II Jornada sobre Auditoria, Seguridad y Peritaje Informático II JASEPIT PRESERVACION DE EVIDENCIA DIGITAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "II Jornada sobre Auditoria, Seguridad y Peritaje Informático II JASEPIT PRESERVACION DE EVIDENCIA DIGITAL"

Transcripción

1 II Jornada sobre Auditoria, Seguridad y Peritaje Informático II JASEPIT EVIDENCIA DIGITAL TUCUMAN, 25 DE NOVIEMBRE DE 2011

2 MARCO Trabajo de investigación realizado en el marco dispuesto por el Àrea de Investigación del Centro de Perfeccionamiento Ricardo C. Nuñez Sistema de Proyectos de Investigación en el ámbito del Poder Judicial de Córdoba en el período Título: Cadena de Custodia de Material sujeto a pericia. Equipo de Investigación: Integrantes de Sección Informática Forense, Quimica Legal, Unidad Judicial, Fiscalía de Instrucción, Secc. Pericias Mecánicas, Abogados del Fuero Local. Al inicio del trabajo de investigación, no se conocía material o normativa relacionada con el tratamiento de evidencia incorporada legalmente a un proceso penal y que a posterior podía ser sujeto a pericia o no. Actores: Fuerzas Policiales provinciales y/o nacionales, operadores judiciales. Objetivo: Ofrecer pautas comunes a los distintos actores de un proceso penal, en el ámbito de la Justicia de la Provincia de Córdoba, para la identificación, preservación y trazabilidad de cualquier material sujeto a pericia. Guía de Trabajo en el proceso de cadena de custodia.

3 PARA ELLO: Se efectuó trabajo de campo mediante el cual se relevaron los actuales procedimientos de trazabilidad, identificación y preservación de los elementos que pasan por dependencias policiales, judiciales (unidades judiciales, secciones y fiscalías de instrucción). Se realizó un enfoque hacia un Sistema de Gestión de Calidad tendiente a incorporar conceptos de mejora continua en el quehacer diario en cada una de las Dependencias antes mencionadas. Desafío: incorporar procedimientos que hacen a la calidad de las acciones que se desarrollan en el ámbito público y que por su génesis son aplicadas en el ámbito privado. El ciclo se conforma de cinco etapas, responsabilidad de la Dirección, gestión de recursos, producto y servicio, producto y servicio terminado y medición, análisis y mejora, retorno al punto de partida. Un S.G.C. requiere de documentación, control de registros, recursos humanos e infraestructura. Coincidentemente las normas I.S.O. promueven la identificación, la trazabilidad y preservación del producto identificación, manipulación, almacenamiento y protección.

4 CONCEPTO: Cadena de custodia aplicada al tratamiento forense en el ámbito judicial se define como un procedimiento establecido por una reglamentación o normativa, que tiene el propósito de garantizar la identificación, preservación y trazabilidad de elementos que pueden ser fuente de prueba, sean estos creados, recolectados o aportados, a fin de analizar y obtener, por parte de los técnicos o científicos, un concepto técnicoforense. Y está destinada a regir el paso completo de la evidenciaprueba en un proceso judicial cualquiera. Concepto desarrollado por el equipo de investigación. Según: Leopoldo Sebastián Gómez en su artículo[1]: Los procedimientos judiciales complejos conllevan en muchos casos al contacto con elementos tecnológicos. Existen numerosas razones que pueden llevar a cometer errores en la identificación y preservación de potencial evidencia digital, así como también en el aseguramiento de la cadena de custodia. A modo ilustrativo puede citarse la falta de formación técnica, la ausencia de procedimientos formales, y la dificultad para obtener documentación en lenguaje nativo ya que la mayor parte del personal policial y muchos profesionales del derecho no cuentan con un nivel de lectura adecuado en idioma inglés [1] Guía Operativa para Procedimientos Judiciales con secuestro de tecnología Informática.

5 IMPACTO: La obtención de una guía de procedimientos estándares e integrales, de Cadena de Custodia, con sus elementos constitutivos, identificación, trazabilidad y preservación, de cualquier tipo de materiales sujetos a pericias, ofrece la posibilidad de la individualización unívoca e inalterabilidad del material, en el desarrollo de causas penales. Dicho instrumento (guía), permitirá unificar formas de trabajo y como tal incorporar modificaciones superadoras, con relación al tratamiento del material en todas las etapas del proceso. La incorporación de métodos y procesos de calidad, aportan elementos consistentes que garantizarían la implementación de la Cadena de Custodia.

6 ÁREA DE TRABAJO: Se identificó a responsables de cada una de las áreas seleccionadas para llevar a cabo el trabajo de recolección de datos. Unidad Judicial, Fiscalía de Instrucción, Secciones Científicas. Elaboración de Flujogramas Preservación Evidencia Física: Material Recepción Acta Pericias Informáticas Ente Externo Identificación Material Traza Ficha de Traza Traza Remisión Recepción Se perita? No Si Material Fiscalía de Instrucción Traza Tramite Informe / Pericia Material Traza Unidad Judicial Informe / Pericia Expte Traza Acta Material Restitución

7 Elaboración de Flujogramas Preservación Evidencia Lógica: Ente Externo Unidad Judicial Pericias Informáticas Aporte de datos Trámite Remisión Recepción Tramite Acta Informe Fiscalía de Instrucción Construcción de material Material Ejemplar original Informe Ejemplar original Traza Ejemplar copia Ejemplar original Traza

8 CONCLUSION: Se detectó que en las distintas Dependencias por las que circulaba la evidencia física, había un tratamiento heterogéneo de la misma, se seguían políticas y procedimientos heredados y/o modificadas según el funcionario a cargo de la Unidad Judicial, Fiscalía de Instrucción y Dependencia Científica. Apuntaban fundamentalmente a la identificación y preservación propia con el fin de salvarse de cualquier inconveniente ulterior poniendo en practica experiencia propia y/o ajena. Existen distintas situaciones que procedimientos propios y necesarios alteran la evidencia física aportada inicialmente, ocasionando transformación y/o destrucción de la misma, ej. Material biológico, y otros que incorporan mediante procedimientos forense evidencia digital que antes no se encontraba dentro del proceso para análisis posterior, ej. Informática Forense. La preservación de igual manera es heterogénea, en la mayoría de las Dependencias se aplican métodos propios al momento de la recolección, para el posterior diligenciamiento interno y/o interdisciplina. Ej. Secuencia de video (informática forense) envía DVD a video legal para su análisis e impresión de cuadros video útiles para la investigación.

9 MANIPULACION DE EVIDENCIA FISICA DISPOSITIVO MÓVIL En caso que el dispositivo móvil se encuentre encendido, se procederá a resguardarlo en estado en que se encuentra, no operarlo o manosearlo por ningún motivo, ya que toda la información que se introduzca posterior al aislamiento de su propietario puede ser perjudicial para la investigación, ello significa por ejemplo, no hacer llamados para identificar el número de abonado, ello se pide posteriormente a la empresa prestataria del servicio de telefonía celular. De ser factible averiguar si el usuario le ha colocado claves de acceso personal, hacerlo constar en acta que la persona aporta la información en forma espontánea y por propia voluntad. En caso que el dispositivo se encuentre apagado, proceder al secuestro del elemento identificando el mismo por su número de IMEI, número de tarjeta SIM, rasgos característicos visuales, ej color de la carcasa, si se observan defectos o detalles hacer constar en el acta de secuestro, ej display o visor rasgado, ausencia de SIM, de batería, otros. Bajo ninguna circunstancia encenderlo, solo se deberá hacer constar que se procede al secuestro sin comprobar operatividad.

10 PROPUESTA PARA LA DISPOSITIVOS ELECTRONICOS Una vez que se ha tomado contacto y se han identificado los elementos que componen la evidencia física, se procederá a preservar los mismos en un sobre contenedor que sea preferentemente sólido en su arquitectura, ej. bolsa de plástico termo sellada o con cierre hermético, introducir bolsitas de silica gel en contacto con el dispositivo electrónico. Usar No usar

11 MANIPULACION DE EVIDENCIA FISICA HARDWARE INFORMATICO En caso que el elemento de hardware se encuentre encendido al momento del abordaje, se procederán a realizar todas las acciones tendientes a descubrir en el si existe información necesaria y de interés para la causa judicial, una vez concluidas las mismas, si es necesario su secuestro, se procederá a su correcto apagado y desconexión de la energía de alimentación, posteriormente; se tomarán todos los elementos necesarios para recrear su funcionamiento en laboratorio, todo el conjunto debidamente identificado por sus características, marca, modelo, números de serie, se deberá alojar en bolsas de papel madera, caja de cartón, cada envoltorio se deberá cerrar para evitar el acceso físico, si no se cuenta dichos elementos, se procederá a aislar mediante fajas los puertos USB, disqueteras, lectoras de CD DVD. Finalmente se procederá a su traslado con el cuidado necesario para resguardar todos los elementos de posibles daños que impidan su normal funcionamiento. En caso que el elemento de hardware se encuentre apagado, proceder al secuestro del elemento identificando el mismo por su marca, modelo, número de serie y características externas, ej color de la carcasa, si se observan defectos o detalles hacer constar en el acta de secuestro, Bajo ninguna circunstancia encenderlo, solo se deberá hacer constar que se procede al secuestro sin comprobar operatividad.

12 PROPUESTA PARA LA ELEMENTOS DE INFORMATICA Tanto en la labor de campo como de laboratorio, una vez que se ha tomado contacto y se han identificado los elementos que componen la evidencia física, se procederá a preservar los mismos en un sobre contenedor que sea preferentemente sólido en su arquitectura, ej. Sobre de tipo papel madera (cd s, dvd s, tapes, pen drives), fabricar protección con papel corrugado (CPU s, Monitores, impresoras), bolsas antiestáticas (discos rígidos).

13 EVIDENCIA: Del latin: evidentia según la Real Academia Española es certeza clara y manifiesta de la que nadie puede dudar. Significado para el derecho: Prueba determinante en un proceso. - Concepto Práctico: Es la prueba contenida en algún medio (ej. dvd), al momento del trabajo de campo, o ha sido obtenida mediante procedimientos forenses (automáticos o manuales) en el trabajo de laboratorio, y que a posterior se resguardan en un medio apropiado (disquette, hd, cd, dvd, tape, pen drive otros) para análisis ulterior a fin de determinar su relación a un delito que esta siendo investigado.

14 Dónde podemos encontrar Evidencia Digital? Computadoras (personales, portátiles, de escritorio, tablets pc, servidores, PDA, Smartphone) Discos Duros Tapes Backup Teléfonos Móviles Agendas electrónicas Cámaras de Fotos, filmadoras Grabadores Digitales Medios de almacenamiento Ópticos (CD, DVD). Medios de almacenamiento Masivo (Pendrives, Memorias Flash)

15 Qué hacemos con la Evidencia Digital? Identificación: Unívoca de la misma, mediante un método uniforme y completamente sustentable en todas las áreas que tienen contacto con la evidencia digital, incorporación de un ficha de traza que debe ser llenada por cualquier persona que tome contacto directo con la evidencia colocación de rúbrica, ej. Cuando el técnico secuestra de la escena del crimen un DVD. Preservación: Si la evidencia se encuentra contenida en un medio idóneo, DVD, CD, otro, se preserva físicamente como se mencionó anteriormente, si surge de la misma escena del crimen, ej. Sistema de monitoreo que capto escenas de un ilícito, se genera un archivo en formato nativo y se generan dos ejemplares idénticos del medio óptico construido y se aportan a la causa mediante instrumentos legales (acta que contiene procedimiento e identificación de la evidencia digital). Se puede emplear Técnicas de HASH para posterior comparación de archivos. Análisis: A través de hardware y/o software de uso forense.

16 PAUTAS PARA LA Trabajo de Campo o de Laboratorio Previo a la preservación resulta necesario obtener la evidencia digital mediante el uso de técnicas, hardware y software forense para garantizar la intangibilidad de la prueba. Ej. Si la información de interés se encuentra contenida en un medio de almacenamiento masivo (pen drive) y es necesario resguardar contenido para posterior análisis. previo a conectarlo a un computador, verificar que los puertos de lectura USB están en modo de solo lectura. Usar software forense para efectuar la imagen bit a bit del pen drive Verificar hash de original y copia Resguardar archivo de imagen en medio idóneo de acuerdo a la capacidad de origen Generar dos copias idénticas con el material de interés. Colocar ambas copias en medios contenedores que protejan su integridad física. Una queda en archivo y otra se remite junto al informe / pericia a la Dependencia Judicial donde se lleva a cabo la instrucción de la causa y se glosa al expediente.

17 Preservación de Evidencia Digital contenida en un dispositivo móvil: Trabajo de campo o de Laboratorio Si se emplea hardware y software forense para extraer información de interés contenida en un dispositivo móvil (teléfono celular, smartphone, gps, otro), se debe: Resguardar todo el contenido relacionado con la causa que se encuentra en la memoria del dispositivo en un medio idóneo. Confeccionar dos ejemplares idénticos, uno para archivo y otro para glosar a la causa. Imprimir dos ejemplares idénticos del informe cuyo contenido es: agenda, registros de llamadas, registros de mensajes, calendario de eventos. Remitir Informe y material para incorporar a la causa, archivar copia de informe y material conteniendo la evidencia digital generada. Restituir material original aportado para estudio. Si se emplea método de relevamiento manual en un (teléfono celular),se repiten pasos anteriores.

18 Incorporación del Mensaje de texto o correo electrónico contenido en un dispositivo móvil como evidencia - Preservación El perito cuando actúa en el trabajo de campo y en laboratorio, confecciona un Acta e Informe Técnico para que sea incorporado a la causa judicial. Establece cadena de custodia del elemento de interés ( ej. mensaje de texto o de internet). Incorpora el elemento en un medio de preservación idóneo. Datos que se pueden solicitar a posterior por la parte investigativa: El número de abonado, datos del titular, períodos de tráfico de interés y datos estadísticos de transacciones de mensajes de texto. Se debe aportar el Número de Tarjeta SIM y/o Número de IMEI. La información solicitada debe fijarse en un rango de tiempo. Cuando el perito verifica que el número de IMEI no coincide entre el sticker y el relevado por teclado mediante *#06#, se hace constar para posteriores diligencias. Cuando la información de interés está relacionada con la intimidad de las personas, SIEMPRE (CODIGO PROCESAL PROVINCIA DE CORDOBA) debe ser autorizado el relevamiento por el Juez de Control que corresponda por Jurisdicción.

19 Ejemplos: SMS de celular (yy) siempre te dijimos Remitente: 6245 (servicio de internet) Enviado: Hora (hh:mm:ss) Fecha: (xx/xx/xxxx) Datos claves para obtener el orígen Número de IMEI y tarjeta SIM del receptor Servicio por el cual se ingreso el SMS Fecha y hora del sms Solicitar verificación de fecha y hora a la empresa prestataria de servicios de telefonía móvil y posibilidad de obtener IP de emisor Con el IP del emisor se deberá requerir a la empresa proveedora de servicio la localización física del mismo

20 Cuerpos de mensajes en dispositivos tipo smartphone Número: +549 Nombre (si esta en agenda) Fecha y hora: dd/mm/aa hh:mm:ss (GMT -3) caso Argentina Estado: enviado, recibido, almacenamiento (teléfono o sim) Tipo: saliente, entrante TEXTO TEXTO Datos claves para obtener el orígen Número de IMEI y tarjeta SIM del receptor Número de abonado emisor Fecha y hora del sms

21 MUCHAS GRACIAS POR SU TIEMPO Ing. Gustavo Guayanes

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado

Más detalles

Técnicas de Investigación en Dispositivos Móviles, Equipos de Computación e Internet. Buenos Aires, 05 de Junio de 2014

Técnicas de Investigación en Dispositivos Móviles, Equipos de Computación e Internet. Buenos Aires, 05 de Junio de 2014 Técnicas de Investigación en Dispositivos Móviles, Equipos de Computación e Internet 1 Buenos Aires, 05 de Junio de 2014 Ing Arsenio Cardone - Ing. Gustavo Guayanes Ministerio Público Fiscal Policía judicial

Más detalles

Protocolo de Actuación para Pericias Informáticas

Protocolo de Actuación para Pericias Informáticas Protocolo de Actuación para Pericias Informáticas Contenidos 1. Objetivos 2. Procedimiento interno para pericias informáticas a. Descripción general de servicios de informática forense b. Del procedimiento

Más detalles

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO Conocimiento de la Prueba Digital Albert Rees Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia de

Más detalles

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA Ing. Gustavo Daniel Presman EnCE, CCE, ACE, EnCI,NPFA, FCA gustavo@presman.com.ar @gpresman La norma ISO/IEC 27037:2012 - Capítulos 1. Alcance

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO ACORDADA Nº 5/2014

SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO ACORDADA Nº 5/2014 SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO ACORDADA Nº 5/2014 En la ciudad de Viedma, Provincia de Río Negro, a los 30 días del mes de abril del año dos mil catorce, reunidos en Acuerdo

Más detalles

Pericias informáticas sobre telefonía celular. Laboratorio Pericial Informático PROTOCOLO

Pericias informáticas sobre telefonía celular. Laboratorio Pericial Informático PROTOCOLO Pericias informáticas sobre telefonía celular Publicado: 02-08-2013 Laboratorio Pericial Informático PROTOCOLO Aprobado por Ac. 5024 pto. 4 (03-07-2013) Autor: Dr. Leopoldo Sebastián GOMEZ, Abogado y Licenciado

Más detalles

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta Ing. Ana Di Iorio Junio 2014 I Congreso Argentino de Informática Forense AGENDA El contexto El proyecto

Más detalles

Temario. Informática y Nuevas Tecnologías I. Informática y Mundo Penitenciario. Informática y Nuevas Tecnologías I. Dra. María Paula González 1

Temario. Informática y Nuevas Tecnologías I. Informática y Mundo Penitenciario. Informática y Nuevas Tecnologías I. Dra. María Paula González 1 Informática y Nuevas Tecnologías I Conceptos básicos de computadoras: Temario Informática y Mundo Penitenciario Qué es una computadora? : periféricos de entrada / salida Almacenamiento Dra María Paula

Más detalles

Ministerio de Seguridad

Ministerio de Seguridad BUENOS AIRES, VISTO el Expediente CUDAP: EXP-SEG: N 0003372 /2016, las Leyes Nº 26.388 del 25 de junio de 2008, y Nº 26.904 del 11 de diciembre de 2013 y, CONSIDERANDO Que en el marco de la lucha contra

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. INTRODUCCIÓN AL ORDENADOR Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. Se compone de dos elementos fundamentales que

Más detalles

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad

Más detalles

Temario. Temario. Informática IE. Informática en enfermería. Informática en enfermería. Dr. Luciano H. Tamargo 1

Temario. Temario. Informática IE. Informática en enfermería. Informática en enfermería. Dr. Luciano H. Tamargo 1 Informática IE Conceptos básicos de computadoras: : periféricos de entrada / salida Dr. Luciano H. Tamargo http://cs.uns.edu.ar/~lt Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional

Más detalles

CONCEPTOS INFORMÁTICOS BÁSICOS

CONCEPTOS INFORMÁTICOS BÁSICOS CONCEPTOS INFORMÁTICOS BÁSICOS Informática Def 1: Se define como la ciencia que estudia el tratamiento Def 2: Ciencia que estudia la de una forma lógica y racional, empleando para ello medios humanos,

Más detalles

ESTÁNDAR DE COMPETENCIA

ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código EC0388 Título: Proporcionar soporte informático básico Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que se desempeñan

Más detalles

Pág. 1 de 5 1. PROPOSITO.

Pág. 1 de 5 1. PROPOSITO. Pág. 1 de 5 1. PROPOSITO. Establecer los procedimientos técnicos-científicos de cadena de custodia, desde la protección, fijación, levantamiento, embalaje, etiquetado, sellado, traslado y custodia de papel

Más detalles

GUIA DE BUENAS PRÁCTICAS PARA EL PERITAJE INFORMATICO EN RECUPERACION DE IMAGENES Y DOCUMENTOS

GUIA DE BUENAS PRÁCTICAS PARA EL PERITAJE INFORMATICO EN RECUPERACION DE IMAGENES Y DOCUMENTOS GUIA DE BUENAS PRÁCTICAS PARA EL PERITAJE INFORMATICO EN RECUPERACION DE IMAGENES Y DOCUMENTOS Madrid, 20 Octubre 2003 Agradecimientos: A Javier Pagès López, Francisco García Lombardía y los Ingenieros

Más detalles

Temario. Introducción a la Operación de Computadoras Personales. Computadora. Computadora. Computadora IOCP 2015. Dr.

Temario. Introducción a la Operación de Computadoras Personales. Computadora. Computadora. Computadora IOCP 2015. Dr. Introducción a la Operación de s Personales Conceptos básicos de computadoras: Qué es una computadora? : periféricos de entrada / salida Almacenamiento Dr. Diego García Depto. de Ciencias e Ingeniería

Más detalles

Software... 1. Hardware... 2. Tendencias de Hardware y Software... 7

Software... 1. Hardware... 2. Tendencias de Hardware y Software... 7 Software... 1 Sistema operativo... 1 Software de aplicación... 1 Software de desarrollo... 1 Software de utilerías... 2 Hardware... 2 Dispositivos internos... 2 Dispositivos de almacenamiento secundario...

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO Página 1 de 7 1. PROPÓSITO El área de Informática ha elaborado este procedimiento con respecto al mantenimiento preventivo

Más detalles

PARTES DE UN COMPUTADOR

PARTES DE UN COMPUTADOR PARTES DE UN COMPUTADOR FACULTAD DE CIENCIAS ECONOMICAS Y ADMINISTRATIVAS TECNICA PROFESIONAL EN CONTADURIA Convenio con la Alcaldía de Bucaramanga Docente: Fernando Gavieles Mira Materia: Informática

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

DR. HIPOLITO ALFREDO AGUIRRE SALAS

DR. HIPOLITO ALFREDO AGUIRRE SALAS DR. HIPOLITO ALFREDO AGUIRRE SALAS HECHO CRIMINAL La Criminalística.- Estudia las circunstancias como se produjo el Delito (Ciencia Aplicativa). La Criminología.- Estudia las razones por las que un sujeto

Más detalles

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS TEM A 11 - Los sistemas informáticos: Conceptos fundamentales. - El Hardware. - Componentes de un ordenador. - Los periféricos - Operaciones básicas de mantenimiento. - Nociones básicas de seguridad informática.

Más detalles

ANALISIS FORENSE EN LA INVESTIGACIÓN PRIVADA

ANALISIS FORENSE EN LA INVESTIGACIÓN PRIVADA ANALISIS FORENSE EN LA INVESTIGACIÓN Por: Sr. D. Matías Bevilacqua Director Tecnológico CYBEX RedIris, 22 de septimbre de 2005 - Qué son las pruebas electrónicas? - Qué significa y qué implica investigación

Más detalles

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos 1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo

Más detalles

II UNIDAD. Componentes Físicos y Lógicos de un Computador

II UNIDAD. Componentes Físicos y Lógicos de un Computador II UNIDAD Componentes Físicos y Lógicos de un Computador Componentes de la computadora MONITOR U.S. CPU IMPRESORA TECLADO U. E. RATON Componentes (Físicos y Lógicos) del Computador Una computadora está

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo Guía Práctica Certificado electrónico: Qué es y cómo obtenerlo Qué es un certificado electrónico? Es un certificado que nos permite realizar trámites y gestiones con la Administración de la Comunidad de

Más detalles

UNIVERSIDAD DE GUAYAQUIL TOMO II

UNIVERSIDAD DE GUAYAQUIL TOMO II UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN INCIDENTES DE TELÉFONO CELULAR CON TECNOLOGIA

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Código AP-GA PR28 Pagina: 1 6 1. OBJETIVO Garantizar el resguardo en forma segura toda la información digital que ntro l sarrollo las funciones se consire documental e importante y crítica, generada en

Más detalles

FOXI LOGO RELOJ FOXI RELOJ TELEFONO CON GPS MANUAL DEL USUARIO

FOXI LOGO RELOJ FOXI RELOJ TELEFONO CON GPS MANUAL DEL USUARIO FOXI LOGO RELOJ FOXI RELOJ TELEFONO CON GPS MANUAL DEL USUARIO 1 ACCESORIOS Pila recargable Cargador USB Manual del usuario Certificado de garantía (ultima pagina de este manual del usuario) El reloj y

Más detalles

2 PLANIFICACIÓN Y DISEÑO DE LA RED

2 PLANIFICACIÓN Y DISEÑO DE LA RED REDES DE AREA LOCAL Las redes de ordenadores han cambiado nuestra formar de4 ve el mundo y se han convertido en un elemento necesario en nuestra vida. En la actualidad podemos relacionarnos con gente de

Más detalles

Nº DE ORDEN: DU065-2013 DISTRIBUIDO: 27-08-2013. Expte. Nº: 139-2013 VENCIMIENTO: 05-09-2013 DICTAMEN DE COMISION RESUELVE;

Nº DE ORDEN: DU065-2013 DISTRIBUIDO: 27-08-2013. Expte. Nº: 139-2013 VENCIMIENTO: 05-09-2013 DICTAMEN DE COMISION RESUELVE; Nº DE ORDEN: DU065-2013 DISTRIBUIDO: 27-08-2013 Expte. Nº: 139-2013 VENCIMIENTO: 05-09-2013 DICTAMEN DE COMISION ---En la ciudad de San Fernando del Valle de Catamarca, a los 21 días del mes de agosto

Más detalles

Certificación de Prueba Digital - Herramientas para el Escribano

Certificación de Prueba Digital - Herramientas para el Escribano Certificación de Prueba Digital - Herramientas para el Escribano 40 Convención Notarial Autores: Dr. Martín Francisco Elizalde Lic. Gabriel Fernando Paradelo Tel: 011-4372-2121 melizalde@foresenics.com.ar

Más detalles

Tecnologías de Información y Comunicación

Tecnologías de Información y Comunicación Tecnologías de Información y Comunicación 1 Sesión No. 3 Introducción a las tecnologías de información y comunicación parte 3: Dispositivos Objetivo: Al término de la sesión, el alumno identificará los

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

Aplicaciones Informáticas

Aplicaciones Informáticas Aplicaciones Informáticas Profesor: Eduardo Zúñiga Sistema de aprobación: 2 parciales y recuperatorio Promoción: Sumar 14 o más puntos entre los dos parciales y no sacar menos de 6 en ninguno de los dos

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID MÓDULO 2 QUE NADIE USE TU MÓVIL OFICINA DE SEGURIDAD DEL INTERNAUTA NOVIEMBRE 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO)

Más detalles

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13 IT-TESE-3. Nombre: Servicios de acceso a la red Internet. 2. Objetivo: Proporcionar el servicio de Internet en el Centro de Información, mediante la aplicación adecuada de los lineamientos establecidos.

Más detalles

Manual de Quipux para usuarios finales

Manual de Quipux para usuarios finales Quipux, gestiona la documentación digital y/o impresa, dicha documentación puede se interna, es decir aquella que se remite y se recibe en los departamentos de la misma organización. Asimismo, el Quipux

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información.

El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información. 0. INTRODUCCIÓN: El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información. Para llevar a cabo estas operaciones, el ordenador cuenta con una

Más detalles

HOGAR CONDICIONES GENERALES DE LAS GARANTÍAS Y COBERTURAS EXCLUSIVAS DEL PRODUCTO 2ª VIVIENDA. Disponible 24 horas al día, 365 días al año.

HOGAR CONDICIONES GENERALES DE LAS GARANTÍAS Y COBERTURAS EXCLUSIVAS DEL PRODUCTO 2ª VIVIENDA. Disponible 24 horas al día, 365 días al año. HOGAR CONDICIONES GENERALES DE LAS GARANTÍAS Y COBERTURAS EXCLUSIVAS DEL PRODUCTO 2ª VIVIENDA Para declarar un siniestro sólo tiene que llamar y comunicarnos su nombre, dirección, número de póliza, teléfono

Más detalles

PROPUESTA PARA LA GENERACIÓN, ADMINISTRACIÓN Y CUSTODIA DE COPIAS DE SEGURIDAD EN LOS ARCHIVOS UNIVERSITARIOS: UNA EXPERIENCIA EN CURSO

PROPUESTA PARA LA GENERACIÓN, ADMINISTRACIÓN Y CUSTODIA DE COPIAS DE SEGURIDAD EN LOS ARCHIVOS UNIVERSITARIOS: UNA EXPERIENCIA EN CURSO PROPUESTA PARA LA GENERACIÓN, ADMINISTRACIÓN Y CUSTODIA DE COPIAS DE SEGURIDAD EN LOS ARCHIVOS UNIVERSITARIOS: UNA EXPERIENCIA EN CURSO Por: Luis Fernando Sierra Escobar *, lsierra@unisalle.edu.co, Profesor

Más detalles

El jardín del conocimiento

El jardín del conocimiento El jardín del conocimiento Asignatura Taller Exploratorio de Mantenimiento de Equipo de Cómputo Área temática Componentes de Hardware Autor Luis Diego Fernández Chaves Informática en soporte, Colegio Técnico

Más detalles

Octubre 2006. Sistema de Información Judicial de la Comunidad de Madrid

Octubre 2006. Sistema de Información Judicial de la Comunidad de Madrid Octubre 2006 Sistema de Información Judicial de la Comunidad de Madrid Modernización de la Justicia en la Comunidad de Madrid Introducción La Comunidad de Madrid ha puesto en marcha el Plan de Modernización

Más detalles

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes PREP 2012 ANEXO TÉCNICO Descripción General del Sistema que deberán considerar los licitantes El sistema de información para recibir los resultados preliminares de las elecciones (PREP) como mínimo deberá

Más detalles

Bienvenido a Internet Everywhere de Orange,

Bienvenido a Internet Everywhere de Orange, Bienvenido a Internet Everywhere de Orange, En esta guía descubrirás lo rápido que te va a resultar conectarte a Internet y enviar SMS usando el teclado del PC Para utilizar el Router Wifi Móvil únicamente

Más detalles

Introducción al Análisis Forense de Dispositivos Móviles

Introducción al Análisis Forense de Dispositivos Móviles Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

REGLAMENTO SOBRE EXPEDIENTE ELECTRÓNICO ANTE EL PODER JUDICIAL CAPÍTULO I. De la informatización del proceso judicial

REGLAMENTO SOBRE EXPEDIENTE ELECTRÓNICO ANTE EL PODER JUDICIAL CAPÍTULO I. De la informatización del proceso judicial REGLAMENTO SOBRE EXPEDIENTE ELECTRÓNICO ANTE EL PODER JUDICIAL Aprobado mediante artículo XXVI de sesión de Corte Plena N 27-11, celebrada el 22 de agosto de 2011. Publicado en el Boletín Judicial N 19

Más detalles

Rama Judicial del Poder Público. Consejo Superior de la Judicatura Sala Administrativa

Rama Judicial del Poder Público. Consejo Superior de la Judicatura Sala Administrativa Rama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa SIGCMA PROCEDIMIENTO PARA LA REALIZACIÓN DE VIDEOCONFERENCIAS O AUDIENCIAS VIRTUALES EN LA RAMA JUDICIAL 1. OBJETIVO

Más detalles

Webinar Gratuito Informática Forense

Webinar Gratuito Informática Forense Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto

Más detalles

Unidad I: Conceptos Básicos de Programación. Prof. Eliana Guzmán U. Semestre: A-2015

Unidad I: Conceptos Básicos de Programación. Prof. Eliana Guzmán U. Semestre: A-2015 Unidad I: Conceptos Básicos de Programación Digital Prof. Eliana Guzmán U. Semestre: A-2015 1.11 Introducción En esta unidad se hace una introducción a las computadoras y a los lenguajes de programación,

Más detalles

COMUNICACIÓN A 5120 13/09/2010. 1. Sustituir el punto 2.4.2. de las normas sobre Medidas mínimas de seguridad en entidades financieras,

COMUNICACIÓN A 5120 13/09/2010. 1. Sustituir el punto 2.4.2. de las normas sobre Medidas mínimas de seguridad en entidades financieras, "2010 - AÑO DEL BICENTENARIO DE LA REVOLUCION DE MAYO" A LAS ENTIDADES FINANCIERAS: COMUNICACIÓN A 5120 13/09/2010 Ref.: Circular RUNOR 1-940 Medidas mínimas de seguridad en entidades financieras. Modificaciones.

Más detalles

Básico de Arquitectura del Computador. Ing. Irvin Cuervo

Básico de Arquitectura del Computador. Ing. Irvin Cuervo Básico de Arquitectura del Computador El Computador Hardware Software El Computador Qué es y qué hace un computador? Un computador es básicamente una máquina cuya función principal es procesar información.

Más detalles

Instrucciones para download e instalación de la actualización del Mapa GPS (v3)

Instrucciones para download e instalación de la actualización del Mapa GPS (v3) Instrucciones para download e instalación de la actualización del Mapa GPS (v3) Antes de iniciar el proceso, usted precisará un pen drive USB con una capacidad de 2 GB o mayor. En caso de duda o dificultad

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ NÚCLEO BÁSICO N 2: INTRODUCCIÓN A LA INFORMÁTICA SESIÓN DE APRENDIZAJE N 2.2: EL COMPUTADOR Y SUS PARTES. COMPETENCIA: Reconozco que el computador es un artefacto

Más detalles

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable

Más detalles

Router ADSL Libertad en una caja

Router ADSL Libertad en una caja Router ADSL Libertad en una caja Guía de la tarjeta Ethernet y protocolo TCP/IP 1 Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción de la tarjeta Ethernet para bus PCI

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

IT Essentials: hardware y software de computadoras personales v4.0

IT Essentials: hardware y software de computadoras personales v4.0 IT Essentials: hardware y software de computadoras personales v4.0 Destinatarios Hardware y software de computadoras personales v4.0 está destinado a estudiantes de escuelas secundarias, escuelas técnicas,

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

DESNATURALIZACION DE EVIDENCIA TECNOLÓGICA

DESNATURALIZACION DE EVIDENCIA TECNOLÓGICA DESNATURALIZACION DE EVIDENCIA TECNOLÓGICA Arsenio Antonio Cardone Gustavo Jose Guayanes Miembros del Poder Judicial de Córdoba Ministerio Público Fiscal Policía Judicial Sección Informática Forense aacardone@gmail.com

Más detalles

PROCEDIMIENTO OPERATIVO CONTROL DE GESTIÓN

PROCEDIMIENTO OPERATIVO CONTROL DE GESTIÓN Autorización Este documento entra en vigor a partir del, a través de la autorización por parte del Lic. Jorge Cruz Medrano, Coordinación de Administración del Instituto de Seguridad Social del Estado de

Más detalles

La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador.

La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador. Qué es la informática? La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador. Se llama sistema informático al sistema

Más detalles

Pablo Peralta. Esteban Lagos. Ignacio Sarmiento. Fabian Ramirez. Pedro Aravena

Pablo Peralta. Esteban Lagos. Ignacio Sarmiento. Fabian Ramirez. Pedro Aravena Proyecto Construcción de un Datacenter Modulo de Control de Acceso Administración de Recursos Informaticos Pablo Peralta Esteban Lagos Ignacio Sarmiento Fabian Ramirez Pedro Aravena Octubre del 011 1 Indice

Más detalles

Instrucciones de descarga de las Ultimas Mejorías de Software para el Sistema GreenStar

Instrucciones de descarga de las Ultimas Mejorías de Software para el Sistema GreenStar Instrucciones de descarga de las Ultimas Mejorías de Software para el Sistema GreenStar Pantallas GS2 1800 Pantallas GS2 2100 Pantallas GS2 2600 Pantallas GS3 2630 Actualizado Febrero 2011 Estas Instrucciones

Más detalles

II. ACTIVIDADES Y LOGROS RELEVANTES

II. ACTIVIDADES Y LOGROS RELEVANTES Informática II. ACTIVIDADES Y LOGROS RELEVANTES B. Sistema de Inmunidades y Privilegios Módulos desarrollados e implementados en el año 2005: PERSONAS: Permite ingresar, modificar y eliminar la información

Más detalles

DONDE EXISTEN MÁS DIFERENCIAS ES EN LOS DISTINTOS TIPOS DE TERMINALES MÓVILES

DONDE EXISTEN MÁS DIFERENCIAS ES EN LOS DISTINTOS TIPOS DE TERMINALES MÓVILES Consumir en el siglo XXI PIENSA Antes se tenía un teléfono por familia: los hogares tenían un único teléfono familiar que utilizaba cada uno de sus miembros; ahora, son las personas las que tienen teléfono,

Más detalles

La inclusión de las tecnologías en la gestión judicial

La inclusión de las tecnologías en la gestión judicial El rol de las Nuevas Tecnologías en el Sistema de Justicia Kattia Morales Navarro MBA. Jefe Área Informática de Gestión kmorales@poder-judicial.go.cr La inclusión de las tecnologías en la gestión judicial

Más detalles

AYUNTAMIENTO DE POZOBLANCO

AYUNTAMIENTO DE POZOBLANCO ORDENANZA REGULADORA DEL USO DE MEDIOS ELECTRÓNICOS PARA LA GESTIÓN Y RESOLUCIÓN DE PROCEDIMIENTOS ADMINISTRATIVOS EN EL AYUNTAMIENTO DE POZOBLANCO Por acuerdo adoptado por el Excmo. Ayuntamiento Pleno

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

TEMA 4: TEORÍA DE LOS ORDENADORES

TEMA 4: TEORÍA DE LOS ORDENADORES TEMA 4: TEORÍA DE LOS ORDENADORES Francisco Raposo Tecnología 3ºESO 1. TEORÍA DE ORDENADORES Llamamos Informática a la ciencia que estudia el tratamiento automático de la información. La herramienta que

Más detalles

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital Sistemas de Información para la Gestión Unidad 2: Actualización Tecnológica de la Información Firma Digital U.N.Sa. Facultad de Cs.Económicas SIG 2010 UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN

Más detalles

Arquitectura de Hardware y Software

Arquitectura de Hardware y Software Arquitectura de Hardware y Software Hardware Vs. Software Definición Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y

Más detalles

Kit Izenpe. Instalación y manual de Usuario para Windows

Kit Izenpe. Instalación y manual de Usuario para Windows Sumario Introducción... 3 A quién va dirigido este documento... 3 Antes de comenzar... 3 Instalación... 4 Instalación desatendida (para usuarios avanzados)... 7 Problemas durante la instalación... 8 Fin

Más detalles

ACUERDO N 376.-: En la Ciudad de San Luis a DIEZ días del mes de JUNIO de

ACUERDO N 376.-: En la Ciudad de San Luis a DIEZ días del mes de JUNIO de 1 ACUERDO N 376.-: En la Ciudad de San Luis a DIEZ días del mes de JUNIO de dos mil diez, reunidos en la Sala de Acuerdos los Señores Ministros del Superior Tribunal de Justicia OSCAR EDUARDO GATICA, OMAR

Más detalles

COMISION DE REGLAMENTOS Y DIRECTIVAS

COMISION DE REGLAMENTOS Y DIRECTIVAS MINISTERIO PÚBLICO COMISION DE REGLAMENTOS Y DIRECTIVAS REGLAMENTO DE LA CARPETA FISCAL (Aprobado por Resolución Nº 748-2006-MP-FN del 21.junio.2006) INDICE Presentación Capítulo I Capítulo II Capítulo

Más detalles

Revisión: 01. Aprobó:

Revisión: 01. Aprobó: 04/04/24 Hoja 1 de 5 POLITICA DE BACKUPS Introducción El poseer la información tiene tanta importancia para las organizaciones como el resguardo de los datos que llevan a que esa información sea considerada

Más detalles

COMISARIA GENERAL DE POLICIA CIENTIFICA

COMISARIA GENERAL DE POLICIA CIENTIFICA COMISARIA GENERAL DE POLICIA CIENTIFICA La Orden INT/2103/2005, de 1 de julio, por la que se desarrolla la estructura orgánica y funciones de los Servicios Centrales y Periféricos de la Dirección General

Más detalles

Software de Control de Visitas ALCANCE TÉCNICO

Software de Control de Visitas ALCANCE TÉCNICO ALCANCE TÉCNICO ALCANCE TÉCNICO 1. PRESENTACIÓN: El Sistema de Visitas propone dar solución al Control de visitas, permitiendo administrar en forma rápida y fácil el ingreso y salida de personal externo

Más detalles

Consejo de la Magistratura

Consejo de la Magistratura RESOLUCION Nº 387/05 En Buenos Aires, a los 8 días del mes de septiembre del año dos mil cinco, sesionando en la Sala de Plenario del Consejo de la Magistratura del Poder Judicial de la Nación, con la

Más detalles

Exp. N 176.388 PROYECTO DE ORDENANZA SISTEMA DE SEGURIDAD Y VIGILANCIA POR CÁMARAS DE VIDEO

Exp. N 176.388 PROYECTO DE ORDENANZA SISTEMA DE SEGURIDAD Y VIGILANCIA POR CÁMARAS DE VIDEO Exp. N 176.388 PROYECTO DE ORDENANZA SISTEMA DE SEGURIDAD Y VIGILANCIA POR CÁMARAS DE VIDEO Artículo 1º - Facúltase al D.E.M. el diseño e implementación práctica del Sistema de seguridad y vigilancia por

Más detalles