código General del Proceso. OBJETO: Realizar un diplomado en El Código General del Proceso para servidores públicos de las Inspecciones de Policía, Corregidurías
Más detallesManual Usuario Programa Poscale
Manual Usuario Programa Poscale - 1 - Definición y Generalidades del Sistema: este sistema de comunicación ente la balanza modelo POSCALE y el PC, tiene como objetivo, agilizar el proceso de programación
Más detallesPROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII
PROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII I. INTRODUCCIÓN 1.1 Los proyectos financiados directa e indirectamente por la Corporación Interamericana de Inversiones
Más detallesCódigo: PRO- PROCESO: GESTIÓN DEL TALENTO GTH-01 HUMANO Versión: 01
- Página: 1 de 10 1. OBJETIVO: Incrementar la capacidad individual y colectiva de los servidores públicos de la Administración Central de la Alcaldía de Ibagué a través del desarrollo de competencias laborales
Más detallesPrivacidad. <Nombre> <Institución> <e-mail>
Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesIV JORNADAS DE INNOVACIÓN EDUCATIVA Y ENSEÑANZA VIRTUAL EN LA UNIVERSIDAD DE MÁLAGA
Vicerrectorado de Profesorado, Formación y Coordinación Dirección de Secretariado de Formación de PDI Vicerrectorado de Innovación y Desarrollo Tecnológico Dirección de Secretariado de Innovación y Desarrollo
Más detalles10) Cronograma de actividades 11) Resultados esperados 12) Conclusiones 13) Bibliografía 14) Anexos
1) Título 2) Índice 3) Introducción 4) Marco teórico oteorías del tema oantecedentes odatos estadísticos 5) Planteamiento del problema opregunta de investigación 6) Hipótesis 7) Justificación 8) Objetivos
Más detallesGuía para la Redacción de un Informe de Laboratorios
Universidad Simón Bolívar Departamento de Conversión y Transporte de Energía Laboratorio de Conversión de Energía Guía para la Redacción de un Informe de Laboratorios Elaborado por: Prof. Johnny Rengifo
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesEl alumno debe explicar brevemente cada una de ellas, para que la pregunta sea tomada como valida.
Integral 2013-1 Versión 1 551-1/14 UNIVERSIDAD NACIONAL VICERRECTORADO ACADÉMICO EDUCACIÓN MENCIÓN MATEMÁTICA LAPSO: 2013 1 SEMANA DE APLICACION 19 CURSO: SEMESTRE VI MODELO DE RESPUESTA ASIGNATURA: EVALUACIÓN
Más detallesESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET
ESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET LOS ADOLESCENTES RECONOCEN LIMITADAMENTE LA PRESENCIA DE RIESGOS A SU PRIVACIDAD EN INTERNET Con motivo del Día de Internet, que se celebra este
Más detallesINTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO
INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO Conocimiento de la Prueba Digital Albert Rees Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia de
Más detalles