II Jornada sobre Auditoria, Seguridad y Peritaje Informático II JASEPIT PRESERVACION DE EVIDENCIA DIGITAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "II Jornada sobre Auditoria, Seguridad y Peritaje Informático II JASEPIT PRESERVACION DE EVIDENCIA DIGITAL"

Transcripción

1 II Jornada sobre Auditoria, Seguridad y Peritaje Informático II JASEPIT EVIDENCIA DIGITAL TUCUMAN, 25 DE NOVIEMBRE DE 2011

2 MARCO Trabajo de investigación realizado en el marco dispuesto por el Àrea de Investigación del Centro de Perfeccionamiento Ricardo C. Nuñez Sistema de Proyectos de Investigación en el ámbito del Poder Judicial de Córdoba en el período Título: Cadena de Custodia de Material sujeto a pericia. Equipo de Investigación: Integrantes de Sección Informática Forense, Quimica Legal, Unidad Judicial, Fiscalía de Instrucción, Secc. Pericias Mecánicas, Abogados del Fuero Local. Al inicio del trabajo de investigación, no se conocía material o normativa relacionada con el tratamiento de evidencia incorporada legalmente a un proceso penal y que a posterior podía ser sujeto a pericia o no. Actores: Fuerzas Policiales provinciales y/o nacionales, operadores judiciales. Objetivo: Ofrecer pautas comunes a los distintos actores de un proceso penal, en el ámbito de la Justicia de la Provincia de Córdoba, para la identificación, preservación y trazabilidad de cualquier material sujeto a pericia. Guía de Trabajo en el proceso de cadena de custodia.

3 PARA ELLO: Se efectuó trabajo de campo mediante el cual se relevaron los actuales procedimientos de trazabilidad, identificación y preservación de los elementos que pasan por dependencias policiales, judiciales (unidades judiciales, secciones y fiscalías de instrucción). Se realizó un enfoque hacia un Sistema de Gestión de Calidad tendiente a incorporar conceptos de mejora continua en el quehacer diario en cada una de las Dependencias antes mencionadas. Desafío: incorporar procedimientos que hacen a la calidad de las acciones que se desarrollan en el ámbito público y que por su génesis son aplicadas en el ámbito privado. El ciclo se conforma de cinco etapas, responsabilidad de la Dirección, gestión de recursos, producto y servicio, producto y servicio terminado y medición, análisis y mejora, retorno al punto de partida. Un S.G.C. requiere de documentación, control de registros, recursos humanos e infraestructura. Coincidentemente las normas I.S.O. promueven la identificación, la trazabilidad y preservación del producto identificación, manipulación, almacenamiento y protección.

4 CONCEPTO: Cadena de custodia aplicada al tratamiento forense en el ámbito judicial se define como un procedimiento establecido por una reglamentación o normativa, que tiene el propósito de garantizar la identificación, preservación y trazabilidad de elementos que pueden ser fuente de prueba, sean estos creados, recolectados o aportados, a fin de analizar y obtener, por parte de los técnicos o científicos, un concepto técnicoforense. Y está destinada a regir el paso completo de la evidenciaprueba en un proceso judicial cualquiera. Concepto desarrollado por el equipo de investigación. Según: Leopoldo Sebastián Gómez en su artículo[1]: Los procedimientos judiciales complejos conllevan en muchos casos al contacto con elementos tecnológicos. Existen numerosas razones que pueden llevar a cometer errores en la identificación y preservación de potencial evidencia digital, así como también en el aseguramiento de la cadena de custodia. A modo ilustrativo puede citarse la falta de formación técnica, la ausencia de procedimientos formales, y la dificultad para obtener documentación en lenguaje nativo ya que la mayor parte del personal policial y muchos profesionales del derecho no cuentan con un nivel de lectura adecuado en idioma inglés [1] Guía Operativa para Procedimientos Judiciales con secuestro de tecnología Informática.

5 IMPACTO: La obtención de una guía de procedimientos estándares e integrales, de Cadena de Custodia, con sus elementos constitutivos, identificación, trazabilidad y preservación, de cualquier tipo de materiales sujetos a pericias, ofrece la posibilidad de la individualización unívoca e inalterabilidad del material, en el desarrollo de causas penales. Dicho instrumento (guía), permitirá unificar formas de trabajo y como tal incorporar modificaciones superadoras, con relación al tratamiento del material en todas las etapas del proceso. La incorporación de métodos y procesos de calidad, aportan elementos consistentes que garantizarían la implementación de la Cadena de Custodia.

6 ÁREA DE TRABAJO: Se identificó a responsables de cada una de las áreas seleccionadas para llevar a cabo el trabajo de recolección de datos. Unidad Judicial, Fiscalía de Instrucción, Secciones Científicas. Elaboración de Flujogramas Preservación Evidencia Física: Material Recepción Acta Pericias Informáticas Ente Externo Identificación Material Traza Ficha de Traza Traza Remisión Recepción Se perita? No Si Material Fiscalía de Instrucción Traza Tramite Informe / Pericia Material Traza Unidad Judicial Informe / Pericia Expte Traza Acta Material Restitución

7 Elaboración de Flujogramas Preservación Evidencia Lógica: Ente Externo Unidad Judicial Pericias Informáticas Aporte de datos Trámite Remisión Recepción Tramite Acta Informe Fiscalía de Instrucción Construcción de material Material Ejemplar original Informe Ejemplar original Traza Ejemplar copia Ejemplar original Traza

8 CONCLUSION: Se detectó que en las distintas Dependencias por las que circulaba la evidencia física, había un tratamiento heterogéneo de la misma, se seguían políticas y procedimientos heredados y/o modificadas según el funcionario a cargo de la Unidad Judicial, Fiscalía de Instrucción y Dependencia Científica. Apuntaban fundamentalmente a la identificación y preservación propia con el fin de salvarse de cualquier inconveniente ulterior poniendo en practica experiencia propia y/o ajena. Existen distintas situaciones que procedimientos propios y necesarios alteran la evidencia física aportada inicialmente, ocasionando transformación y/o destrucción de la misma, ej. Material biológico, y otros que incorporan mediante procedimientos forense evidencia digital que antes no se encontraba dentro del proceso para análisis posterior, ej. Informática Forense. La preservación de igual manera es heterogénea, en la mayoría de las Dependencias se aplican métodos propios al momento de la recolección, para el posterior diligenciamiento interno y/o interdisciplina. Ej. Secuencia de video (informática forense) envía DVD a video legal para su análisis e impresión de cuadros video útiles para la investigación.

9 MANIPULACION DE EVIDENCIA FISICA DISPOSITIVO MÓVIL En caso que el dispositivo móvil se encuentre encendido, se procederá a resguardarlo en estado en que se encuentra, no operarlo o manosearlo por ningún motivo, ya que toda la información que se introduzca posterior al aislamiento de su propietario puede ser perjudicial para la investigación, ello significa por ejemplo, no hacer llamados para identificar el número de abonado, ello se pide posteriormente a la empresa prestataria del servicio de telefonía celular. De ser factible averiguar si el usuario le ha colocado claves de acceso personal, hacerlo constar en acta que la persona aporta la información en forma espontánea y por propia voluntad. En caso que el dispositivo se encuentre apagado, proceder al secuestro del elemento identificando el mismo por su número de IMEI, número de tarjeta SIM, rasgos característicos visuales, ej color de la carcasa, si se observan defectos o detalles hacer constar en el acta de secuestro, ej display o visor rasgado, ausencia de SIM, de batería, otros. Bajo ninguna circunstancia encenderlo, solo se deberá hacer constar que se procede al secuestro sin comprobar operatividad.

10 PROPUESTA PARA LA DISPOSITIVOS ELECTRONICOS Una vez que se ha tomado contacto y se han identificado los elementos que componen la evidencia física, se procederá a preservar los mismos en un sobre contenedor que sea preferentemente sólido en su arquitectura, ej. bolsa de plástico termo sellada o con cierre hermético, introducir bolsitas de silica gel en contacto con el dispositivo electrónico. Usar No usar

11 MANIPULACION DE EVIDENCIA FISICA HARDWARE INFORMATICO En caso que el elemento de hardware se encuentre encendido al momento del abordaje, se procederán a realizar todas las acciones tendientes a descubrir en el si existe información necesaria y de interés para la causa judicial, una vez concluidas las mismas, si es necesario su secuestro, se procederá a su correcto apagado y desconexión de la energía de alimentación, posteriormente; se tomarán todos los elementos necesarios para recrear su funcionamiento en laboratorio, todo el conjunto debidamente identificado por sus características, marca, modelo, números de serie, se deberá alojar en bolsas de papel madera, caja de cartón, cada envoltorio se deberá cerrar para evitar el acceso físico, si no se cuenta dichos elementos, se procederá a aislar mediante fajas los puertos USB, disqueteras, lectoras de CD DVD. Finalmente se procederá a su traslado con el cuidado necesario para resguardar todos los elementos de posibles daños que impidan su normal funcionamiento. En caso que el elemento de hardware se encuentre apagado, proceder al secuestro del elemento identificando el mismo por su marca, modelo, número de serie y características externas, ej color de la carcasa, si se observan defectos o detalles hacer constar en el acta de secuestro, Bajo ninguna circunstancia encenderlo, solo se deberá hacer constar que se procede al secuestro sin comprobar operatividad.

12 PROPUESTA PARA LA ELEMENTOS DE INFORMATICA Tanto en la labor de campo como de laboratorio, una vez que se ha tomado contacto y se han identificado los elementos que componen la evidencia física, se procederá a preservar los mismos en un sobre contenedor que sea preferentemente sólido en su arquitectura, ej. Sobre de tipo papel madera (cd s, dvd s, tapes, pen drives), fabricar protección con papel corrugado (CPU s, Monitores, impresoras), bolsas antiestáticas (discos rígidos).

13 EVIDENCIA: Del latin: evidentia según la Real Academia Española es certeza clara y manifiesta de la que nadie puede dudar. Significado para el derecho: Prueba determinante en un proceso. - Concepto Práctico: Es la prueba contenida en algún medio (ej. dvd), al momento del trabajo de campo, o ha sido obtenida mediante procedimientos forenses (automáticos o manuales) en el trabajo de laboratorio, y que a posterior se resguardan en un medio apropiado (disquette, hd, cd, dvd, tape, pen drive otros) para análisis ulterior a fin de determinar su relación a un delito que esta siendo investigado.

14 Dónde podemos encontrar Evidencia Digital? Computadoras (personales, portátiles, de escritorio, tablets pc, servidores, PDA, Smartphone) Discos Duros Tapes Backup Teléfonos Móviles Agendas electrónicas Cámaras de Fotos, filmadoras Grabadores Digitales Medios de almacenamiento Ópticos (CD, DVD). Medios de almacenamiento Masivo (Pendrives, Memorias Flash)

15 Qué hacemos con la Evidencia Digital? Identificación: Unívoca de la misma, mediante un método uniforme y completamente sustentable en todas las áreas que tienen contacto con la evidencia digital, incorporación de un ficha de traza que debe ser llenada por cualquier persona que tome contacto directo con la evidencia colocación de rúbrica, ej. Cuando el técnico secuestra de la escena del crimen un DVD. Preservación: Si la evidencia se encuentra contenida en un medio idóneo, DVD, CD, otro, se preserva físicamente como se mencionó anteriormente, si surge de la misma escena del crimen, ej. Sistema de monitoreo que capto escenas de un ilícito, se genera un archivo en formato nativo y se generan dos ejemplares idénticos del medio óptico construido y se aportan a la causa mediante instrumentos legales (acta que contiene procedimiento e identificación de la evidencia digital). Se puede emplear Técnicas de HASH para posterior comparación de archivos. Análisis: A través de hardware y/o software de uso forense.

16 PAUTAS PARA LA Trabajo de Campo o de Laboratorio Previo a la preservación resulta necesario obtener la evidencia digital mediante el uso de técnicas, hardware y software forense para garantizar la intangibilidad de la prueba. Ej. Si la información de interés se encuentra contenida en un medio de almacenamiento masivo (pen drive) y es necesario resguardar contenido para posterior análisis. previo a conectarlo a un computador, verificar que los puertos de lectura USB están en modo de solo lectura. Usar software forense para efectuar la imagen bit a bit del pen drive Verificar hash de original y copia Resguardar archivo de imagen en medio idóneo de acuerdo a la capacidad de origen Generar dos copias idénticas con el material de interés. Colocar ambas copias en medios contenedores que protejan su integridad física. Una queda en archivo y otra se remite junto al informe / pericia a la Dependencia Judicial donde se lleva a cabo la instrucción de la causa y se glosa al expediente.

17 Preservación de Evidencia Digital contenida en un dispositivo móvil: Trabajo de campo o de Laboratorio Si se emplea hardware y software forense para extraer información de interés contenida en un dispositivo móvil (teléfono celular, smartphone, gps, otro), se debe: Resguardar todo el contenido relacionado con la causa que se encuentra en la memoria del dispositivo en un medio idóneo. Confeccionar dos ejemplares idénticos, uno para archivo y otro para glosar a la causa. Imprimir dos ejemplares idénticos del informe cuyo contenido es: agenda, registros de llamadas, registros de mensajes, calendario de eventos. Remitir Informe y material para incorporar a la causa, archivar copia de informe y material conteniendo la evidencia digital generada. Restituir material original aportado para estudio. Si se emplea método de relevamiento manual en un (teléfono celular),se repiten pasos anteriores.

18 Incorporación del Mensaje de texto o correo electrónico contenido en un dispositivo móvil como evidencia - Preservación El perito cuando actúa en el trabajo de campo y en laboratorio, confecciona un Acta e Informe Técnico para que sea incorporado a la causa judicial. Establece cadena de custodia del elemento de interés ( ej. mensaje de texto o de internet). Incorpora el elemento en un medio de preservación idóneo. Datos que se pueden solicitar a posterior por la parte investigativa: El número de abonado, datos del titular, períodos de tráfico de interés y datos estadísticos de transacciones de mensajes de texto. Se debe aportar el Número de Tarjeta SIM y/o Número de IMEI. La información solicitada debe fijarse en un rango de tiempo. Cuando el perito verifica que el número de IMEI no coincide entre el sticker y el relevado por teclado mediante *#06#, se hace constar para posteriores diligencias. Cuando la información de interés está relacionada con la intimidad de las personas, SIEMPRE (CODIGO PROCESAL PROVINCIA DE CORDOBA) debe ser autorizado el relevamiento por el Juez de Control que corresponda por Jurisdicción.

19 Ejemplos: SMS de celular (yy) siempre te dijimos Remitente: 6245 (servicio de internet) Enviado: Hora (hh:mm:ss) Fecha: (xx/xx/xxxx) Datos claves para obtener el orígen Número de IMEI y tarjeta SIM del receptor Servicio por el cual se ingreso el SMS Fecha y hora del sms Solicitar verificación de fecha y hora a la empresa prestataria de servicios de telefonía móvil y posibilidad de obtener IP de emisor Con el IP del emisor se deberá requerir a la empresa proveedora de servicio la localización física del mismo

20 Cuerpos de mensajes en dispositivos tipo smartphone Número: +549 Nombre (si esta en agenda) Fecha y hora: dd/mm/aa hh:mm:ss (GMT -3) caso Argentina Estado: enviado, recibido, almacenamiento (teléfono o sim) Tipo: saliente, entrante TEXTO TEXTO Datos claves para obtener el orígen Número de IMEI y tarjeta SIM del receptor Número de abonado emisor Fecha y hora del sms

21 MUCHAS GRACIAS POR SU TIEMPO Ing. Gustavo Guayanes

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado

Más detalles

Técnicas de Investigación en Dispositivos Móviles, Equipos de Computación e Internet. Buenos Aires, 05 de Junio de 2014

Técnicas de Investigación en Dispositivos Móviles, Equipos de Computación e Internet. Buenos Aires, 05 de Junio de 2014 Técnicas de Investigación en Dispositivos Móviles, Equipos de Computación e Internet 1 Buenos Aires, 05 de Junio de 2014 Ing Arsenio Cardone - Ing. Gustavo Guayanes Ministerio Público Fiscal Policía judicial

Más detalles

Protocolo de Actuación para Pericias Informáticas

Protocolo de Actuación para Pericias Informáticas Protocolo de Actuación para Pericias Informáticas Contenidos 1. Objetivos 2. Procedimiento interno para pericias informáticas a. Descripción general de servicios de informática forense b. Del procedimiento

Más detalles

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA Ing. Gustavo Daniel Presman EnCE, CCE, ACE, EnCI,NPFA, FCA gustavo@presman.com.ar @gpresman La norma ISO/IEC 27037:2012 - Capítulos 1. Alcance

Más detalles

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO Conocimiento de la Prueba Digital Albert Rees Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia de

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

Ministerio de Seguridad

Ministerio de Seguridad BUENOS AIRES, VISTO el Expediente CUDAP: EXP-SEG: N 0003372 /2016, las Leyes Nº 26.388 del 25 de junio de 2008, y Nº 26.904 del 11 de diciembre de 2013 y, CONSIDERANDO Que en el marco de la lucha contra

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

Pericias informáticas sobre telefonía celular. Laboratorio Pericial Informático PROTOCOLO

Pericias informáticas sobre telefonía celular. Laboratorio Pericial Informático PROTOCOLO Pericias informáticas sobre telefonía celular Publicado: 02-08-2013 Laboratorio Pericial Informático PROTOCOLO Aprobado por Ac. 5024 pto. 4 (03-07-2013) Autor: Dr. Leopoldo Sebastián GOMEZ, Abogado y Licenciado

Más detalles

SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO ACORDADA Nº 5/2014

SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO ACORDADA Nº 5/2014 SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO ACORDADA Nº 5/2014 En la ciudad de Viedma, Provincia de Río Negro, a los 30 días del mes de abril del año dos mil catorce, reunidos en Acuerdo

Más detalles

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta Ing. Ana Di Iorio Junio 2014 I Congreso Argentino de Informática Forense AGENDA El contexto El proyecto

Más detalles

Temario. Informática y Nuevas Tecnologías I. Informática y Mundo Penitenciario. Informática y Nuevas Tecnologías I. Dra. María Paula González 1

Temario. Informática y Nuevas Tecnologías I. Informática y Mundo Penitenciario. Informática y Nuevas Tecnologías I. Dra. María Paula González 1 Informática y Nuevas Tecnologías I Conceptos básicos de computadoras: Temario Informática y Mundo Penitenciario Qué es una computadora? : periféricos de entrada / salida Almacenamiento Dra María Paula

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Pág. 1 de 5 1. PROPOSITO.

Pág. 1 de 5 1. PROPOSITO. Pág. 1 de 5 1. PROPOSITO. Establecer los procedimientos técnicos-científicos de cadena de custodia, desde la protección, fijación, levantamiento, embalaje, etiquetado, sellado, traslado y custodia de papel

Más detalles

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. INTRODUCCIÓN AL ORDENADOR Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. Se compone de dos elementos fundamentales que

Más detalles

Temario. Temario. Informática IE. Informática en enfermería. Informática en enfermería. Dr. Luciano H. Tamargo 1

Temario. Temario. Informática IE. Informática en enfermería. Informática en enfermería. Dr. Luciano H. Tamargo 1 Informática IE Conceptos básicos de computadoras: : periféricos de entrada / salida Dr. Luciano H. Tamargo http://cs.uns.edu.ar/~lt Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional

Más detalles

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones

Más detalles

GUIA DE BUENAS PRÁCTICAS PARA EL PERITAJE INFORMATICO EN RECUPERACION DE IMAGENES Y DOCUMENTOS

GUIA DE BUENAS PRÁCTICAS PARA EL PERITAJE INFORMATICO EN RECUPERACION DE IMAGENES Y DOCUMENTOS GUIA DE BUENAS PRÁCTICAS PARA EL PERITAJE INFORMATICO EN RECUPERACION DE IMAGENES Y DOCUMENTOS Madrid, 20 Octubre 2003 Agradecimientos: A Javier Pagès López, Francisco García Lombardía y los Ingenieros

Más detalles

UNIVERSIDAD DE GUAYAQUIL TOMO II

UNIVERSIDAD DE GUAYAQUIL TOMO II UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN INCIDENTES DE TELÉFONO CELULAR CON TECNOLOGIA

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad

Más detalles

DR. HIPOLITO ALFREDO AGUIRRE SALAS

DR. HIPOLITO ALFREDO AGUIRRE SALAS DR. HIPOLITO ALFREDO AGUIRRE SALAS HECHO CRIMINAL La Criminalística.- Estudia las circunstancias como se produjo el Delito (Ciencia Aplicativa). La Criminología.- Estudia las razones por las que un sujeto

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

Temario. Introducción a la Operación de Computadoras Personales. Computadora. Computadora. Computadora IOCP 2015. Dr.

Temario. Introducción a la Operación de Computadoras Personales. Computadora. Computadora. Computadora IOCP 2015. Dr. Introducción a la Operación de s Personales Conceptos básicos de computadoras: Qué es una computadora? : periféricos de entrada / salida Almacenamiento Dr. Diego García Depto. de Ciencias e Ingeniería

Más detalles

Nº DE ORDEN: DU065-2013 DISTRIBUIDO: 27-08-2013. Expte. Nº: 139-2013 VENCIMIENTO: 05-09-2013 DICTAMEN DE COMISION RESUELVE;

Nº DE ORDEN: DU065-2013 DISTRIBUIDO: 27-08-2013. Expte. Nº: 139-2013 VENCIMIENTO: 05-09-2013 DICTAMEN DE COMISION RESUELVE; Nº DE ORDEN: DU065-2013 DISTRIBUIDO: 27-08-2013 Expte. Nº: 139-2013 VENCIMIENTO: 05-09-2013 DICTAMEN DE COMISION ---En la ciudad de San Fernando del Valle de Catamarca, a los 21 días del mes de agosto

Más detalles

CONCEPTOS INFORMÁTICOS BÁSICOS

CONCEPTOS INFORMÁTICOS BÁSICOS CONCEPTOS INFORMÁTICOS BÁSICOS Informática Def 1: Se define como la ciencia que estudia el tratamiento Def 2: Ciencia que estudia la de una forma lógica y racional, empleando para ello medios humanos,

Más detalles

Aplicaciones Informáticas

Aplicaciones Informáticas Aplicaciones Informáticas Profesor: Eduardo Zúñiga Sistema de aprobación: 2 parciales y recuperatorio Promoción: Sumar 14 o más puntos entre los dos parciales y no sacar menos de 6 en ninguno de los dos

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS TEM A 11 - Los sistemas informáticos: Conceptos fundamentales. - El Hardware. - Componentes de un ordenador. - Los periféricos - Operaciones básicas de mantenimiento. - Nociones básicas de seguridad informática.

Más detalles

II UNIDAD. Componentes Físicos y Lógicos de un Computador

II UNIDAD. Componentes Físicos y Lógicos de un Computador II UNIDAD Componentes Físicos y Lógicos de un Computador Componentes de la computadora MONITOR U.S. CPU IMPRESORA TECLADO U. E. RATON Componentes (Físicos y Lógicos) del Computador Una computadora está

Más detalles

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO Página 1 de 7 1. PROPÓSITO El área de Informática ha elaborado este procedimiento con respecto al mantenimiento preventivo

Más detalles

Software... 1. Hardware... 2. Tendencias de Hardware y Software... 7

Software... 1. Hardware... 2. Tendencias de Hardware y Software... 7 Software... 1 Sistema operativo... 1 Software de aplicación... 1 Software de desarrollo... 1 Software de utilerías... 2 Hardware... 2 Dispositivos internos... 2 Dispositivos de almacenamiento secundario...

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

ESTÁNDAR DE COMPETENCIA

ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código EC0388 Título: Proporcionar soporte informático básico Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que se desempeñan

Más detalles

COMUNICACIÓN A 5120 13/09/2010. 1. Sustituir el punto 2.4.2. de las normas sobre Medidas mínimas de seguridad en entidades financieras,

COMUNICACIÓN A 5120 13/09/2010. 1. Sustituir el punto 2.4.2. de las normas sobre Medidas mínimas de seguridad en entidades financieras, "2010 - AÑO DEL BICENTENARIO DE LA REVOLUCION DE MAYO" A LAS ENTIDADES FINANCIERAS: COMUNICACIÓN A 5120 13/09/2010 Ref.: Circular RUNOR 1-940 Medidas mínimas de seguridad en entidades financieras. Modificaciones.

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

Certificación de Prueba Digital - Herramientas para el Escribano

Certificación de Prueba Digital - Herramientas para el Escribano Certificación de Prueba Digital - Herramientas para el Escribano 40 Convención Notarial Autores: Dr. Martín Francisco Elizalde Lic. Gabriel Fernando Paradelo Tel: 011-4372-2121 melizalde@foresenics.com.ar

Más detalles

Introducción al Análisis Forense de Dispositivos Móviles

Introducción al Análisis Forense de Dispositivos Móviles Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda

Más detalles

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos 1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

ANALISIS FORENSE EN LA INVESTIGACIÓN PRIVADA

ANALISIS FORENSE EN LA INVESTIGACIÓN PRIVADA ANALISIS FORENSE EN LA INVESTIGACIÓN Por: Sr. D. Matías Bevilacqua Director Tecnológico CYBEX RedIris, 22 de septimbre de 2005 - Qué son las pruebas electrónicas? - Qué significa y qué implica investigación

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas.

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas. Hoja 1 CAPÍTULO 1-7 TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS 1. Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

Ahorro de energía en dispositivos tecnológicos de oficina

Ahorro de energía en dispositivos tecnológicos de oficina Guías Básicas de uso eficiente de la tecnología Buenas Prácticas para el Ahorro de energía en dispositivos tecnológicos de oficina de la Administración Pública v.1 r.3 Abril 2013 1/6 Tabla de contenido

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Código AP-GA PR28 Pagina: 1 6 1. OBJETIVO Garantizar el resguardo en forma segura toda la información digital que ntro l sarrollo las funciones se consire documental e importante y crítica, generada en

Más detalles

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable

Más detalles

DESNATURALIZACION DE EVIDENCIA TECNOLÓGICA

DESNATURALIZACION DE EVIDENCIA TECNOLÓGICA DESNATURALIZACION DE EVIDENCIA TECNOLÓGICA Arsenio Antonio Cardone Gustavo Jose Guayanes Miembros del Poder Judicial de Córdoba Ministerio Público Fiscal Policía Judicial Sección Informática Forense aacardone@gmail.com

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO ALCANCE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO Las presentes políticas de seguridad aplican o están destinadas a todos los servidores públicos, contratistas

Más detalles

PARTES DE UN COMPUTADOR

PARTES DE UN COMPUTADOR PARTES DE UN COMPUTADOR FACULTAD DE CIENCIAS ECONOMICAS Y ADMINISTRATIVAS TECNICA PROFESIONAL EN CONTADURIA Convenio con la Alcaldía de Bucaramanga Docente: Fernando Gavieles Mira Materia: Informática

Más detalles

Octubre 2006. Sistema de Información Judicial de la Comunidad de Madrid

Octubre 2006. Sistema de Información Judicial de la Comunidad de Madrid Octubre 2006 Sistema de Información Judicial de la Comunidad de Madrid Modernización de la Justicia en la Comunidad de Madrid Introducción La Comunidad de Madrid ha puesto en marcha el Plan de Modernización

Más detalles

RESUMEN ACTIVIDADES DEL DEPARTAMENTO DE CRIMINALISTICA DE LA POLICÍA JUDICIAL

RESUMEN ACTIVIDADES DEL DEPARTAMENTO DE CRIMINALISTICA DE LA POLICÍA JUDICIAL RESUMEN ACTIVIDADES DEL DEPARTAMENTO DE CRIMINALISTICA DE LA POLICÍA JUDICIAL 1. DELIMITACIÓN Y ORIENTACIÓN DEL PROBLEMA El Departamento de Criminalística no cuenta con los suficientes y adecuados recursos,

Más detalles

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes PREP 2012 ANEXO TÉCNICO Descripción General del Sistema que deberán considerar los licitantes El sistema de información para recibir los resultados preliminares de las elecciones (PREP) como mínimo deberá

Más detalles

CONTROL Y MANTENIMIENTO DE EQUIPOS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002

CONTROL Y MANTENIMIENTO DE EQUIPOS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002 Revisión : 1 Página 1 de 8 CONTROL Y MANTENIMIENTO DE EQUIPOS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002 Revisión : 1 Página 2 de 8 1. OBJETIVO Y COBERTURA Describir los mecanismos, normas y procedimientos

Más detalles

Rama Judicial del Poder Público. Consejo Superior de la Judicatura Sala Administrativa

Rama Judicial del Poder Público. Consejo Superior de la Judicatura Sala Administrativa Rama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa SIGCMA PROCEDIMIENTO PARA LA REALIZACIÓN DE VIDEOCONFERENCIAS O AUDIENCIAS VIRTUALES EN LA RAMA JUDICIAL 1. OBJETIVO

Más detalles

GUÍA PARA EL ENVÍO DE MUESTRAS AL CUERPO DE INVESTIGACIONES FISCALES DEL MINISTERIO PÚBLICO DE SALTA

GUÍA PARA EL ENVÍO DE MUESTRAS AL CUERPO DE INVESTIGACIONES FISCALES DEL MINISTERIO PÚBLICO DE SALTA GUÍA PARA EL ENVÍO DE MUESTRAS AL CUERPO DE INVESTIGACIONES FISCALES DEL MINISTERIO PÚBLICO DE SALTA MENSAJE AL USUARIO Señor usuario, procesar muestras en la búsqueda de indicios o en la confirmación

Más detalles

Ente Provincial Regulador Eléctrico. Pliego de Condiciones Técnicas para la Adquisición de Equipamiento Informático

Ente Provincial Regulador Eléctrico. Pliego de Condiciones Técnicas para la Adquisición de Equipamiento Informático Ente Provincial Regulador Eléctrico Pliego de Condiciones Técnicas para la Adquisición de Equipamiento Informático 1. Objeto de esta licitación. El presente llamado a licitación tiene por objeto la adquisición

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información.

El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información. 0. INTRODUCCIÓN: El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información. Para llevar a cabo estas operaciones, el ordenador cuenta con una

Más detalles

Consejo de la Magistratura

Consejo de la Magistratura RESOLUCION Nº 387/05 En Buenos Aires, a los 8 días del mes de septiembre del año dos mil cinco, sesionando en la Sala de Plenario del Consejo de la Magistratura del Poder Judicial de la Nación, con la

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

II. ACTIVIDADES Y LOGROS RELEVANTES

II. ACTIVIDADES Y LOGROS RELEVANTES Informática II. ACTIVIDADES Y LOGROS RELEVANTES B. Sistema de Inmunidades y Privilegios Módulos desarrollados e implementados en el año 2005: PERSONAS: Permite ingresar, modificar y eliminar la información

Más detalles

El jardín del conocimiento

El jardín del conocimiento El jardín del conocimiento Asignatura Taller Exploratorio de Mantenimiento de Equipo de Cómputo Área temática Componentes de Hardware Autor Luis Diego Fernández Chaves Informática en soporte, Colegio Técnico

Más detalles

Servidor de aplicaciones EL (ELAS)

Servidor de aplicaciones EL (ELAS) Servidor de aplicaciones EL (ELAS) El servidor de aplicaciones EL (ELAS) es un servidor de aplicaciones dedicado con prestación en modalidad de 24/365 que brinda una respuesta a la demanda creciente apuntada

Más detalles

Bienvenido a Internet Everywhere de Orange,

Bienvenido a Internet Everywhere de Orange, Bienvenido a Internet Everywhere de Orange, En esta guía descubrirás lo rápido que te va a resultar conectarte a Internet y enviar SMS usando el teclado del PC Para utilizar el Router Wifi Móvil únicamente

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LAS UNIDADES DE ALMACEN DE LA UNIVERSIDAD DE ORIENTE

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LAS UNIDADES DE ALMACEN DE LA UNIVERSIDAD DE ORIENTE VICERRECTORADO ADMINISTRATIVO VERSIÓN 1.0 ENERO 2009 VIGENCIA Y APROBACIÓN Pág.: 3 Este Manual, elaborado por la Dirección de Organización y Sistemas en coordinación con las Unidades de Almacén, entrará

Más detalles

Capturadora Externa USB 2.0 de Vídeo de Alta Definición con Codificador H.264-1080p

Capturadora Externa USB 2.0 de Vídeo de Alta Definición con Codificador H.264-1080p Capturadora Externa USB 2.0 de Vídeo de Alta Definición con Codificador H.264-1080p USB2HDCAP *El producto real podría variar de la fotografías DE: Bedienungsanleitung - de.startech.com FR: Guide de l'utilisateur

Más detalles

Exp. N 176.388 PROYECTO DE ORDENANZA SISTEMA DE SEGURIDAD Y VIGILANCIA POR CÁMARAS DE VIDEO

Exp. N 176.388 PROYECTO DE ORDENANZA SISTEMA DE SEGURIDAD Y VIGILANCIA POR CÁMARAS DE VIDEO Exp. N 176.388 PROYECTO DE ORDENANZA SISTEMA DE SEGURIDAD Y VIGILANCIA POR CÁMARAS DE VIDEO Artículo 1º - Facúltase al D.E.M. el diseño e implementación práctica del Sistema de seguridad y vigilancia por

Más detalles

III REUNION DE TESOREROS DE BANCA CENTRAL

III REUNION DE TESOREROS DE BANCA CENTRAL III REUNION DE TESOREROS DE BANCA CENTRAL Buenos Aires, Argentina, 6 al 9 de octubre de 1998 1 VARIABLES OPERATIVAS UTILIZADAS POR LA SECCION DE EMISION Y TESORERIA PARA LA TOMA DE DECISIONES Ser banco

Más detalles

IT Essentials: hardware y software de computadoras personales v4.0

IT Essentials: hardware y software de computadoras personales v4.0 IT Essentials: hardware y software de computadoras personales v4.0 Destinatarios Hardware y software de computadoras personales v4.0 está destinado a estudiantes de escuelas secundarias, escuelas técnicas,

Más detalles

OBJETIVO LINEAMIENTOS. Autorización para el desarrollo de sistemas de información. Control, desarrollo y mantenimiento de sistemas de información.

OBJETIVO LINEAMIENTOS. Autorización para el desarrollo de sistemas de información. Control, desarrollo y mantenimiento de sistemas de información. DESARROLLO POLITICAS Y MANTENIMIENTO DE OPERACION EN DE MATERIA SISTEMAS DE INFORMATICA Y DE UI-M001 ABRIL 2000 I - 1 OBJETIVO Establecer los lineamientos para la autorización del desarrollo ó actualización

Más detalles

COMISARIA GENERAL DE POLICIA CIENTIFICA

COMISARIA GENERAL DE POLICIA CIENTIFICA COMISARIA GENERAL DE POLICIA CIENTIFICA La Orden INT/2103/2005, de 1 de julio, por la que se desarrolla la estructura orgánica y funciones de los Servicios Centrales y Periféricos de la Dirección General

Más detalles

Programa @urora para la Gestión del Documento Electrónico

Programa @urora para la Gestión del Documento Electrónico UNIVERSIDAD SIMÓN BOLÍVAR SECRETARÍA Programa @urora para la Gestión del Documento Electrónico (versión revisada el 3 de Mayo de 2012) El Programa @urora para la Gestión del Documento Electrónico es una

Más detalles

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13 IT-TESE-3. Nombre: Servicios de acceso a la red Internet. 2. Objetivo: Proporcionar el servicio de Internet en el Centro de Información, mediante la aplicación adecuada de los lineamientos establecidos.

Más detalles

Periféricos de entrada: permiten ingresar datos en la computadora. Ejemplo: teclado, mouse, TrackBall, joystick, micrófono, escáner, webcam.

Periféricos de entrada: permiten ingresar datos en la computadora. Ejemplo: teclado, mouse, TrackBall, joystick, micrófono, escáner, webcam. La computadora: Es una máquina electrónica rápida y exacta que es capaz de aceptar datos a través de un dispositivo de entrada, procesarlos automáticamente mediante el control de un programa previamente

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

ACUERDO N 376.-: En la Ciudad de San Luis a DIEZ días del mes de JUNIO de

ACUERDO N 376.-: En la Ciudad de San Luis a DIEZ días del mes de JUNIO de 1 ACUERDO N 376.-: En la Ciudad de San Luis a DIEZ días del mes de JUNIO de dos mil diez, reunidos en la Sala de Acuerdos los Señores Ministros del Superior Tribunal de Justicia OSCAR EDUARDO GATICA, OMAR

Más detalles

Tecnologías de Información y Comunicación

Tecnologías de Información y Comunicación Tecnologías de Información y Comunicación 1 Sesión No. 3 Introducción a las tecnologías de información y comunicación parte 3: Dispositivos Objetivo: Al término de la sesión, el alumno identificará los

Más detalles

Tarjeta PCI Express SATA

Tarjeta PCI Express SATA PEXSATA24E Manual de Instrucciones Tarjeta PCI Express SATA Tarjeta ExpressCard con 4 puertos externos SATA II Revisión del manual: 04/11/2011 Para la información más reciente, por favor visite www.startech.com.

Más detalles

PROPUESTA PARA LA GENERACIÓN, ADMINISTRACIÓN Y CUSTODIA DE COPIAS DE SEGURIDAD EN LOS ARCHIVOS UNIVERSITARIOS: UNA EXPERIENCIA EN CURSO

PROPUESTA PARA LA GENERACIÓN, ADMINISTRACIÓN Y CUSTODIA DE COPIAS DE SEGURIDAD EN LOS ARCHIVOS UNIVERSITARIOS: UNA EXPERIENCIA EN CURSO PROPUESTA PARA LA GENERACIÓN, ADMINISTRACIÓN Y CUSTODIA DE COPIAS DE SEGURIDAD EN LOS ARCHIVOS UNIVERSITARIOS: UNA EXPERIENCIA EN CURSO Por: Luis Fernando Sierra Escobar *, lsierra@unisalle.edu.co, Profesor

Más detalles

COMISION DE REGLAMENTOS Y DIRECTIVAS

COMISION DE REGLAMENTOS Y DIRECTIVAS MINISTERIO PÚBLICO COMISION DE REGLAMENTOS Y DIRECTIVAS REGLAMENTO DE LA CARPETA FISCAL (Aprobado por Resolución Nº 748-2006-MP-FN del 21.junio.2006) INDICE Presentación Capítulo I Capítulo II Capítulo

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3 INSTITUTO MIXTO DE AYUDA SOCIAL INDICE CAPÍTULO I - Disposiciones Generales 3 Artículo 1.- Propósito del reglamento: 3 Artículo 2.- Definiciones y términos: 3 CAPÍTULO II - Competencias del Área de Tecnologías

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID MÓDULO 2 QUE NADIE USE TU MÓVIL OFICINA DE SEGURIDAD DEL INTERNAUTA NOVIEMBRE 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO)

Más detalles

HOGAR CONDICIONES GENERALES DE LAS GARANTÍAS Y COBERTURAS EXCLUSIVAS DEL PRODUCTO 2ª VIVIENDA. Disponible 24 horas al día, 365 días al año.

HOGAR CONDICIONES GENERALES DE LAS GARANTÍAS Y COBERTURAS EXCLUSIVAS DEL PRODUCTO 2ª VIVIENDA. Disponible 24 horas al día, 365 días al año. HOGAR CONDICIONES GENERALES DE LAS GARANTÍAS Y COBERTURAS EXCLUSIVAS DEL PRODUCTO 2ª VIVIENDA Para declarar un siniestro sólo tiene que llamar y comunicarnos su nombre, dirección, número de póliza, teléfono

Más detalles

Tema 1: Sistemas Informáticos Unit 1 : Computing systems. Parte 1: arquitectura de un ordenador personal Part 1 : architecture of a personal computer

Tema 1: Sistemas Informáticos Unit 1 : Computing systems. Parte 1: arquitectura de un ordenador personal Part 1 : architecture of a personal computer Tema 1: Sistemas Informáticos Unit 1 : Computing systems Parte 1: arquitectura de un ordenador personal Part 1 : architecture of a personal computer Qué vamos a ver? Qué es un sistema informático y qué

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital Sistemas de Información para la Gestión Unidad 2: Actualización Tecnológica de la Información Firma Digital U.N.Sa. Facultad de Cs.Económicas SIG 2010 UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Webinar Gratuito Informática Forense

Webinar Gratuito Informática Forense Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

La Necesidad de un Proceso Unificado de Recuperación de Información Digital en los Procesos Judiciales

La Necesidad de un Proceso Unificado de Recuperación de Información Digital en los Procesos Judiciales La Necesidad de un Proceso Unificado de Recuperación de Información Digital en los Procesos Judiciales Ing. Ana Haydée Di Iorio 2 CIIDDI - Florianópolis Brasil -Mayo 2013 Ing. Ana Haydée Di Iorio - ൨ CIIDDI

Más detalles

Secretaría de Planeación, Gestión Pública y Programa de Gobierno Relación de Bienes que componen su Patrimonio Adquiridos por la Dependencia

Secretaría de Planeación, Gestión Pública y Programa de Gobierno Relación de Bienes que componen su Patrimonio Adquiridos por la Dependencia Secretaría de Planeación, Gestión Pública y Programa de Gobierno Relación de Bienes que componen su Patrimonio Adquiridos por la Dependencia Código Descripción del Bien Valor en Libros 1138013000001 Cámara

Más detalles

BIOS: conceptos y configuración.

BIOS: conceptos y configuración. BIOS: conceptos y configuración. El BIOS (Basic Input Output System Sistema Básico de Entrada Salida) es un programa que se encuentra grabado en un chip de la tarjeta madre, concretamente en una memoria

Más detalles

2 PLANIFICACIÓN Y DISEÑO DE LA RED

2 PLANIFICACIÓN Y DISEÑO DE LA RED REDES DE AREA LOCAL Las redes de ordenadores han cambiado nuestra formar de4 ve el mundo y se han convertido en un elemento necesario en nuestra vida. En la actualidad podemos relacionarnos con gente de

Más detalles

Arquitectura de Hardware y Software

Arquitectura de Hardware y Software Arquitectura de Hardware y Software Hardware Vs. Software Definición Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y

Más detalles

GUIA DEL PARTICIPANTE CADENA DE CUSTODIA PRESERVACION DE EVIDENCIAS E INDICIOS. I INTRODUCCIÓN.

GUIA DEL PARTICIPANTE CADENA DE CUSTODIA PRESERVACION DE EVIDENCIAS E INDICIOS. I INTRODUCCIÓN. Cadena de Custodia. GUIA DEL PARTICIPANTE CADENA DE CUSTODIA PRESERVACION DE EVIDENCIAS E INDICIOS. I INTRODUCCIÓN. A PROPÓSITO El propósito de ésta lección es proporcionarles a los participantes los conocimientos

Más detalles