Diseño de contenidos
|
|
- Sebastián Carrasco Padilla
- hace 7 años
- Vistas:
Transcripción
1 Diseño de contenidos Programa: Nombre del curso: Informática Forense Duración: 24 horas INFORMACIÓN DEL CURSO Descripción del curso: Tan importante como saber guardar y asegurar la información es el hecho de saber aportar los elementos técnico-jurídicos para investigar los incidentes informáticos y determinar sus autores. La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso. Este curso se enfoca en brindar todas las herramientas necesarias para que los estudiantes puedan recopilar evidencias judicializablesen caso de incidentes informáticos. Dirigido a: Abogados, ingenieros de sistemas e informática o personas con conocimiento técnico en computación que tengan interés en combatir los delitos informáticos. Requisitos del participante: Metodología de evaluación: Conocimientos de fundamentos de Informática y hardware. Nota mínima para aprobar el curso 80% Asistencia mínima 80% ESTRUCTURA PEDAGÓGICA Objetivo General: Introducir al alumno en la Informática forense y el peritaje Informático a través de desafíos y laboratorios prácticos, a fin de que adquiera el conocimiento de los fundamentos de esta disciplina y pueda desenvolverse adecuadamente en la realización de un peritaje informático bajo las leyes y normas ecuatorianas. Objetivos específicos: Al finalizar el curso el alumno conocerá cómo: Realizar un informe de peritaje. Fecha de revisión: 02 de Septiembre de 2015 Página 1 de 5
2 Utilizar Herramientas para usar en el peritaje. Realizar un Organigrama Jurídico. Uso y conocimiento de la jerga jurídica. La legislación relacionada con el el delito informático. Al finalizar el curso el alumno será capaz de: Realizar peritajes. Usar herramientas informáticas para verificar la labor de peritaje. Desarrollar un informe pericial informático. ANTECEDENTES Necesidad de pensar diferente frente al cibercrimen. Delitos informáticos. Importancia de la Informática Forense. LA INFORMATICA FORENSE La informática forense. Principio de Locard. Metodología de análisis: ADM Directrices para recopilación de evidencias: RFC 3227 Buenas prácticas para la recogida y análisis de los datos. Contenidos: CONOCIENDO EL ENTORNO DE INVESTIGACIÓN. El disco duro. Tablas de particiones. El protocolo TCP/IP. RESPUESTA A INCIDENTES Recogida de la información. Datos físicos de los computadores afectados. Actualizaciones de seguridad. Procesos puertos y servicios. DLL y verificación de firmas. Acceso a disco. Captura de evidencias físicas. Recogida de evidencias. Generación y montaje de imágenes para análisis offline. ANÁLISIS FORENSE DE DISCOS La línea temporal. Indexación de la información. Diferenciación de la información basada en archivos y firma de archivos. Fecha de revisión: 02 de Septiembre de 2015 Página 2 de 5
3 Búsqueda de datos. Recuperación de archivos borrados. La metainformación. Análisis forense utilizando FOCA. ANÁLISIS DE EVIDENCIAS La papelera de reciclaje. Cookies. Index.dat Acceso de usuario. System Restore. Registro de Windows. Desbloqueo de claves. Esteganografía. ARCHIVOS TEMPORALES Archivos de impresión Memoria RAM ANÁLISIS FORENSE DE TRAMAS DE RED Análisis de paquetes de red. Introducción. Análisis de correo electrónico. Análisis de escaneo de puertos. Herramientas para detección de tráfico de red. ANÁLISIS FORENSE DE MALWARE Definiciones previas. Tipos de análisis. Preparación del entorno de análisis. Herramientas de análisis de malware. ANÁLISIS DE DISPOSITIVOS MÓVILES Precauciones fundamentales. Extracción de evidencias. Análisis de datos. PRESENTACION DE EVIDENCIAS. La legislación ecuatoriana. Manejo de la escena del crimen. La cadena de custodia. Manejo de documentos de investigación. Armado de un informe final. Metodología: El curso es teórico y práctico con énfasis en una metodología de aprendizaje colaborativo basado en el estudio de casos reales. Fecha de revisión: 02 de Septiembre de 2015 Página 3 de 5
4 El Profesor utilizará diversas técnicas de aprendizaje incluyendo talleres, charlas, lectura de materiales y foros de discusión. El estudiante será evaluado de acuerdo a la presentación de un informe pericial completo de un caso de estudio. Evaluación: La calificación se la hará: 5 puntos en el complimiento de las formalidades del informe. 5 puntos por el análisis de la evidencia. 10 puntos por las conclusiones a las que llegue en el informe. Bibliografía básica: Directrices RFC 3227 National Criminal Justice Reference Service. Guide for Fisrt Responders from: National Criminal Justice Reference Service. A Guide for Law Enforcement from: The Internet Engineering Task Force, Guidelines for Evidence Collection and Archiving from Bill, Nelson. Guide to Computer Forensics and Investigations, Fifth Edition, Tommy Sames, Brian Jenkinson. Forensic Computing Eoghan Casey. Handbook of Digital Forensics and Investigation Ley de comercio electrónico firmas electrónicas y mensajes de datos RECURSOS Recursos didácticos Recursos hardware Recursos software Se entregará material en CD. Equipos con procesadores core i5 o superior con 4 GB de memoria o superior, disco duro con al menos 100 GB libres. Windows 7 o superior, Office 2007 o superior, wmware Fecha de revisión: 02 de Septiembre de 2015 Página 4 de 5
5 workstation v. 10 o superior. INFORMACIÓN DEL INSTRUCTOR Competencias del instructor: Psicopedagogo Ingeniero en sistemas Varias certificaciones en Informática Forense y Penetration Test. Experiencia de más de 14 años en informática forense, desarrollo de sistemas y dirección de proyectos de investigación contra narcotráfico y lavado de activos. Habilidad para buscar, asimilar y compartir nuevos conocimientos. Habilidad para comprometer y motivar a los estudiantes en el proceso de enseñanza aprendizaje. Importante: Los contenidos del curso podrán ser actualizados sin previo aviso, en función de los requerimientos particulares de los clientes y/o del evento. Realizado por: Pedro Ponce Delgado Fecha de realización: 02 de Septiembre de 2015 Revisado por: Fecha de revisión: Aprobado por: Fecha de aprobación: Fecha de revisión: 02 de Septiembre de 2015 Página 5 de 5
Metodología para la admisibilidad de las evidencias Digitales
Metodología para la admisibilidad de las evidencias Digitales Conferencista: José Ebert Bonilla Corporación Universitaria Unitec jbonilla@unitec.edu.co Agenda Definición de computación forense Principio
Más detallesAño: 2018 Régimen de Cursada: Semestral Carácter: Optativa Correlativas: Sistemas Operativos Profesor/es: Einar Lanfranco Hs. semanales: 6 horas
INTRODUCCIÓN A LA FORENSIA DIGITAL Año 2018 Carrera/ Plan: Licenciatura en Informática Plan 2015 Licenciatura en Sistemas Plan 2015 Analista en TIC Plan 2017 Licenciatura en Informática Plan 2003-07/Plan
Más detallesAnálisis forense en S.I.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación
Más detallesCERTIFICACIÓN THD-CMF
Propuesta: CERTIFICACIÓN THD-CMF Computer And Movil Forense Enero de 2016 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.
Más detallesMÁSTER UNIVERSITARIO EN SEGURIDAD INFORMÁTICA (CIBERSEGURIDAD) FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER:
FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER: Español Externas QUE SE IMPARTE: ECTS: 5 CUATRIMESTRE 1 Asignatura de la MATERIA TECNOLOGÍAS EN SEGURIDAD PROFESORES QUE IMPARTEN
Más detallesPROGRAMA DE CIENCIAS DE COMPUTADORAS PRONTUARIO
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORAS Y MATEMÁTICAS PROGRAMA DE CIENCIAS DE COMPUTADORAS I. INFORMACIÓN
Más detallesExperto en. Informática Forense. 1 Unión Europea. www.esies.org
Experto en Informática Forense www.esies.org 1 Unión Europea Experto en Informática Forense DESCRIPCIÓN DEL PROGRAMA El programa Experto en Informática Forense esta diseñado para formar profesionales expertos
Más detallesA/C Estefanía Cantero, CISM
A/C Estefanía Cantero, CISM Estefania.Cantero@arnaldocastro.com.uy ECSeguridad@gmail.com Junio, 2007 Porque informática forense? Definiciones y objetivos del área Incidentes de seguridad e ilícito informático
Más detallesPolicías de México hasta Argentina han tomado la certificación.
Dirigido a: El curso está orientado a profesionales de informática que desean aprender cómo realizar investigaciones sobre delitos relacionados con las TI. Para aprovechar el curso es importante contar
Más detalles: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto Requisitos : Z-RED120 (Seguridad
Más detallesESCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN INFORMÁTICA FORENSE
SCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN INFORMÁTICA FORENSE DESCRIPCIÓN DEL PROGRAMA El programa denominado esta diseñado para formar profesionales, a nivel medio - avanzado/experto,
Más detallesPROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS
Unidad Orgánica Policía Judicial Pontevedra EQUIPO DE INVESTIGACIÓN TECNOLÓGICA PROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS VENTAJAS vs INCONVENIENTES Evidencia Digital VENTAJA: Posibilidad de reproducir
Más detallesUNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO DEPARTAMENTO DE EDUCACIÓN Y CIENCIAS SOCIALES PROGRAMA DE JUSTICIA CRIMINAL
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO DEPARTAMENTO DE EDUCACIÓN Y CIENCIAS SOCIALES PROGRAMA DE JUSTICIA CRIMINAL PRONTUARIO I. INFORMACIÓN GENERAL Título del Curso : Detección y
Más detallesDenominación: Informática Forense
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN DIVISIÓN SISTEMA UNIVERSIDAD ABIERTA Y EDUCACIÓN A DISTANCIA PLAN DE ESTUDIOS DE LA LICENCIATURA EN INFORMÁTICA Programa
Más detallesPRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda:
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORAS Y MATEMÁTICAS PROGRAMA GRADUADO DE CIENCIAS EN SEGURIDAD DE LA
Más detallesINSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA
INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante
Más detallesÍndice. Capítulo I Valoración de los casos y como afrontarlos...15
Índice 7 Índice Prólogo...13 Capítulo I Valoración de los casos y como afrontarlos...15 1. Introducción...15 2. Tipos de casos...15 Casos reales... 16 3. Preparación del caso...17 4. Actividad del perito...18
Más detallesCreación de imágenes forenses
Creación de imágenes forenses Laboratorio de Delitos Informáticos Departamento de Justicia de los Estados Unidos Sección de Delitos Informáticos y Propiedad Intelectual Orden de la presentación Qué es
Más detallesCON DETECCIÓN DE MOVIMIENTO USANDO IMÁGENES IMPLEMENTADO EN LABVIEW JORGE LEÓN JUAN SANCHEZ
CON DETECCIÓN DE MOVIMIENTO USANDO IMÁGENES IMPLEMENTADO EN LABVIEW JORGE LEÓN JUAN SANCHEZ ESPOL 2010 El principal objetivo es tener la administración de la seguridad casera a la mano de los usuarios
Más detallesANALISIS FORENSE EN WINDOWS. PEDRO SANCHEZ CORDERO Rooted CON 2016
ANALISIS FORENSE EN WINDOWS PEDRO SANCHEZ CORDERO /RootedCON 2016 1 Resumen El RootedLab tendrá una duración de 8 horas, y se celebrará en los días previos al congreso La sala de formación se encuentra
Más detallesDiplomado Informática forense Sesión 1
Diplomado Informática forense Sesión 1 SILER AMADOR DONADO Julio 2017 SILER AMADOR DONADO Ingeniero de Sistemas (Universidad del Norte, Barranquilla), Especialista en redes y servicios telemáticos (Universidad
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesSílabo. Instalando y Configurando Windows Server (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA
Sílabo Instalando y Configurando Windows (24 Horas) IEST Privado COMPUTRONIC TECH. 1 I. DATOS ADMINISTRATIVOS CURSO Instalando y Configurando Windows CÓDIGO HORAS 24 Horas (4 Teoría / 20 Practica) REQUISITOS
Más detallesAdministración de riesgos y auditoría forense Economía y Jurídica. Diplomado presencial
Diplomado presencial INTENSIDAD HORARIA 120 horas HORARIO Lunes a miércoles de 6:00 pm A 9:00 pm OBJETIVO GENERAL Brindar a los participantes las bases conceptuales y herramientas generales para la administración
Más detallesAmbiente de Aprendizaje UCvirtual Instructivo para el alumno. UCvirtual. Sub Dirección de Servicios Académicos Dirección de Informática
Ambiente de Aprendizaje UCvirtual Instructivo para el alumno UCvirtual Sub Dirección de Servicios Académicos Dirección de Informática ÍNDICE TEMÁTICO introducción...3 1. Requerimientos Técnicos...4 2.
Más detallesGuayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesGUÍA DE INSTALACIÓN Noviembre 3 de 2010
GUÍA DE INSTALACIÓN Noviembre 3 de 2010 Este manual de instrucciones es válido para el software Allievi Para obtener más información, vaya a www.allievi.es 2 GUÍA DE INSTALACIÓN ALLIEVI - Todos los derechos
Más detallesMaestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009
Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Introducción Estadísticas
Más detallesCentro de Informática y Telecomunicaciones
Revisión: 11 de Septiembre de 2017 Centro de Informática y Telecomunicaciones INSTALACIÓN DE MICROSOFT OFFICE USANDO LA PLATAFORMA DE OFFICE 365 Por: Alejandro A. García Lebrón Consultor de Análisis y
Más detallesInformatica Forense. Programa de Estudio.
Informatica Forense Programa de Estudio Informatica Forense Sabías que cada vez que utilizás un dispositivo informático quedan rastros? Ya sea navegando páginas Web, enviando correos electrónicos, utilizando
Más detallesC.F. Prevención de. Riesgos. Profesionales. Módulo:Tecnologías. de la Información y la Comunicación en la Empresa. PRP_TICE_fpm
C.F. Prevención de Riesgos Profesionales Módulo:Tecnologías de la Información y la Comunicación en la Empresa PRP_TICE_fpm Módulo:Tecnologías de la información y la comunicación en la empresa. BLOQUES
Más detallesRetos para los próximos 10 años
Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados
Más detallesManual de Instalación Portal Microe
Manual de Instalación Portal Microe ADMINISTRACIÓN GENERAL DE SERVICIOS AL CONTRIBUYENTE ADMINISTRACIÓN CENTRAL DE PROMOCIÓN Y VIGILANCIA DEL CUMPLIMIENTO ADMINISTRACIÓN CENTRAL DE GESTIÓN DE CALIDAD Septiembre
Más detallesInga. Floriza Felipa Ávila de Medinilla
NOMBRE DEL CURSO: Prácticas Iniciales para Ingeniería en Ciencias y Sistemas http://sitiosingenieria-usacedugt/eps/ CÓDIGO: 2025 CRÉDITOS: SIN CRÉDITOS ESCUELA: ÁREA A LA QUE PERTENECE: EPS Matemática
Más detallesAuditoría de Seguridad
Curso Online Auditoría de Seguridad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por especialidad
Más detallesINSTRUCTIVO DE ACTUALIZACIÓN DEL SISTEMA DE IDENTIFICACIÓN Y AUTENTICACIÓN BIOMÉTRICA EN LÍNEA IT-TEC-003 TABLA DE CONTROL
IT-TEC-003 Fecha de emisión: 10/12/2017 Versión: 2 Página 1 de 39 INSTRUCTIVO DE ACTUALIZACIÓN DEL SISTEMA DE IDENTIFICACIÓN Y AUTENTICACIÓN BIOMÉTRICA EN LÍNEA IT-TEC-003 TABLA DE CONTROL 4 3 2 1 10/12/2017
Más detallesRequisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Febrero 2017 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detalles1º FORO DE DERECHO I FORMATICO
1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA
Más detallesRed de Cooperación Jurídica Internacional en Materia de Familia y Niñez. Guía de Instalación Microsoft Office Groove 2007 (Noviembre 2009)
Secretaría General de la Organización de los Estados Americanos Secretaría de Administración y Finanzas Departamento de Servicios de Información y Tecnología Secretaría de Asuntos Políticos Departamento
Más detallesGUÍA TEMÁTICA DE ESTUDIO PARA EL EXAMEN DE INGRESO Especialidad de Criminalística
GUÍA TEMÁTICA DE ESTUDIO PARA EL EXAMEN DE INGRESO Especialidad de Criminalística Nota importante: La presente guía es un referente sobre los temas que se abordarán durante el curso, por lo que se recomienda
Más detallesDescripción y Contenido del Curso. Windows Server Capacity Academy.
Descripción y Contenido del Curso Windows Server 2012 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás
Más detallesAnálisis Forense Automatizado para Computación en la Nube
Análisis Forense Automatizado para Computación en la Nube Daniel Rodríguez @dvirus Alex Rincón @nemesis545 Resumen Este trabajo de investigación se centra en el uso de la herramienta de gestión de configuraciones
Más detallesCURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA
CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA Instructor: Ing. Javier León, Director de Informática forense. Equipo de Investigación de Incidentes Informáticos EIIDI. 11, 12 y 13 de Junio de 2014 Informática
Más detallesTécnicas de análisis forense digital aplicadas a dispositivos y sistemas móviles
ARTÍCULO DE OPINIÓN Técnicas de análisis forense digital aplicadas a dispositivos y sistemas móviles A brief explanation on digital forensic techniques over mobile devices and systems 1 Guillermo Elías
Más detallesANX-PR/CL/ GUÍA DE APRENDIZAJE
PROCESO DE COORDINACIÓN DE LAS ENSEÑANZAS PR/CL/001 ASIGNATURA 93001004 - PLAN DE ESTUDIOS 09AW - CURSO ACADÉMICO Y SEMESTRE 2018/19 - Segundo semestre Índice Guía de Aprendizaje 1. Datos descriptivos...1
Más detallesPERITO JUDICIAL EN INFORMÁTICA FORENSE
PERITO JUDICIAL EN INFORMÁTICA FORENSE Informática forense es la inspección y análisis sistemático de un ordenador u otro sistema digital para la investigación criminalística. Te convertirás en un profesional
Más detalles4. Sistemas operativos
4. Sistemas operativos INTRODUCCIÓN En este módulo, de 190 horas pedagógicas se espera que los y las estudiantes usen los diferentes sistemas operativos, como Windows o Unix, para operar computadores de
Más detallesGUÍA DOCENTE. Curso 2014-2015 1. DESCRIPCIÓN DE LA ASIGNATURA. Grado: Criminología. Doble Grado: Derecho y Criminología. Disciplinas forenses
1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Doble Grado: Asignatura: Módulo: Departamento: Criminología Derecho y Criminología Informática forense Disciplinas forenses Deporte e Informática Año académico: 2014-2015
Más detallesPLANEACIÓN DE HELP DESK (Funciones, metas y acciones )
PLANEACIÓN DE HELP DESK (Funciones, metas y acciones ) Usted como líder del grupo de los analistas de la organización para la cual trabaja, iniciará un proyecto de soporte proactivo para cada una de las
Más detallesGUIA DIDACTICA MATERIAL MULTIMEDIA ALBA LUCIA ARIAS SANCHEZ ABRIL DEL 2012
GUIA DIDACTICA MATERIAL MULTIMEDIA ALBA LUCIA ARIAS SANCHEZ ABRIL DEL 2012 Título del material: Multimedia interactivo con power point - ZONAS SEGURAS Autor y año de realización: Alba Lucia Arias Sánchez
Más detallesGUÍA DOCENTE 1. DESCRIPCIÓN DE LA ASIGNATURA. Criminología. Grado: Disciplinas forenses Departamento: Deporte e Informática Año académico: Semestre:
1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Criminología Asignatura: Informática forense Módulo: Disciplinas forenses Departamento: Deporte e Informática Año académico: Semestre: Segundo semestre Créditos totales:
Más detallesTALLER MANEJO DEL AULA IG COMO HERRAMIENTA DE APOYO A LA DOCENCIA INTRODUCCION
TALLER MANEJO DEL AULA IG COMO HERRAMIENTA DE APOYO A LA DOCENCIA INTRODUCCION Aula IG es un entorno, plataforma o software a través del cual el ordenador simula una clase real permitiendo el desarrollo
Más detallesDiplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad
Más detallesPROYECTO DE AULA CONTEXTUALIZADO EN INVESTIGACIÓN (PACI) PROGRAMA: CONTADURIA PUBLICA
IDENTIFICACIÓN DE LA ASIGNATURA PROYECTO DE AULA CONTEXTUALIZADO EN INVESTIGACIÓN (PACI) PROGRAMA: CONTADURIA PUBLICA Nombre de la Asignatura CONTABILIDADES ESPECIALES III Mediador EINAR EDUARDO MARTINEZ
Más detallesESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS
ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS Llevar un orden de recopilación de información Si la recolección de datos se realiza correctamente y de una manera ordenada, es mucho más útil en
Más detallesGuía docente de la asignatura
Guía docente de la asignatura Asignatura Materia Módulo Titulación INFORMÁTICA FORENSE TECNOLOGÍAS DE LA INFORMACIÓN TECNOLOGÍAS ESPECÍFICAS GRADO EN INGENIERÍA INFORMÁTICA Plan 545 Código 46958 Periodo
Más detallesAdquiere las habilidades que el mundo está buscando
Dirigido a: Todos los cursos previos al DurivaCON están orientado a profesionales de informática, estudiantes o entusiastas que desean aprender de la mano de expertos distintas herramientas de hacking,
Más detalles1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7
1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan
Más detallesAnálisis Forense. de un. Ataque Web
The OWASP Foundation http://www.owasp.org Análisis Forense de un Ataque Web Mauricio Urizar murizar@open-sec.com @MauricioUrizar Mauricio Urizar l Trabajando los últimos 07 años como parte del equipo de
Más detallesSUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE
SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE Por: Perito Forense 95092 - Luis Rivera Tuesday, August 9, 2011 EQUIPOS Y SOFTWARES: Logicube Talon Portable Forensic Lab Encase 5 Software
Más detallesINTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios
INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN
Más detallesPlataforma Office 365 en la Universidad Autónoma de Ciudad Juárez
Las TIC rompen el paradigma de enseñanza-aprendizaje en todos los niveles educativos tanto para estudiantes, docentes y administrativos de una Institución. Plataforma Office 365 en la Universidad Autónoma
Más detallesPráctica de laboratorio: Actualización de hardware
Práctica de laboratorio: Actualización de hardware Introducción Utilice Internet, un periódico o una tienda local para obtener información sobre los componentes de hardware. Actualmente, la computadora
Más detallesDIPLOMADO EN MANTENIMIENTO DE EQUIPO DE COMPUTO Y REDES
DIPLOMADO EN MANTENIMIENTO DE EQUIPO DE COMPUTO Y REDES Objetivo General Al finalizar el diplomado, el alumno podrá utilizar los conocimientos adquiridos y las herramientas adecuadas para detectar fallas
Más detallesInformática Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web:
Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e mail: ReYDeS@gmail.com Miércoles 4 de Noviembre del 2015
Más detallesLINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES
LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES Junio 2016 Contenido Pág. Introducción 3 I. Actuación en sitio 3 II. Obtención de la información dinámica
Más detallesSILABO CÓDIGO: 2. SISTEMA DE CONTENIDOS Y PRODUCTOS DEL APRENDIZAJE POR UNIDADES DE ESTUDIO. EVIDENCIA DEL APRENDIZAJE Y SISTEMA DE TAREAS Unidad 1:
SILABO. DATOS INFORMATIVOS ASIGNATURA/MÓDULO: Sistemas Operativos I DOCENTE(S): Ing. Eva Cabanilla Ortiz PERÍODO ACADÉMICO: V PERÍODO PRE-REQUISITOS: Programación orientada a eventos CO-REQUISITOS: CÓDIGO:
Más detallesActualizaciones de software Guía del usuario
Actualizaciones de software Guía del usuario Copyright 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La información
Más detallesTECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
CONTENIDOS Conforme al DECRETO 48/2015, de 14 de mayo, del Consejo de Gobierno, por el que se establece para la Comunidad de Madrid el currículo de la Educación Secundaria Obligatoria. (BOCM 20 MAYO 2015),
Más detallesPERUHACK2016NOT. Forense Digital Ofensivo
PERUHACK2016NOT Forense Digital Ofensivo Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com Jueves 24 de Noviembre del 2016.
Más detallesWindows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.
Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria
Más detallesWindows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.
Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria
Más detallesControl de delitos informáticos
Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,
Más detallesLineamientos para la creación de laboratorios informáticos forenses
Lineamientos para la creación de laboratorios informáticos forenses Gastón Semprini, Poder Judicial de Río Negro. Licenciado en Sistemas de Información por la Univ. de Belgrano y Experto en informática
Más detallesBrechas de Seguridad. Advisory
Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando
Más detallesInformática forense y peritajes informáticos, 3ª edición
GUÍA DE ESTUDIO Informática forense y peritajes informáticos, 3ª edición 1. Presentación Bienvenido al Curso Virtual Informática forense y peritajes informáticos, 3ª Edición organizado por el Centro de
Más detallesPropósito de la Unidad de Aprendizaje: Tarea integradora. de CD-ROM. sistemas de archivos. Linux (HETEROEVALUACIÓN)
Unidad de aprendizaje 2 Resultado de aprendizaje: Operación de software de control del sistemas operativos 2.2 Opera el sistema operativo multiusuario, considerando los aspectos funcionales del sistema
Más detallesCURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE
CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE 1-PROGRAMA Informática forense es la inspección y análisis sistemático de un ordenador u otro sistema digital para la investigación criminalística. La informática
Más detallesPrograma de Arquitectura y Diseño de Computadoras Código:
Programa de Arquitectura y Diseño de Computadoras Código: Identificación y características de la Actividad Curricular Carrera/s: Ingeniería Electrónica Plan de Estudios: 2014 Carácter: Electiva Bloque:
Más detallesCÓDIGO: 2025 CRÉDITOS: SIN CRÉDITOS
NOMBRE DEL CURSO: Prácticas Iniciales para Ingeniería en Ciencias y Sistemas http://sitiosingenieria-usacedugt/eps/ CÓDIGO: 2025 CRÉDITOS: SIN CRÉDITOS ESCUELA: ÁREA A LA QUE PERTENECE: EPS Matemática
Más detallesCERTIFICACIÓN EN RECUPERACIÓN DE DATOS 2018
CERTIFICACIÓN EN RECUPERACIÓN DE DATOS 2018 DIRIGIDO A: Técnicos e Ingenieros que quieran convertirse en un profesional certificado en Recuperación de Datos. DESPÚES DEL CURSO EL ESTUDIANTE PODRÁ: + Realizar
Más detallesPROGRAMA ESPECIAL DE CERTIFICACIÓN POR EXPERIENCIA LABORAL
PROGRAMA ESPECIAL DE CERTIFICACIÓN POR EXPERIENCIA LABORAL Es el reconocimiento formal y social de los conocimientos, habilidades y actitudes que una persona posee para desarrollar un trabajo eficiente
Más detallesSuperASISTENCIA Guía de instalación
SuperASISTENCIA Guía de instalación El Objetivo de esta guía es apoyarlo para iniciar la instalación del sistema, configurar los diferentes elementos que componen el sistema SuperASISTENCIA. 1. Instalación
Más detallesINSTRUCTIVO DE ACTUALIZACIÓN AUTOMÁTICA DEL SISTEMA BIOMÉTRICO IT-TEC-003 TABLA DE CONTROL
IT-TEC-003 Fecha de emisión: 14/02/2017 Versión: 3 Página 1 de 30 INSTRUCTIVO DE ACTUALIZACIÓN AUTOMÁTICA DEL IT-TEC-003 TABLA DE CONTROL 4 3 14/02/2017 Deicy Mojica 2 30/01/2017 Deicy Mojica 1 24/10/2016
Más detallesDescripción específica
Descripción específica NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: Preparación de equipos de cómputo Código: CSTI0200 Duración total: 70 horas Objetivo
Más detallesMANUAL DE ACTUALIZACIÓN DEL SISTEMA BIOMÉTRICO
MANUAL DE ACTUALIZACIÓN DEL SISTEMA CONTENIDO En este documento se encuentra detallado el proceso de actualización del software de Autenticación Biométrica en Línea. Incluye: Instalación de software de
Más detallesUNIDAD 1 Sistemas Operativos. Instalación de Windows Vista Instalación de Windows 7 determinado. paso de Sistemas
UNIDAD 1 Realizar una Instalación paso a Instalación de Windows XP instalación personalizada a paso de Instalación de Windows Vista Instalación de Windows 7 determinado Instalación de Windows 8.1 usuario
Más detallesRESPONSABILIDADES:Penales, civiles y profesionales.
PERITO INFORMATICO El perito judicial o forense es el profesional informático que suministra información u opinión fundada a los tribunales de justicia sobre los puntos litigiosos que son materia de su
Más detallesInstalación y activación TerrSet
Detalle Hardware y Software Especificaciones técnicas de hardware: Instalación y activación TerrSet Procesador: Intel Core i5 Memoria RAM: 4GB Espacio en Disco: 150GB Especificaciones software: Sistema
Más detallesLaboratorio Virtual. Guía básica de uso Dirección de Informática Semestre Enero mayo 2016
Laboratorio Virtual Guía básica de uso Dirección de Informática Semestre Enero mayo 2016 Requisitos para su uso Computadora con conexión disponible a Internet Navegador web Cliente de Citrix (Citrix Receiver)
Más detalles2015RPP-000001-SUTEL.
San José,05 de agosto de 2015 05376-SUTEL-DGF-2015 Señor Juan Carlos Sáenz Jefe Proveeduría y Servicios Generales SUTEL Asunto: Modificación al Pliego de Condiciones del Proceso de Precalificación para
Más detallesMenú. Requerimientos técnicos. Información personal. En el salón de clase. Computador Software. Quiénes son tus compañeros Cómo participar en foros
Ayuda Aula Digital Haz clic en el tema que desees Requerimientos técnicos Computador Software Información personal Cómo ingresar a la plataforma Qué ves cuando ingresas Cambiar la contraseña Cambiar tus
Más detallesPRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda:
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORAS Y MATEMÁTICAS PROGRAMA GRADUADO DE CIENCIAS EN SEGURIDAD DE LA
Más detallesInstalación Guía Bond.
. Contenido.... 1 Requerimientos... 2 Instalación... 2 Instalación.... 4 Termino de descarga.... 7 Ejecutar la aplicación.... 8 Actualizaciones... 8 Pag. No.1 de 9 REQUERIMIENTOS SOFTWARE La aplicación
Más detallesDiploma E-Learning. Diploma de Postítulo Autoridad Sanitaria y Gestión en Salud Pública
Diploma E-Learning Diploma de Postítulo Autoridad Sanitaria y Gestión en Salud Pública Información General Versión: 4ª Versión 2016 Modalidad: Duración Total: Horas a Distancia: e-learning 216 Horas 192
Más detalles