EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013
|
|
- Miguel Ángel Farías Aguilar
- hace 8 años
- Vistas:
Transcripción
1 DELITOS INFORMÁTICOS Y EVIDENCIA DIGITAL EN EL PROCESO PENAL EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar 1
2 Presentación Ingeniero Electrónico, Universidad de Buenos Aires 1987 Master en Tecnologías de la Información en el programa Gadex, España 2010/2011 Certificado Internacionalmente en Informática Forense EnCE, ACE, CCE, NPFA y FCA Miembro del capítulo sudamericano HTCIA Miembro del board del capitulo Argentino de CSA Miembro del jurado de notables de la I Jornada de Informatica y Telecomunicaciones Forenses del COPITEC Profesor titular de Análisis Forense y Delitos Informáticos en la Maestría de Seguridad Informática, Universidad de Buenos Aires Ex Profesor titular de Informática Forense y Auditoría en el posgrado de Seguridad Informática USAL Ex Profesor titular de Informática Forense en el posgrado de Derecho Informático de la UNSL Expositor Frecuente en eventos de toda Latinoamérica Perito Forense de oficio, oficial y consultor técnico DISCLAIMER : Soy representante para Argentina y el entrenador oficial para Latinoamérica de los cursos oficiales de EnCase Forensic 2
3 AGENDA Que es la Informática Forense? Introducción a la Evidencia digital Cadena de Custodia y Recolección Efectiva Análisis Forense y desafios periciales Cuales son las tendencias en Investigción digital? Grandes vólúmenes de almacenamiento Identificación unívoca de contenido digital Metadatos Internos en Fotos Digitales Análisis Forense de Celulares Sistemas de Videovigilancia Investigación de maquinas virtuales Cifrado Análisis forense en la nube La Deep Web 3
4 CONCEPTOS PRELIMINARES INFORMATICA FORENSE = INFORMATICA + BASE LEGAL AMBITO JUDICIAL AMBITO CORPORATIVO 4
5 DEFINICION DE INFORMATICA FORENSE Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electronicamente y almacenados o transmitidos a través de un medio informático 5
6 DEFINICION DE INFORMATICA FORENSE Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electronicamente y almacenados o transmitidos a través de un medio informático EVIDENCIA DIGITAL 6
7 QUE ES LA EVIDENCIA DIGITAL? EVIDENCIA INFORMATICA = EVIDENCIA DIGITAL = EVIDENCIA ELECTRONICA... Datos que han sido procesados electronicamente y almacenados o transmitidos a través de un medio informático... (FBI) MEMORIA DE ALMACENAMIENTO MEMORIA RAM TRAFICO DE RED 7
8 CARACTERISTICAS DE LA EVIDENCIA INFORMATICA Que la diferencian de la evidencia tradicional La volatilidad La capacidad de duplicacion La facilidad de alterarla Los Metadatos que posee 8
9 ETAPAS DEL ANÁLISIS FORENSE INFORMÁTICO Adquisición : Recolección efectiva del objeto Preservación : Conservación del objeto Obtención : Análisis y búsqueda Presentación : Informe de resultados 9
10 CAMPOS DE ACTUACION Tenemos entonces dos grandes grupos de actuación con requerimientos específicos de tecnología: Resguardo (Recolección Efectiva y Autenticación) : Discos, rígidos memorias, arrays, telefonos celulares y dispositivos móviles Procesamienteo (Obtención y Presentación ): Herramientas para la búsqueda de elementos específicos sobre el grupo anterior 10
11 ACTORES Analista Forense Informático Perito Informático, Consultores Técnicos Peritos oficiales de Fuerzas de la Ley 11
12 REGLA DE EXCLUSIÓN La Evidencia obtenida en violación de cualquier procedimiento técnico-legal es INADMISIBLE (Evidencia nula). Principio del Fruto del árbol envenenado y todas las conclusiones que obtenga a partir de esta Evidencia!!! 12
13 RECOLECCION DE EVIDENCIA INFORMATICA Cadena de Custodia Obtencion de Imagenes binarias mediante la utilización de software que duplique bit a bit Validación de las copias mediante un algoritmo matemático (hash) Reproducción de estudios Vs. Estudio destructivo 13
14 CADENA DE CUSTODIA (CoC) Que es la Cadena de Custodia? Es un registro minucioso del movimiento de la evidencia durante el proceso probatorio que indica con exactitud las actividades realizadas las personas responsables, momento y estado al contacto con la evidencia 14
15 CADENA DE CUSTODIA (CoC) Que NO es la Cadena de Custodia? Correcto embalaje de la evidencia Correcta identificación de los efectos 15
16 CADENA DE CUSTODIA (CoC) Para que sirve la Cadena de Custodia? La CoC es la documentación aplicada sobre los elementos de prueba que permite asegurar y demostrar la identidad, integridad, preservación y registro en la continuidad de la prueba 16
17 CADENA DE CUSTODIA (CoC) Cuando se inicia? Al momento de recolección de la prueba Cuando termina? Al finalizar la etapa probatoria 17
18 CADENA DE CUSTODIA (CoC) Está contemplada en la Argentina? Si bien conceptualmente la CoC es considerada en nuestro ordenamiento jurídico, la misma no está explicitamente definida, al día de hoy, como tal en el CPPN ni en los códigos provinciales, a excepción de la provincia de Chubut (Art. 267) 18
19 CADENA DE CUSTODIA (CoC) Como se registra la Cadena de Custodia? Formulario específico Expediente Judicial Cuadernos de prueba 19
20 ELEMENTOS QUE COMPONEN LA CoC Nombre de la persona y fecha de contacto con la evidencia Registro del pasaje de una persona a otra Registro del pasaje de una ubicación física a otra Tareas realizadas durante la posesión Sellado de la evidencia al finalizar la posesión Registro de testigos Fotografías de la evidencia en las tareas realizadas Log de actividades durante la posesión 20
21 FORMULARIO DE CADENA DE CUSTODIA 21
22 FORMULARIO DE CADENA DE CUSTODIA 22
23 EL MODELO FORENSE DE LOS DATOS Datos Obtenidos con herramientas propias del OS Datos adicionales obtenidos con herramientas forenses (Borrados, Renombrados, Ocultos, Dificiles de obtener ) 23
24 PUNTOS DE APOYO DEL ANALISIS FORENSE METADATOS ARTEFACTOS 24
25 ALGUNAS FUENTES DE METADATOS Y ARTEFACTOS FORENSES El proceso de almacenamiento y borrado El acceso a Internet La ejecucion de impresiones El sistema operativo de la computadora Las listas de búsquedas Los contáctos de un IM Las IP de descarga de P2P 25
26 QUE COSAS PODEMOS OBTENER DEL ANALISIS FORENSE DE LA EVIDENCIA? Con los datos visibles Documentos Correos electronicos Fotos digitales Listados y logs 26
27 QUE COSAS PODEMOS OBTENER DEL ANALISIS FORENSE DE LA EVIDENCIA? Con los Metadatos y Artefactos específicos Usuarios del sistema y sus claves Actividad en el sistema operativo Lineas de tiempo Actividad en Internet Ubicacion geografica de una computadora Webmail Impresiones realizadas Medios removibles conectados Fotos digitales y su relacion con camaras 27
28 ALGUNAS CONSIDERACIONES ESCENCIALES Hay que garantizar la no alteración del objeto durante el proceso de obtención de evidencia No hay margen de error para el resguardo de evidencia, podemos Perder Información valiosa Tornar la evidencia inadmisible 28
29 EN LA ESCENA DEL HECHO Identificar donde se encuentra la evidencia Rotular Equipos encendidos Recolección de RAM Como apagarlos? Empaquetado de equipos secuestrados/resguardados 29
30 RESGUARDO DE ALMACENAMIENTO MASIVO Al resguardar un medio de almacenamiento masivo se puede: 1) Aportar el disco original 2) Hacer una copia ó imagen Forense 3) Hacer un clonado Forense 30
31 ARCHIVO DE EVIDENCIA* / IMAGEN FORENSE Bloqueo de Escritura Copia bit a bit del medio físico Mecanismo de Autenticación * Fuente : NIST : National Institute of standards and technology
32 RESGUARDO DE EVIDENCIA FISICA ARCHIVO DE EVIDENCIA ó CLONADO FORENSE : COPIA BIT A BIT MEDIO (MAGNETICO, OPTICO ó ELECTRONICO) AUTENTICACION DE EVIDENCIA POR MEDIO DE UN ALGORITMO DE HASH DEL CONTENIDO TOTAL DE LA EVIDENCIA 5b748e186f622c1bdd6ea9843d1609c1 HASHES USUALES MD5 (128 bits) SHA-1(160 bits) SHA-256 (256 bits) 32
33 RESGUARDO DE EVIDENCIA FISICA BLOQUEO DE ESCRITURA EVITAR LA ESCRITURA EN EL MEDIO QUE SE RECOLECTA HARDWARE WRITE BLOCKER SOFTWARE WRITE BLOCKER PLATAFORMA DE ADQUISICION CONTROLADA (OS) FREE IMAGING TOOLS dd/dcfldd/adepto FTK Imager Tableau IMager 33
34 RESGUARDO DE EVIDENCIA LOGICA CONTENEDOR DE ARCHIVOS MANTENIENDO LA METADATA INTACTA CON AUTENTICACION INDIVIDUAL DE CADA ARCHIVO 34
35 ANALISIS DE LA EVIDENCIA Algunas de las búsquedas mas comunes : Obtención de datos borrados Búsquedas simples y complejas, directas e indexadas Busqueda de archivos renombrados Búsqueda y análisis de imágenes Busqueda de archivos específicos Análisis de actividad en Internet Análisis de correo electrónico Resolución de encriptados Aplicaciones propietarias y sus artefactos... 35
36 DESAFIOS PARA EL PERITO El perito debe enfrentar diversos artefactos forenses extremadamente dinámicos aún en la misma aplicación... Debe utilizar herramientas forenses actualizadas Debe estar permanentemente capacitado (Foros, PoC, Asociaciones) Debe desarrollar una metodología de prueba y validación 36
37 PROBLEMÁTICA ACTUAL La capacitación del sospechoso El volumen de Datos a procesar 37
38 Muestreo / Triage Permite establecer la pertinencia de la prueba Permite resultados muy limitados pero muy veloces Requiere personal menos entrenado Procesa elementos muy específicos ( keywords, Imágenes, s, Artefactos de Internet...) 38
39 EJEMPLO DE TRIAGE DE IMAGENES Identificación rápida por caracteristicas Faciales, color de piel, contraste y bordes corporales 39
40 EJEMPLO DE TRIAGE DE IMAGENES 40
41 IDENTIFICACIÓN UNÍVOCA DE CONTENIDO DIGITAL Identificación de contenido digital es la comparación binaria bit a bit con un elemento indubitable a fin de establecer pertenencia y/o relacionamiento Delitos de Pornografía Infantil en Internet Delitos sobre la Propiedad Intelectual Otros donde la posesión es relevante 41
42 HASHES TRADICIONALES MD5 SHA1 Archivo 6d7caea5609dde6b73c ef6 c5c767aae57340c4ca0eee120fc5bdccbd8acde0 Revista_ElDerechoInformatico_N2.pdf efb5f4356e40f5fce3386bed04b096ef afeda6ca6703ad699ccee3161c89ef535db6d3bc Paraben Dongle Transfer.pdf e98c425921fe766de02627fb3391eea5 5e339b694d0d8639a d7e9aea3f6864f PFIC GUID.pdf 5b48bdf9ed70917cbcb1ab737ebe5653 5a1b0e572e5532ffeaeea768fc6745d8038f095c Certificado Calibración Fluke DSP-4000.pdf a4ff3e7d87a9c bd61 df3f46128f9d6ff58b4666dda dab69f Fluke LAN trbleshooting.pdf ee1a c8771c1f3b67573e4431 d3defdceba4a4f989e18e576de149bdca7c76d18 Preservando Evidencia Informática en la Empresa.doc 2001f42555dfd22255a4b553a7e ab97ff2471bb0d839e40b9334c4d9192ab08b2d Training Dongles.pdf 26bd337d9d9c39b73245c3f3c24d6eaa eec3f7ddc562b1d7ee0e114906ad59623cb02a44 w7forenpdf.pdf 9f3be31c265d884ff5dbbdb8a98e7fd8 8b125162cddd069a6838a93ffcc12191ec5aa4c2 Runtest.exe 551a34d4d5a3f6b069bc85a6ce666ae5 0999cf ebbbd72ebd65d7cae4f551ab CC32l.exe 42
43 DEBILIDADES DEL HASH Pero y si el sospechoso alteró un solo bit del contenido? 42846cd9c9038a07fab9bb58dbdf6646 aee4fcd9301c03b3b054623ca261959a 43
44 HASHES PARCIALES 44
45 METADATOS EN FOTOGRAFÍAS DIGITALES METADATOS EXIF (Exchangeable image file format) Marca y modelo de la cámara Numero de serie (S/F) Marcas de tiempo Software de edición empleado Características de obturación Orientación de la cámara Coordenadas GPS 45
46 METADATOS EXIF 46
47 GEOLOCALIZACIÓN GPS Fuerte Incremento del uso de chips GPS Bajo costo Estan disponibles en : Automoviles Cámaras Fotográficas Relojes Computadoras portátiles /Tabletas Telefonos celulares : 33 % de los cell fabricados en 2011 tienen GPS y muchos lo activan por defecto 47
48 GEOLOCALIZACIÓN DE UNA FOTOGRAFÍA 48
49 ANÁLISIS FORENSE DE CELULARES Portabilidad Extrema Dispositivos Inteligentes Acceso a redes sociales y metodos de comunicación alternativa Podemos obtener Evidencia de comunicaciones y actividades, aun sin el teléfono celular 49
50 EVIDENCIA EN CELULARES Agenda de contáctos Log de llamadas Calendario / Tareas SMS/MMS enviados, recibidos Mensajería propietaria Imágenes / Video Caché de Internet Artefactos de aplicaciones 50
51 DONDE ESTÁ LA EVIDENCIA EN CELULARES? Storage interno SIM card CELULAR MMC SIM CARD MMC CARD 51
52 SI NO TENGO EL CELULAR? Cell Backup Forensics Se ejecuta sobre la PC sincronizada No requiere del dispositivo Son Incompletos.ipd /bbb.mdbackup 52
53 SISTEMAS DE VIDEOVIGILANCIA 53
54 RECOLECCIÓN DE EVIDENCIA Imagen Forense en RAW Resguardo del CODEC Resguardo de Reproductores 54
55 INVESTIGACION EN MAQUINAS VIRTUALES Artefactos Forenses En el host En la VM Detección Análisis HD Virtual Similitudes Contenedores Cifrados Esteganografía 55
56 INVESTIGACION CON CIFRADO Cifrado / Encripción Mecanismo sencillo de ocultamiento Herramientas accesibles gratuitamente TrueCrypt FileVault2 BitLocker WinZip with AES, RAR Tendencia en crecimiento 56
57 EVIDENCIA DIGITAL CON CIFRADO Contraseñas almacenadas NAVEGADORES APLICACIONES Contraseñas de archivos Office documents, PDF, etc. Contraseñas hasheadas Windows, Unix, etc. Cifrado de volúmenes físicos y lógicos TrueCrypt, BitLocker FileVault2, PGP 1. DETECCION Etapas del análisis 2. RESOLUCION (Obtención de la contraseña / Apertura o acceso) 57
58 METODOLOGÍA PARA EL DESCIFRAR Debilidad del Algoritmo Desencripción Instantánea Remoción de Protecciones Ataque de Keyspace en memoria RAM Uso de Rainbow Tables Obtención de contraseñas Diccionario Fuerza Bruta 58
59 TIPS PARA DESCIFRAR Utilizar Diccionarios personalizados del Sospechoso Utilizar Hardware adicional para ataque de fuerza bruta ( CPU multi nucleos, Procesadores Video GPU) Utilizar Ataque distribuido Utilizar servicios en la nube (Amazon) solo en Investigaciones corporativas 59
60 ANALISIS FORENSE EN LA NUBE Características: Tercerización CSP n Multiples Tenedores de servicios dependientes Multiples Jurisdicciones Seguridad/Resguardo---SLA Recolecciòn de Evidencia en la nube: Formatos de datos diferentes Zonas de Tiempo diferentes 60
61 DESAFÍOS DE PRUEBA EN LA NUBE No disponemos de los datos No tenemos acceso a la infraestructura física Son sistemas distribuídos y virtuales Tienen espacio de almacenamiento distribuido en ubicaciones cambiantes Pueden compartir espacio fisico entre usuarios Frecuentemente transnacionales Con poca o nula colaboración del CSP 61
62 OBTENCIÓN DE EVIDENCIA DIGITAL EN LA NUBE La misma puede ser recolectada voluntariamente por la parte* u ordenada por las autoridades legales *Siempre que tenga validez legal y técnica RECOLECCION DE EVIDENCIA EN LA NUBE Por vía indirecta (Artefactos locales en almacenamiento masivo o memoriaram y en Tráfico de red ) Por vía directa: Con acceso de bajo nivel a la nube 62
63 LA DEEP WEB Profundidades donde las arañas de los motores de búsqueda no llegan Páginas que requieren usuario/contraseña Datos solo accesibles por sistemas específicos Páginas excluídas de forma explícita Links generados de forma dinámica 63
64 LA DEEP WEB Requiere navegadores especiales (TOR) No posee DNS (Se requiere la dirección exacta para llegar) SERVICIOS TOR (Anònimos con IP del Servicio) Navegación Correo Electrónico Mensajería Instantánea Almacenamiento Redes Sociales P2P Potencialmente cualquier servicio 64
65 QUIENES VISITAN LA DEEP WEB? Fuerzas de la Ley Activistas Periodistas Estafadores Narcotraficantes Espías Traficantes de Armas Sicarios Pedófilos Cibercriminales 65
66 EL CIBERDELITO EN LAS PROFUNDIDADES La investigaciòn se dificulta por el anonimato y la falta de mapas No es posible conocer : Quien Produce/Distribuye contenidos Quien Consume contenidos DESAFIO: Muchas de las investigaciones que tienen su origen en la Web Superficial conducen a puntos muertos en la Deep Web 66
67 PREGUNTAS??? Muchas Gracias por su participación Ing. Gustavo Daniel 67
Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú
XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel
Más detallesCOMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO
COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones
Más detallesTratamiento de los Delitos Informáticos en Entorno Corporativo. Un Caso Practico
Tratamiento de los Delitos Informáticos en Entorno Corporativo Un Caso Practico Segurinfo 2014 Ezequiel Sallis Policía Metropolitana División Cibercrimen @simubucks Gustavo Presman EIF Estudio Informática
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesInformática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
Más detallesIntroducción al Análisis Forense de Dispositivos Móviles
Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda
Más detallesISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA
ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA Ing. Gustavo Daniel Presman EnCE, CCE, ACE, EnCI,NPFA, FCA gustavo@presman.com.ar @gpresman La norma ISO/IEC 27037:2012 - Capítulos 1. Alcance
Más detallesGENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS
GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado
Más detallesINFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial
INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados
Más detallesANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO
Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesPOLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL
POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad
Más detallesINFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co
INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que
Más detallesUNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...
. UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente
Más detallesSIELOCAL. Sistema de Información Económico Local SISTEMA DE GESTION DE MULTAS
SIELOCAL Sistema de Información Económico Local SISTEMA DE GESTION DE MULTAS 1 FICHA DE PRODUCTO MODULO CODIGO SISTEMA DE GESTION DE MULTAS WinMULTAS WinMULTAS es un programa informático adaptado a la
Más detallesAsistente Liberador de Espacio. Manual de Usuario
1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesDiplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesCATALOGOS DIGITALES INTERACTIVOS - CDI. Tu plataforma virtual de negocios. contacto@kioo.cl - (56) 227052110
CATALOGOS DIGITALES INTERACTIVOS - CDI Tu plataforma virtual de negocios contacto@kioo.cl - (56) 227052110 CATALOGO DIGITAL INTERACTIVO (CDI) Los soportes gráficos tradicionales, limitados a un tiempo
Más detallesTaller de Casos de Análisis Forense Digital
Taller de Casos de Análisis Forense Digital Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar http://www.presman.com.ar Linkedin: http://ar.linkedin.com/in/gpresman
Más detallesINFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan
Más detallesGESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante:
PÁGINA: 1 de 6 Nombres y Apellidos del Estudiante: Grado: SEXTO Periodo: TERCERO N 1 Docente: Área: TECNOLOGIA E INFORMATICA Duración: 8 HORAS Asignatura: INFORMATICA ESTÁNDAR: Analizo y expongo razones
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesTérminos & Condiciones de Uso Goutto App
Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,
Más detallesA. Compromiso de Ecolab con la Protección de la Privacidad de Datos
DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesPROGRAMA DE ACTUALIZACIÓN PROFESIONAL
PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.
Más detallesSistema de Votaciones Electrónicas UNAM
Sistema de Votaciones Electrónicas UNAM Objetivo del Sistema Facilitar el proceso de elecciones en la UNAM, a través del registro del voto electrónico de los electores, considerando aspectos de seguridad,
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detallesEstudio de caso: Archivos ocultos informática forense. Cuestionario de examen. 1. Esboce el significado de los siguientes términos.
Estudio de caso: Archivos ocultos informática forense Cuestionario de examen 1. Esboce el significado de los siguientes términos. (a) cookie [2 puntos] Una cookie es un conjunto de datos almacenados localmente
Más detallesManual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.0.2 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 7 4.1
Más detallesREGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...
REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO.....2 CAPITULO I DE LA COORDINACIÓN... 2 CAPITULO II DEL USO DE LA SALA DE VIDEOCONFERENCIA..
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesMi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO
DESCRIPCIÓN y CONCEPTO DEL PRODUCTO INTRODUCCIÓN A LA HERRAMIENTA MI NEGOCIO EN LINEA es una revolucionaria herramienta online para crear y administrar sitios Web. Está orientado a Pequeñas y Medianas
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesAct 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador
Act 1: Revisión de Presaberes Lectura No. 1 Título de la Lectura: El Computador Computador, dispositivo electrónico capaz de recibir un conjunto de instrucciones (input) y ejecutarlas realizando cálculos
Más detallesLINEAMIENTOS DE CORREO ELECTRÓNICO
LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario
Más detalles1º FORO DE DERECHO I FORMATICO
1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesDatos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.
Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la
Más detallesDataMAX pa r a PS3. Manual del Usuario V1.0
DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesAccesible Casa, OFICINA Campo o Cuidad. Servicio cómodo. Seguro. Servicio Fácil de Operar. Bajo costo Operar
DIRECCION DE TRANSITO Y TRASPORTE PUBLICO PROCESO DE PAGO ON LINE DE PERMISOS DE CIRCULACIÓN P R O C E S O 2 0 1 1 08-08-2011 Servicio cómodo FUNDAMENTOS INSTITUCIONALES PARA EL PERMISO DE CIRCULACION
Más detallesNuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.
Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj o sin Reloj,
Más detallesFP BÁSICA Ofimática y archivo de Documentos
FP BÁSICA Ofimática y archivo de Documentos ÍNDICE Introducción. Licencias de Software 1. Introducción Qué es hardware y qué es software? El término hardware (hw) hace referencia a las partes tangibles
Más detallesPROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE
PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE INTRODUCCIÓN La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados
Más detallesSharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0
Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesINTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO
INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO Conocimiento de la Prueba Digital Albert Rees Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia de
Más detallesCOLEGIO COMPUESTUDIO
COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesPROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION
PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-
Más detallesAttachments: Archivos adjuntos a los mensajes de correo electrónico.
10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas
Más detallesPRESENTACIÓN OBJETIVO EL CURSO
PRESENTACIÓN Es una iniciativa que surge del Consejo Nacional para la Igualdad de Discapacidades - CONADIS con el aval del Ministerio del Trabajo y de la Universidad Tecnológica Indoamérica - UTI, la cual
Más detallesInter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:
Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad
Más detallesCapitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
Más detallesWORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA
WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIAS Y SERVICIOS VILLAVICENCIO-META 2014 Tabla de contenidos. Pág.
Más detallesLa informática forense y la estrategia de defensa jurídica.
La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo
Más detallesSOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)
INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el
Más detallesCategoría: delitos contra el patrimonio económico, la seguridad pública y la fe pública.
FINALIDAD Los VII Premios Nacionales a la Mejor Investigación Criminal 2015 tienen como finalidad estimular y exaltar a los servidores públicos con funciones de Policía Judicial que se destacaron por desarrollar
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesGUÍA DOCENTE. Curso 2014-2015 1. DESCRIPCIÓN DE LA ASIGNATURA. Grado: Criminología. Doble Grado: Derecho y Criminología. Disciplinas forenses
1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Doble Grado: Asignatura: Módulo: Departamento: Criminología Derecho y Criminología Informática forense Disciplinas forenses Deporte e Informática Año académico: 2014-2015
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesEXPOSICIÓN DE MOTIVOS.
PROYECTO DE DECRETO FORAL POR EL QUE SE REGULA LA DIGITALIZACIÓN DE DOCUMENTOS Y EL COPIADO Y CONVERSIÓN DE DOCUMENTOS ELECTRÓNICOS EN EL ÁMBITO DE LA ADMINISTRACIÓN DE LA COMUNIDAD FORAL DE NAVARRA Y
Más detallesPanel de control. capítulo 07
Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si
Más detallesManual Operativo SICEWeb
Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...
Más detallesManual del Usuario. Programa para el cálculo de los ángulos asociados a la geometría de iluminación y observación de la escena SAC-C MMRS. Versión 1.
Manual del Usuario Versión 1.0 Programa para el cálculo de los ángulos asociados a la geometría de iluminación y observación de la escena SAC-C MMRS Comisión Nacional de Actividades Espaciales 1 Indice
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesEL COMPUTADOR. Las computadoras son actualmente
EL COMPUTADOR Es una máquina o Dispositivo mecánico-electrónico que procesa gran cantidad de información (numérica, alfanumérica) capaz elaborar gráficos, imágenes, diseños, sonidos y ayudándonos a realizar
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesEnvío de correos-e firmados/cifrados
Envío de correos-e firmados/cifrados Outlook 2007, 2010 y 2013 sobre Windows El presente documento pretende describir el proceso a seguir para configurar su certificado personal emitido por la ACCV en
Más detallesSoporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03
Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 95.1 BG MDN - R002-03 Ley 906 de 2004 Ley 1453 de 2011 ARTÍCULO 53. RECUPERACIÓN DE PRODUCTO DE LA TRANSMISIÓN DE
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallestaller de seguridad informática para no expertos
taller de seguridad informática para no expertos periodistas que buscan proteger sus fuentes activistas cubriendo investigaciones estudiantes sin conocimientos de tecnología usuarios con información sensible
Más detallesCurso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos
Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesPOLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesManual del usuario A nuestros usuarios:
Manual del usuario A nuestros usuarios: Gracias por comprar Zielo TAB 100. Por favor, lea atentamente este manual antes de usar el producto para asegurarse de que lo usa adecuadamente. Índice Buscar...
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com
ISEC Labs #11 Despliegue y restauración segura de Javier Moreno jmorenoisecauditors.com 1. RESUMEN 2 2. INTRODUCCIÓN 2 3. RESTAURACIÓN DE VOLÚMENES CIFRADOS 3 4. CONCLUSIÓN 14 5. REFERENCIAS 14
Más detallesManual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesMANUAL PARA LA UTILIZACIÓ N ADECUADA DE 2016 DISPÓSITIVÓS MÓ VILES. Sistema de Alerta Temprana para la Roya del Café
MANUAL PARA LA UTILIZACIÓ N ADECUADA DE 2016 DISPÓSITIVÓS MÓ VILES Sistema de Alerta Temprana para la Roya del Café TABLA DE CONTENIDO I. INTRODUCCIÓN... 2 II. TIPOS DE DISPOSITIVOS... 3 III. APLICACIONES
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesIDENTIDAD DEL TITULAR DEL SITIO WEB
IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesEJERCICIOS PROPUESTOS
1 EJERCICIOS PROPUESTOS 1- En caso de tener acceso al archivo /etc/shadow de un equipo local, y conteniendo éste las siguientes líneas: Alumno1: $1$zmDCo$pP/Rrln2jTy3OeTvjL8Mg0:14544:0:99999:7::: root:$1$bm36inxg$nlckzvsvjy.z42atf5p6n.:11585:0:99999:7:::
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesCOMO CLONAR UN SERVIDOR ELASTIX
La clonación también la podemos hacer en Elastix, se pueden crear copias casi exactas de las configuraciones de cualquier servidor que este en operación, de esta manera se puede reaccionar más rápidamente
Más detallesLa Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico
La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés
Más detallesControlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.
ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,
Más detalles