EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013"

Transcripción

1 DELITOS INFORMÁTICOS Y EVIDENCIA DIGITAL EN EL PROCESO PENAL EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar 1

2 Presentación Ingeniero Electrónico, Universidad de Buenos Aires 1987 Master en Tecnologías de la Información en el programa Gadex, España 2010/2011 Certificado Internacionalmente en Informática Forense EnCE, ACE, CCE, NPFA y FCA Miembro del capítulo sudamericano HTCIA Miembro del board del capitulo Argentino de CSA Miembro del jurado de notables de la I Jornada de Informatica y Telecomunicaciones Forenses del COPITEC Profesor titular de Análisis Forense y Delitos Informáticos en la Maestría de Seguridad Informática, Universidad de Buenos Aires Ex Profesor titular de Informática Forense y Auditoría en el posgrado de Seguridad Informática USAL Ex Profesor titular de Informática Forense en el posgrado de Derecho Informático de la UNSL Expositor Frecuente en eventos de toda Latinoamérica Perito Forense de oficio, oficial y consultor técnico DISCLAIMER : Soy representante para Argentina y el entrenador oficial para Latinoamérica de los cursos oficiales de EnCase Forensic 2

3 AGENDA Que es la Informática Forense? Introducción a la Evidencia digital Cadena de Custodia y Recolección Efectiva Análisis Forense y desafios periciales Cuales son las tendencias en Investigción digital? Grandes vólúmenes de almacenamiento Identificación unívoca de contenido digital Metadatos Internos en Fotos Digitales Análisis Forense de Celulares Sistemas de Videovigilancia Investigación de maquinas virtuales Cifrado Análisis forense en la nube La Deep Web 3

4 CONCEPTOS PRELIMINARES INFORMATICA FORENSE = INFORMATICA + BASE LEGAL AMBITO JUDICIAL AMBITO CORPORATIVO 4

5 DEFINICION DE INFORMATICA FORENSE Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electronicamente y almacenados o transmitidos a través de un medio informático 5

6 DEFINICION DE INFORMATICA FORENSE Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electronicamente y almacenados o transmitidos a través de un medio informático EVIDENCIA DIGITAL 6

7 QUE ES LA EVIDENCIA DIGITAL? EVIDENCIA INFORMATICA = EVIDENCIA DIGITAL = EVIDENCIA ELECTRONICA... Datos que han sido procesados electronicamente y almacenados o transmitidos a través de un medio informático... (FBI) MEMORIA DE ALMACENAMIENTO MEMORIA RAM TRAFICO DE RED 7

8 CARACTERISTICAS DE LA EVIDENCIA INFORMATICA Que la diferencian de la evidencia tradicional La volatilidad La capacidad de duplicacion La facilidad de alterarla Los Metadatos que posee 8

9 ETAPAS DEL ANÁLISIS FORENSE INFORMÁTICO Adquisición : Recolección efectiva del objeto Preservación : Conservación del objeto Obtención : Análisis y búsqueda Presentación : Informe de resultados 9

10 CAMPOS DE ACTUACION Tenemos entonces dos grandes grupos de actuación con requerimientos específicos de tecnología: Resguardo (Recolección Efectiva y Autenticación) : Discos, rígidos memorias, arrays, telefonos celulares y dispositivos móviles Procesamienteo (Obtención y Presentación ): Herramientas para la búsqueda de elementos específicos sobre el grupo anterior 10

11 ACTORES Analista Forense Informático Perito Informático, Consultores Técnicos Peritos oficiales de Fuerzas de la Ley 11

12 REGLA DE EXCLUSIÓN La Evidencia obtenida en violación de cualquier procedimiento técnico-legal es INADMISIBLE (Evidencia nula). Principio del Fruto del árbol envenenado y todas las conclusiones que obtenga a partir de esta Evidencia!!! 12

13 RECOLECCION DE EVIDENCIA INFORMATICA Cadena de Custodia Obtencion de Imagenes binarias mediante la utilización de software que duplique bit a bit Validación de las copias mediante un algoritmo matemático (hash) Reproducción de estudios Vs. Estudio destructivo 13

14 CADENA DE CUSTODIA (CoC) Que es la Cadena de Custodia? Es un registro minucioso del movimiento de la evidencia durante el proceso probatorio que indica con exactitud las actividades realizadas las personas responsables, momento y estado al contacto con la evidencia 14

15 CADENA DE CUSTODIA (CoC) Que NO es la Cadena de Custodia? Correcto embalaje de la evidencia Correcta identificación de los efectos 15

16 CADENA DE CUSTODIA (CoC) Para que sirve la Cadena de Custodia? La CoC es la documentación aplicada sobre los elementos de prueba que permite asegurar y demostrar la identidad, integridad, preservación y registro en la continuidad de la prueba 16

17 CADENA DE CUSTODIA (CoC) Cuando se inicia? Al momento de recolección de la prueba Cuando termina? Al finalizar la etapa probatoria 17

18 CADENA DE CUSTODIA (CoC) Está contemplada en la Argentina? Si bien conceptualmente la CoC es considerada en nuestro ordenamiento jurídico, la misma no está explicitamente definida, al día de hoy, como tal en el CPPN ni en los códigos provinciales, a excepción de la provincia de Chubut (Art. 267) 18

19 CADENA DE CUSTODIA (CoC) Como se registra la Cadena de Custodia? Formulario específico Expediente Judicial Cuadernos de prueba 19

20 ELEMENTOS QUE COMPONEN LA CoC Nombre de la persona y fecha de contacto con la evidencia Registro del pasaje de una persona a otra Registro del pasaje de una ubicación física a otra Tareas realizadas durante la posesión Sellado de la evidencia al finalizar la posesión Registro de testigos Fotografías de la evidencia en las tareas realizadas Log de actividades durante la posesión 20

21 FORMULARIO DE CADENA DE CUSTODIA 21

22 FORMULARIO DE CADENA DE CUSTODIA 22

23 EL MODELO FORENSE DE LOS DATOS Datos Obtenidos con herramientas propias del OS Datos adicionales obtenidos con herramientas forenses (Borrados, Renombrados, Ocultos, Dificiles de obtener ) 23

24 PUNTOS DE APOYO DEL ANALISIS FORENSE METADATOS ARTEFACTOS 24

25 ALGUNAS FUENTES DE METADATOS Y ARTEFACTOS FORENSES El proceso de almacenamiento y borrado El acceso a Internet La ejecucion de impresiones El sistema operativo de la computadora Las listas de búsquedas Los contáctos de un IM Las IP de descarga de P2P 25

26 QUE COSAS PODEMOS OBTENER DEL ANALISIS FORENSE DE LA EVIDENCIA? Con los datos visibles Documentos Correos electronicos Fotos digitales Listados y logs 26

27 QUE COSAS PODEMOS OBTENER DEL ANALISIS FORENSE DE LA EVIDENCIA? Con los Metadatos y Artefactos específicos Usuarios del sistema y sus claves Actividad en el sistema operativo Lineas de tiempo Actividad en Internet Ubicacion geografica de una computadora Webmail Impresiones realizadas Medios removibles conectados Fotos digitales y su relacion con camaras 27

28 ALGUNAS CONSIDERACIONES ESCENCIALES Hay que garantizar la no alteración del objeto durante el proceso de obtención de evidencia No hay margen de error para el resguardo de evidencia, podemos Perder Información valiosa Tornar la evidencia inadmisible 28

29 EN LA ESCENA DEL HECHO Identificar donde se encuentra la evidencia Rotular Equipos encendidos Recolección de RAM Como apagarlos? Empaquetado de equipos secuestrados/resguardados 29

30 RESGUARDO DE ALMACENAMIENTO MASIVO Al resguardar un medio de almacenamiento masivo se puede: 1) Aportar el disco original 2) Hacer una copia ó imagen Forense 3) Hacer un clonado Forense 30

31 ARCHIVO DE EVIDENCIA* / IMAGEN FORENSE Bloqueo de Escritura Copia bit a bit del medio físico Mecanismo de Autenticación * Fuente : NIST : National Institute of standards and technology

32 RESGUARDO DE EVIDENCIA FISICA ARCHIVO DE EVIDENCIA ó CLONADO FORENSE : COPIA BIT A BIT MEDIO (MAGNETICO, OPTICO ó ELECTRONICO) AUTENTICACION DE EVIDENCIA POR MEDIO DE UN ALGORITMO DE HASH DEL CONTENIDO TOTAL DE LA EVIDENCIA 5b748e186f622c1bdd6ea9843d1609c1 HASHES USUALES MD5 (128 bits) SHA-1(160 bits) SHA-256 (256 bits) 32

33 RESGUARDO DE EVIDENCIA FISICA BLOQUEO DE ESCRITURA EVITAR LA ESCRITURA EN EL MEDIO QUE SE RECOLECTA HARDWARE WRITE BLOCKER SOFTWARE WRITE BLOCKER PLATAFORMA DE ADQUISICION CONTROLADA (OS) FREE IMAGING TOOLS dd/dcfldd/adepto FTK Imager Tableau IMager 33

34 RESGUARDO DE EVIDENCIA LOGICA CONTENEDOR DE ARCHIVOS MANTENIENDO LA METADATA INTACTA CON AUTENTICACION INDIVIDUAL DE CADA ARCHIVO 34

35 ANALISIS DE LA EVIDENCIA Algunas de las búsquedas mas comunes : Obtención de datos borrados Búsquedas simples y complejas, directas e indexadas Busqueda de archivos renombrados Búsqueda y análisis de imágenes Busqueda de archivos específicos Análisis de actividad en Internet Análisis de correo electrónico Resolución de encriptados Aplicaciones propietarias y sus artefactos... 35

36 DESAFIOS PARA EL PERITO El perito debe enfrentar diversos artefactos forenses extremadamente dinámicos aún en la misma aplicación... Debe utilizar herramientas forenses actualizadas Debe estar permanentemente capacitado (Foros, PoC, Asociaciones) Debe desarrollar una metodología de prueba y validación 36

37 PROBLEMÁTICA ACTUAL La capacitación del sospechoso El volumen de Datos a procesar 37

38 Muestreo / Triage Permite establecer la pertinencia de la prueba Permite resultados muy limitados pero muy veloces Requiere personal menos entrenado Procesa elementos muy específicos ( keywords, Imágenes, s, Artefactos de Internet...) 38

39 EJEMPLO DE TRIAGE DE IMAGENES Identificación rápida por caracteristicas Faciales, color de piel, contraste y bordes corporales 39

40 EJEMPLO DE TRIAGE DE IMAGENES 40

41 IDENTIFICACIÓN UNÍVOCA DE CONTENIDO DIGITAL Identificación de contenido digital es la comparación binaria bit a bit con un elemento indubitable a fin de establecer pertenencia y/o relacionamiento Delitos de Pornografía Infantil en Internet Delitos sobre la Propiedad Intelectual Otros donde la posesión es relevante 41

42 HASHES TRADICIONALES MD5 SHA1 Archivo 6d7caea5609dde6b73c ef6 c5c767aae57340c4ca0eee120fc5bdccbd8acde0 Revista_ElDerechoInformatico_N2.pdf efb5f4356e40f5fce3386bed04b096ef afeda6ca6703ad699ccee3161c89ef535db6d3bc Paraben Dongle Transfer.pdf e98c425921fe766de02627fb3391eea5 5e339b694d0d8639a d7e9aea3f6864f PFIC GUID.pdf 5b48bdf9ed70917cbcb1ab737ebe5653 5a1b0e572e5532ffeaeea768fc6745d8038f095c Certificado Calibración Fluke DSP-4000.pdf a4ff3e7d87a9c bd61 df3f46128f9d6ff58b4666dda dab69f Fluke LAN trbleshooting.pdf ee1a c8771c1f3b67573e4431 d3defdceba4a4f989e18e576de149bdca7c76d18 Preservando Evidencia Informática en la Empresa.doc 2001f42555dfd22255a4b553a7e ab97ff2471bb0d839e40b9334c4d9192ab08b2d Training Dongles.pdf 26bd337d9d9c39b73245c3f3c24d6eaa eec3f7ddc562b1d7ee0e114906ad59623cb02a44 w7forenpdf.pdf 9f3be31c265d884ff5dbbdb8a98e7fd8 8b125162cddd069a6838a93ffcc12191ec5aa4c2 Runtest.exe 551a34d4d5a3f6b069bc85a6ce666ae5 0999cf ebbbd72ebd65d7cae4f551ab CC32l.exe 42

43 DEBILIDADES DEL HASH Pero y si el sospechoso alteró un solo bit del contenido? 42846cd9c9038a07fab9bb58dbdf6646 aee4fcd9301c03b3b054623ca261959a 43

44 HASHES PARCIALES 44

45 METADATOS EN FOTOGRAFÍAS DIGITALES METADATOS EXIF (Exchangeable image file format) Marca y modelo de la cámara Numero de serie (S/F) Marcas de tiempo Software de edición empleado Características de obturación Orientación de la cámara Coordenadas GPS 45

46 METADATOS EXIF 46

47 GEOLOCALIZACIÓN GPS Fuerte Incremento del uso de chips GPS Bajo costo Estan disponibles en : Automoviles Cámaras Fotográficas Relojes Computadoras portátiles /Tabletas Telefonos celulares : 33 % de los cell fabricados en 2011 tienen GPS y muchos lo activan por defecto 47

48 GEOLOCALIZACIÓN DE UNA FOTOGRAFÍA 48

49 ANÁLISIS FORENSE DE CELULARES Portabilidad Extrema Dispositivos Inteligentes Acceso a redes sociales y metodos de comunicación alternativa Podemos obtener Evidencia de comunicaciones y actividades, aun sin el teléfono celular 49

50 EVIDENCIA EN CELULARES Agenda de contáctos Log de llamadas Calendario / Tareas SMS/MMS enviados, recibidos Mensajería propietaria Imágenes / Video Caché de Internet Artefactos de aplicaciones 50

51 DONDE ESTÁ LA EVIDENCIA EN CELULARES? Storage interno SIM card CELULAR MMC SIM CARD MMC CARD 51

52 SI NO TENGO EL CELULAR? Cell Backup Forensics Se ejecuta sobre la PC sincronizada No requiere del dispositivo Son Incompletos.ipd /bbb.mdbackup 52

53 SISTEMAS DE VIDEOVIGILANCIA 53

54 RECOLECCIÓN DE EVIDENCIA Imagen Forense en RAW Resguardo del CODEC Resguardo de Reproductores 54

55 INVESTIGACION EN MAQUINAS VIRTUALES Artefactos Forenses En el host En la VM Detección Análisis HD Virtual Similitudes Contenedores Cifrados Esteganografía 55

56 INVESTIGACION CON CIFRADO Cifrado / Encripción Mecanismo sencillo de ocultamiento Herramientas accesibles gratuitamente TrueCrypt FileVault2 BitLocker WinZip with AES, RAR Tendencia en crecimiento 56

57 EVIDENCIA DIGITAL CON CIFRADO Contraseñas almacenadas NAVEGADORES APLICACIONES Contraseñas de archivos Office documents, PDF, etc. Contraseñas hasheadas Windows, Unix, etc. Cifrado de volúmenes físicos y lógicos TrueCrypt, BitLocker FileVault2, PGP 1. DETECCION Etapas del análisis 2. RESOLUCION (Obtención de la contraseña / Apertura o acceso) 57

58 METODOLOGÍA PARA EL DESCIFRAR Debilidad del Algoritmo Desencripción Instantánea Remoción de Protecciones Ataque de Keyspace en memoria RAM Uso de Rainbow Tables Obtención de contraseñas Diccionario Fuerza Bruta 58

59 TIPS PARA DESCIFRAR Utilizar Diccionarios personalizados del Sospechoso Utilizar Hardware adicional para ataque de fuerza bruta ( CPU multi nucleos, Procesadores Video GPU) Utilizar Ataque distribuido Utilizar servicios en la nube (Amazon) solo en Investigaciones corporativas 59

60 ANALISIS FORENSE EN LA NUBE Características: Tercerización CSP n Multiples Tenedores de servicios dependientes Multiples Jurisdicciones Seguridad/Resguardo---SLA Recolecciòn de Evidencia en la nube: Formatos de datos diferentes Zonas de Tiempo diferentes 60

61 DESAFÍOS DE PRUEBA EN LA NUBE No disponemos de los datos No tenemos acceso a la infraestructura física Son sistemas distribuídos y virtuales Tienen espacio de almacenamiento distribuido en ubicaciones cambiantes Pueden compartir espacio fisico entre usuarios Frecuentemente transnacionales Con poca o nula colaboración del CSP 61

62 OBTENCIÓN DE EVIDENCIA DIGITAL EN LA NUBE La misma puede ser recolectada voluntariamente por la parte* u ordenada por las autoridades legales *Siempre que tenga validez legal y técnica RECOLECCION DE EVIDENCIA EN LA NUBE Por vía indirecta (Artefactos locales en almacenamiento masivo o memoriaram y en Tráfico de red ) Por vía directa: Con acceso de bajo nivel a la nube 62

63 LA DEEP WEB Profundidades donde las arañas de los motores de búsqueda no llegan Páginas que requieren usuario/contraseña Datos solo accesibles por sistemas específicos Páginas excluídas de forma explícita Links generados de forma dinámica 63

64 LA DEEP WEB Requiere navegadores especiales (TOR) No posee DNS (Se requiere la dirección exacta para llegar) SERVICIOS TOR (Anònimos con IP del Servicio) Navegación Correo Electrónico Mensajería Instantánea Almacenamiento Redes Sociales P2P Potencialmente cualquier servicio 64

65 QUIENES VISITAN LA DEEP WEB? Fuerzas de la Ley Activistas Periodistas Estafadores Narcotraficantes Espías Traficantes de Armas Sicarios Pedófilos Cibercriminales 65

66 EL CIBERDELITO EN LAS PROFUNDIDADES La investigaciòn se dificulta por el anonimato y la falta de mapas No es posible conocer : Quien Produce/Distribuye contenidos Quien Consume contenidos DESAFIO: Muchas de las investigaciones que tienen su origen en la Web Superficial conducen a puntos muertos en la Deep Web 66

67 PREGUNTAS??? Muchas Gracias por su participación Ing. Gustavo Daniel 67

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel

Más detalles

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones

Más detalles

Tratamiento de los Delitos Informáticos en Entorno Corporativo. Un Caso Practico

Tratamiento de los Delitos Informáticos en Entorno Corporativo. Un Caso Practico Tratamiento de los Delitos Informáticos en Entorno Corporativo Un Caso Practico Segurinfo 2014 Ezequiel Sallis Policía Metropolitana División Cibercrimen @simubucks Gustavo Presman EIF Estudio Informática

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

Introducción al Análisis Forense de Dispositivos Móviles

Introducción al Análisis Forense de Dispositivos Móviles Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda

Más detalles

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA Ing. Gustavo Daniel Presman EnCE, CCE, ACE, EnCI,NPFA, FCA gustavo@presman.com.ar @gpresman La norma ISO/IEC 27037:2012 - Capítulos 1. Alcance

Más detalles

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad

Más detalles

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que

Más detalles

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ... . UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente

Más detalles

SIELOCAL. Sistema de Información Económico Local SISTEMA DE GESTION DE MULTAS

SIELOCAL. Sistema de Información Económico Local SISTEMA DE GESTION DE MULTAS SIELOCAL Sistema de Información Económico Local SISTEMA DE GESTION DE MULTAS 1 FICHA DE PRODUCTO MODULO CODIGO SISTEMA DE GESTION DE MULTAS WinMULTAS WinMULTAS es un programa informático adaptado a la

Más detalles

Asistente Liberador de Espacio. Manual de Usuario

Asistente Liberador de Espacio. Manual de Usuario 1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

CATALOGOS DIGITALES INTERACTIVOS - CDI. Tu plataforma virtual de negocios. contacto@kioo.cl - (56) 227052110

CATALOGOS DIGITALES INTERACTIVOS - CDI. Tu plataforma virtual de negocios. contacto@kioo.cl - (56) 227052110 CATALOGOS DIGITALES INTERACTIVOS - CDI Tu plataforma virtual de negocios contacto@kioo.cl - (56) 227052110 CATALOGO DIGITAL INTERACTIVO (CDI) Los soportes gráficos tradicionales, limitados a un tiempo

Más detalles

Taller de Casos de Análisis Forense Digital

Taller de Casos de Análisis Forense Digital Taller de Casos de Análisis Forense Digital Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar http://www.presman.com.ar Linkedin: http://ar.linkedin.com/in/gpresman

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante:

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante: PÁGINA: 1 de 6 Nombres y Apellidos del Estudiante: Grado: SEXTO Periodo: TERCERO N 1 Docente: Área: TECNOLOGIA E INFORMATICA Duración: 8 HORAS Asignatura: INFORMATICA ESTÁNDAR: Analizo y expongo razones

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Términos & Condiciones de Uso Goutto App

Términos & Condiciones de Uso Goutto App Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.

Más detalles

Sistema de Votaciones Electrónicas UNAM

Sistema de Votaciones Electrónicas UNAM Sistema de Votaciones Electrónicas UNAM Objetivo del Sistema Facilitar el proceso de elecciones en la UNAM, a través del registro del voto electrónico de los electores, considerando aspectos de seguridad,

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

Estudio de caso: Archivos ocultos informática forense. Cuestionario de examen. 1. Esboce el significado de los siguientes términos.

Estudio de caso: Archivos ocultos informática forense. Cuestionario de examen. 1. Esboce el significado de los siguientes términos. Estudio de caso: Archivos ocultos informática forense Cuestionario de examen 1. Esboce el significado de los siguientes términos. (a) cookie [2 puntos] Una cookie es un conjunto de datos almacenados localmente

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.2 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 7 4.1

Más detalles

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO... REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO.....2 CAPITULO I DE LA COORDINACIÓN... 2 CAPITULO II DEL USO DE LA SALA DE VIDEOCONFERENCIA..

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO DESCRIPCIÓN y CONCEPTO DEL PRODUCTO INTRODUCCIÓN A LA HERRAMIENTA MI NEGOCIO EN LINEA es una revolucionaria herramienta online para crear y administrar sitios Web. Está orientado a Pequeñas y Medianas

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador Act 1: Revisión de Presaberes Lectura No. 1 Título de la Lectura: El Computador Computador, dispositivo electrónico capaz de recibir un conjunto de instrucciones (input) y ejecutarlas realizando cálculos

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

1º FORO DE DERECHO I FORMATICO

1º FORO DE DERECHO I FORMATICO 1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

DataMAX pa r a PS3. Manual del Usuario V1.0

DataMAX pa r a PS3. Manual del Usuario V1.0 DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Accesible Casa, OFICINA Campo o Cuidad. Servicio cómodo. Seguro. Servicio Fácil de Operar. Bajo costo Operar

Accesible Casa, OFICINA Campo o Cuidad. Servicio cómodo. Seguro. Servicio Fácil de Operar. Bajo costo Operar DIRECCION DE TRANSITO Y TRASPORTE PUBLICO PROCESO DE PAGO ON LINE DE PERMISOS DE CIRCULACIÓN P R O C E S O 2 0 1 1 08-08-2011 Servicio cómodo FUNDAMENTOS INSTITUCIONALES PARA EL PERMISO DE CIRCULACION

Más detalles

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj o sin Reloj,

Más detalles

FP BÁSICA Ofimática y archivo de Documentos

FP BÁSICA Ofimática y archivo de Documentos FP BÁSICA Ofimática y archivo de Documentos ÍNDICE Introducción. Licencias de Software 1. Introducción Qué es hardware y qué es software? El término hardware (hw) hace referencia a las partes tangibles

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE INTRODUCCIÓN La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados

Más detalles

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0 Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO Conocimiento de la Prueba Digital Albert Rees Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia de

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

PRESENTACIÓN OBJETIVO EL CURSO

PRESENTACIÓN OBJETIVO EL CURSO PRESENTACIÓN Es una iniciativa que surge del Consejo Nacional para la Igualdad de Discapacidades - CONADIS con el aval del Ministerio del Trabajo y de la Universidad Tecnológica Indoamérica - UTI, la cual

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIAS Y SERVICIOS VILLAVICENCIO-META 2014 Tabla de contenidos. Pág.

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B) INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el

Más detalles

Categoría: delitos contra el patrimonio económico, la seguridad pública y la fe pública.

Categoría: delitos contra el patrimonio económico, la seguridad pública y la fe pública. FINALIDAD Los VII Premios Nacionales a la Mejor Investigación Criminal 2015 tienen como finalidad estimular y exaltar a los servidores públicos con funciones de Policía Judicial que se destacaron por desarrollar

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

GUÍA DOCENTE. Curso 2014-2015 1. DESCRIPCIÓN DE LA ASIGNATURA. Grado: Criminología. Doble Grado: Derecho y Criminología. Disciplinas forenses

GUÍA DOCENTE. Curso 2014-2015 1. DESCRIPCIÓN DE LA ASIGNATURA. Grado: Criminología. Doble Grado: Derecho y Criminología. Disciplinas forenses 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Doble Grado: Asignatura: Módulo: Departamento: Criminología Derecho y Criminología Informática forense Disciplinas forenses Deporte e Informática Año académico: 2014-2015

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

EXPOSICIÓN DE MOTIVOS.

EXPOSICIÓN DE MOTIVOS. PROYECTO DE DECRETO FORAL POR EL QUE SE REGULA LA DIGITALIZACIÓN DE DOCUMENTOS Y EL COPIADO Y CONVERSIÓN DE DOCUMENTOS ELECTRÓNICOS EN EL ÁMBITO DE LA ADMINISTRACIÓN DE LA COMUNIDAD FORAL DE NAVARRA Y

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Manual Operativo SICEWeb

Manual Operativo SICEWeb Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...

Más detalles

Manual del Usuario. Programa para el cálculo de los ángulos asociados a la geometría de iluminación y observación de la escena SAC-C MMRS. Versión 1.

Manual del Usuario. Programa para el cálculo de los ángulos asociados a la geometría de iluminación y observación de la escena SAC-C MMRS. Versión 1. Manual del Usuario Versión 1.0 Programa para el cálculo de los ángulos asociados a la geometría de iluminación y observación de la escena SAC-C MMRS Comisión Nacional de Actividades Espaciales 1 Indice

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

EL COMPUTADOR. Las computadoras son actualmente

EL COMPUTADOR. Las computadoras son actualmente EL COMPUTADOR Es una máquina o Dispositivo mecánico-electrónico que procesa gran cantidad de información (numérica, alfanumérica) capaz elaborar gráficos, imágenes, diseños, sonidos y ayudándonos a realizar

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Envío de correos-e firmados/cifrados

Envío de correos-e firmados/cifrados Envío de correos-e firmados/cifrados Outlook 2007, 2010 y 2013 sobre Windows El presente documento pretende describir el proceso a seguir para configurar su certificado personal emitido por la ACCV en

Más detalles

Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03

Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 95.1 BG MDN - R002-03 Ley 906 de 2004 Ley 1453 de 2011 ARTÍCULO 53. RECUPERACIÓN DE PRODUCTO DE LA TRANSMISIÓN DE

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

taller de seguridad informática para no expertos

taller de seguridad informática para no expertos taller de seguridad informática para no expertos periodistas que buscan proteger sus fuentes activistas cubriendo investigaciones estudiantes sin conocimientos de tecnología usuarios con información sensible

Más detalles

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

Manual del usuario A nuestros usuarios:

Manual del usuario A nuestros usuarios: Manual del usuario A nuestros usuarios: Gracias por comprar Zielo TAB 100. Por favor, lea atentamente este manual antes de usar el producto para asegurarse de que lo usa adecuadamente. Índice Buscar...

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #11 Despliegue y restauración segura de Javier Moreno jmorenoisecauditors.com 1. RESUMEN 2 2. INTRODUCCIÓN 2 3. RESTAURACIÓN DE VOLÚMENES CIFRADOS 3 4. CONCLUSIÓN 14 5. REFERENCIAS 14

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

MANUAL PARA LA UTILIZACIÓ N ADECUADA DE 2016 DISPÓSITIVÓS MÓ VILES. Sistema de Alerta Temprana para la Roya del Café

MANUAL PARA LA UTILIZACIÓ N ADECUADA DE 2016 DISPÓSITIVÓS MÓ VILES. Sistema de Alerta Temprana para la Roya del Café MANUAL PARA LA UTILIZACIÓ N ADECUADA DE 2016 DISPÓSITIVÓS MÓ VILES Sistema de Alerta Temprana para la Roya del Café TABLA DE CONTENIDO I. INTRODUCCIÓN... 2 II. TIPOS DE DISPOSITIVOS... 3 III. APLICACIONES

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

EJERCICIOS PROPUESTOS

EJERCICIOS PROPUESTOS 1 EJERCICIOS PROPUESTOS 1- En caso de tener acceso al archivo /etc/shadow de un equipo local, y conteniendo éste las siguientes líneas: Alumno1: $1$zmDCo$pP/Rrln2jTy3OeTvjL8Mg0:14544:0:99999:7::: root:$1$bm36inxg$nlckzvsvjy.z42atf5p6n.:11585:0:99999:7:::

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

COMO CLONAR UN SERVIDOR ELASTIX

COMO CLONAR UN SERVIDOR ELASTIX La clonación también la podemos hacer en Elastix, se pueden crear copias casi exactas de las configuraciones de cualquier servidor que este en operación, de esta manera se puede reaccionar más rápidamente

Más detalles

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles