1º FORO DE DERECHO I FORMATICO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1º FORO DE DERECHO I FORMATICO"

Transcripción

1 1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar 1

2 Los medios de prueba Informática se basan en la utilización de evidencia digital sobre la que aplicamos técnicas de Informática Forense 2

3 Que es La Informática Forense? : Presentación del tema La penetración de la tecnología informática en todos los espacios cotidianos y el extenso uso de las computadoras facilita que gran cantidad de información que manipulamos se encuentre almacenada en computadoras y medios magnéticos. Muchas conductas delictivas se realizan empleando una computadora, Sistema informático ó de Transmisión de la Información Más allá de la tipificación del delito como DELITO INFORMATICO (Ley )existen delitos tradicionales donde utiliza la TI como medio. 3

4 Evidencia informática = Evidencia Digital = Evidencia Electrónica La penetración de la tecnología informática en todos los espacios cotidianos y el extenso uso de las computadoras y otros dispositivos digitales facilita que gran cantidad de información que manipulamos se encuentre almacenada medios electrónicos Discos rígidos en computadoras Palms / PDA Teléfonos celulares Cámaras digitales Faxes... 4

5 Que es la Informática Forense? Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electronicamente y almacenados o transmitidos a través de un medio informático * Adaptada de : 5

6 Para el resguardo y el análisis hay que tener presente la Informacion disponible bajo el iceberg de los datos (artefactos, metadatos...) Datos Obtenidos con herramientas comunes (p/ej Windows Explorer) Datos adicionales obtenidos con herramientas forenses (Borrados, Renombrados, Ocultos, Dificiles de obtener ) 6

7 Fuentes de Metadatos El proceso de almacenamiento y borrado El acceso a Internet La ejecucion de impresiones El sistema operativo de la computadora 7

8 Borrado de archivos / Información residual 8

9 La Navegacion en internet Historial Cache Cookies 9

10 Las impresiones 10

11 El Sistema Operativo : Ejemplo de Movimiento bancario hallado en el archivo de Intercambio de Windows 11

12 Que cosas podemos obtener del analisis forense de la evidencia? Con los datos visibles : Documentos Correos electronicos Fotos digitales Listados y logs 12

13 Que cosas podemos obtener del analisis forense de la evidencia? Con los Metadatos : Usuarios del sistema y sus claves Actividad en el sistema operativo Lineas de tiempo Actividad en Internet Ubicacion geografica de una computadora Webmail Impresiones realizadas Medios removibles conectados Fotos digitales y su relacion con camaras 13

14 Tipos de Investigación Forense Informática Tradicional (con resguardo) En vivo (sin resguardo) e-discovery 14

15 Para el resguardo hay que tener presente las características de la evidencia informatica que la diferencian de la evidencia tradicional La volatilidad La capacidad de duplicación La facilidad de alterarla La cantidad de Metadatos que posee 15

16 EL ARCHIVO DE EVIDENCIA Al resguardar un medio magnético se puede: 1) Aportar el disco original 2) Hacer una copia ó imágen Forense 3) Hacer un clonado Forense 16

17 ARCHIVO DE EVIDENCIA* Copia bit a bit del contenido total disco, esto incluye : Metadatos del sistema operativo Espacio utilizado y no utilizado * Fuente : NIST : National Institute of standards and technology - 17

18 AUTENTICACION DE EVIDENCIA POR MEDIO DE U ALGORITMO DE HASH DEL CO TE IDO TOTAL DE LA EVIDE CIA 5b748e186f622c1bdd6ea9843d1609c1 ALGORITMOS DE HASH UTILIZADOS E I FORMATICA FORE SE MD5 (128 bits) SHA-1(160 bits) 18

19 Modalidades de Investigación Forense Informática Tradicional (con resguardo) En vivo o Tiempo Real (sin resguardo) e-discovery (collection) 19

20 Que es el e-discovery? 20

21 PROXIMOS DESAFIOS : Análisis Forense en la nube Cloud Computing Forensics 21

22 Muchas Gracias por su participacion Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA FORENSE 22

Evidencia digital. Adquisición y preservación de la prueba informática. Casos reales

Evidencia digital. Adquisición y preservación de la prueba informática. Casos reales CURSO PARA LA PROCURACIÓN GENERAL DE LA NACIÓN DELITOS INFORMÁTICOS CUESTIONES RELACIONADAS CON LA INVESTIGACIÓN Y EL VALOR DE LA PRUEBA Evidencia digital. Adquisición y preservación de la prueba informática.

Más detalles

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel

Más detalles

Análisis Forense de Memoria RAM

Análisis Forense de Memoria RAM Ekoparty Security Conference 7 edición el bit que rebalsó el buffer Workshop Análisis Forense de Memoria RAM Buenos Aires, 21 Septiembre 2011 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA,

Más detalles

EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013

EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013 DELITOS INFORMÁTICOS Y EVIDENCIA DIGITAL EN EL PROCESO PENAL EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO

Más detalles

Gestión Digital para Directivos

Gestión Digital para Directivos Gestión Digital para Directivos Descripción: Apuesta por las TIC y mejora tu desempeño profesional como directivo. Este curso está diseñado para promover y acompañar al profesional de dirección que requiere

Más detalles

Introducción al Análisis Forense de Dispositivos Móviles

Introducción al Análisis Forense de Dispositivos Móviles Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda

Más detalles

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones

Más detalles

Guayaquil, 28 de Septiembre del 2011

Guayaquil, 28 de Septiembre del 2011 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN

Más detalles

Retos para los próximos 10 años

Retos para los próximos 10 años Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Más detalles

Tratamiento de los Delitos Informáticos en Entorno Corporativo. Un Caso Practico

Tratamiento de los Delitos Informáticos en Entorno Corporativo. Un Caso Practico Tratamiento de los Delitos Informáticos en Entorno Corporativo Un Caso Practico Segurinfo 2014 Ezequiel Sallis Policía Metropolitana División Cibercrimen @simubucks Gustavo Presman EIF Estudio Informática

Más detalles

Diseño de contenidos

Diseño de contenidos Diseño de contenidos Programa: Nombre del curso: Informática Forense Duración: 24 horas INFORMACIÓN DEL CURSO Descripción del curso: Tan importante como saber guardar y asegurar la información es el hecho

Más detalles

TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD

TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD COMPUTACIÓN, COMERCIO Y CONTABILIDAD Aspectos comunes a todas las especialidades y modalidades. TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD Psicológico 1. Conocimientos básicos referidos al individuo

Más detalles

CONCEPTOS BÁSICOS COMPUTADORA

CONCEPTOS BÁSICOS COMPUTADORA CONCEPTOS BÁSICOS COMPUTADORA Una computadora (también llamada ordenador o computador) es un sistema digital con tecnología microelectrónica, capaz de recibir y procesar datos a partir de un grupo de instrucciones

Más detalles

En base a los conceptos dados del material teórico, disponible en: resuelva las siguientes cuestiones.

En base a los conceptos dados del material teórico, disponible en: resuelva las siguientes cuestiones. En base a los conceptos dados del material teórico, disponible en: resuelva las siguientes cuestiones. Para consolidar los conceptos, resuelva los ejercicios. 1. Indique la opción correcta: Un bit es:

Más detalles

PLAN DE EVALUACIÓN - ACREDITACIÓN

PLAN DE EVALUACIÓN - ACREDITACIÓN ASIGNATURA:INFORMATICA I SEDE: ESTATAL SEMESTRE: PRIMERO BLOQUE: I PERIODO: 2015-2 Comprende el funcionamiento básico de una computadora (esquema entradaproceso-salida). Maneja las herramientas de uso

Más detalles

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy

Más detalles

a la definición de un método aplicable a problemas de visualización de archivos incompletos o de formato desconocido.

a la definición de un método aplicable a problemas de visualización de archivos incompletos o de formato desconocido. 1. INTRODUCCIÓN En el presente documento se expone un método que facilita la visualización de todo tipo de archivos, completos o incompletos, partiendo de la identificación del formato de los mismos. Los

Más detalles

CENSOS NACIONALES 2007: XI DE POBLACION Y VI DE VIVIENDA SISTEMA DE CONSULTA DE RESULTADOS CENSALES GUÍA DEL USUARIO OFICINA TÉCNICA DE INFORMÁTICA

CENSOS NACIONALES 2007: XI DE POBLACION Y VI DE VIVIENDA SISTEMA DE CONSULTA DE RESULTADOS CENSALES GUÍA DEL USUARIO OFICINA TÉCNICA DE INFORMÁTICA CENSOS NACIONALES 2007: XI DE POBLACION Y VI DE VIVIENDA SISTEMA DE CONSULTA DE RESULTADOS CENSALES GUÍA DEL USUARIO OFICINA TÉCNICA DE INFORMÁTICA INDICE 1. PRESENTACIÓN DEL SISTEMA... 3 1.1 Presentación

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:

Más detalles

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta Ing. Ana Di Iorio Junio 2014 I Congreso Argentino de Informática Forense AGENDA El contexto El proyecto

Más detalles

Objetivos Generalidades del cómputo forense Metodología básica Herramientas actuales Caso Práctico: Secuestro de Fernando Martí

Objetivos Generalidades del cómputo forense Metodología básica Herramientas actuales Caso Práctico: Secuestro de Fernando Martí Introducción al Cómputo Forense Ing. Arturo García Hernández (MSc, CISM, DSE) Julio 2010 Agenda Objetivos Generalidades del cómputo forense Metodología básica Herramientas actuales Caso Práctico: Secuestro

Más detalles

Dep. Tecnología / MJGM NOCIONES BÁSICAS INFORMATICA 4º ESO. Nociones básicas 1

Dep. Tecnología / MJGM NOCIONES BÁSICAS INFORMATICA 4º ESO. Nociones básicas 1 NOCIONES BÁSICAS INFORMATICA 4º ESO Nociones básicas 1 ORDENADOR El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información. Para llevar a cabo

Más detalles

DIPLOMADO EN INVESTIGACION CRIMINAL Versión 01 PROGRAMA DE CURSO INFORMATICA APLICADA CA

DIPLOMADO EN INVESTIGACION CRIMINAL Versión 01 PROGRAMA DE CURSO INFORMATICA APLICADA CA Colegio Universitario de Cartago Página 1 de 5 DIPLOMADO EN INVESTIGACION CRIMINAL Versión 01 PROGRAMA DE CURSO INFORMATICA APLICADA CA - 0103 Naturaleza del curso: Teórico-Práctico Número de créditos:

Más detalles

Windows XP Home. GestionGlobal21.com Página 1

Windows XP Home. GestionGlobal21.com Página 1 GestionGlobal21.com Página 1 Horas de teoría: 37 Horas de práctica: 27 Precio del Curso: 228 Descripción del entorno básico del sistema operativo Microsoft Windows XP, explicando los conceptos fundamentales

Más detalles

LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES

LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES Junio 2016 Contenido Pág. Introducción 3 I. Actuación en sitio 3 II. Obtención de la información dinámica

Más detalles

4. Escribe con palabras lo que significan las siguientes letras y di cuántos bytes hay aproximadamente: a) 1 Gb? b) 1 Mb? C) 1 Kb?

4. Escribe con palabras lo que significan las siguientes letras y di cuántos bytes hay aproximadamente: a) 1 Gb? b) 1 Mb? C) 1 Kb? 1. Qué es un bit? 2. Qué valores puede tener un bit? 3. Cuántos bits hay en 1 byte? 4. Escribe con palabras lo que significan las siguientes letras y di cuántos bytes hay aproximadamente: a) 1 Gb? b) 1

Más detalles

Taller de Casos de Análisis Forense Digital

Taller de Casos de Análisis Forense Digital Taller de Casos de Análisis Forense Digital Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar http://www.presman.com.ar Linkedin: http://ar.linkedin.com/in/gpresman

Más detalles

El ordenador. Llamamos ordenador a una máquina capaz de procesar información, es decir, de recibir datos, almacenarlos, hacer

El ordenador. Llamamos ordenador a una máquina capaz de procesar información, es decir, de recibir datos, almacenarlos, hacer El ordenador 1. Introducción al ordenador 1.1. El ordenador Llamamos ordenador a una máquina capaz de procesar información, es decir, de recibir datos, almacenarlos, hacer La ciencia que estudia el tratamiento

Más detalles

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Duración: 30.00 horas Descripción Enmarcado dentro del Modulo Formativo 7: "Ofimatica" se encuentra la Unidad

Más detalles

450M+ NÚMERO RECORD DE LICENCIAS VENDIDAS EL SOFTWARE VENDIDO MÁS RÁPIDO EN LA HISTORIA

450M+ NÚMERO RECORD DE LICENCIAS VENDIDAS EL SOFTWARE VENDIDO MÁS RÁPIDO EN LA HISTORIA 450M+ NÚMERO RECORD DE LICENCIAS VENDIDAS EL SOFTWARE VENDIDO MÁS RÁPIDO EN LA HISTORIA 158 127 162 Windows XP Windows Vista Windows 7 Ediciones de Windows 7 PC s Si Si Si Si Si Caja (FPP) No No Si Si

Más detalles

HERRAMIENTAS COLABORATIVAS EN LA WEB

HERRAMIENTAS COLABORATIVAS EN LA WEB Plan para la formación de ACTA HERRAMIENTAS COLABORATIVAS EN LA WEB Código: Edición 0 San Marcos, octubre de 06 R.S.DT-005, Edición 07 INSTITUTO TÉCNICO DE CAPACITACIÓN Y PRODUCTIVIDAD Información general

Más detalles

CENTRO EDUCATIVO SAN MIGUEL DE SINCELEJO TECNOLOGÍA E INFORMÁTICA DOCENTE: CAROLINA MARIA BERTEL TOUS GRADO: PRIMERO

CENTRO EDUCATIVO SAN MIGUEL DE SINCELEJO TECNOLOGÍA E INFORMÁTICA DOCENTE: CAROLINA MARIA BERTEL TOUS GRADO: PRIMERO CENTRO EDUCATIVO SAN MIGUEL DE SINCELEJO TECNOLOGÍA E INFORMÁTICA DOCENTE: CAROLINA MARIA BERTEL TOUS GRADO: PRIMERO N UNIDAD LOGROS INDICADORES 1 -Elementos que utilizo para organizarme. -Implementos

Más detalles

En particular para WORD y POWER POINT se recomienda leer los manuales de WORD 2010 y POWER POINT 2010 que fueron la base del curso normal.

En particular para WORD y POWER POINT se recomienda leer los manuales de WORD 2010 y POWER POINT 2010 que fueron la base del curso normal. GUIA OFICIAL DE INFORMATICA I DEL COBAQ El siguiente link corresponde a la guía oficial del COBAQ para informática I. Se recomienda ampliamente que el estudiante lea completa la guía y responda a todas

Más detalles

Plan Avanza - Telemarketing

Plan Avanza - Telemarketing GestiónGlobal21.com Página 1 Horas de teoría: 25 Horas de práctica: 0 Precio del Curso: 185 Introducción al marketing directo por Internet: e- mail Marketing. Listas de distribución. Programas de Fidelización

Más detalles

INFORMÁTICA I. Lic. Mirta Targovnic Profesora Adjunta Ordinaria. Avda. 60 esq. 124 Tel. /Fax (0221) /

INFORMÁTICA I. Lic. Mirta Targovnic Profesora Adjunta Ordinaria. Avda. 60 esq. 124 Tel. /Fax (0221) / INFORMÁTICA I Lic. Mirta Targovnic Profesora Adjunta Ordinaria Avda. 60 esq. 4 Tel. /Fax (0) 4-7578 / 48-4855 CARRERA INGENIERÍA INDUSTRIAL DISEÑO CURRICULAR: 00 ORDENANZA C.SUP. N : 04 DEPARTAMENTO: Especialidad

Más detalles

ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS

ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS Llevar un orden de recopilación de información Si la recolección de datos se realiza correctamente y de una manera ordenada, es mucho más útil en

Más detalles

Plataforma de Administración electrónica para EELL. Guía para revisar problemas de acceso y firma

Plataforma de Administración electrónica para EELL. Guía para revisar problemas de acceso y firma Plataforma de Administración electrónica para EELL Versión 001 Abril 2013 Índice 1 Objeto del documento... 3 2 Cuando realmente no es un error... 4 3 Limpiado de cachés... 5 3.1 Limpiar la caché de Java...

Más detalles

GESTIÓN DE ARCHIVOS. Presentado por: Alba Arosemena Alma Vargas Hospicia Mendoza Roselvira Fernández Ahías Arosemena

GESTIÓN DE ARCHIVOS. Presentado por: Alba Arosemena Alma Vargas Hospicia Mendoza Roselvira Fernández Ahías Arosemena GESTIÓN DE ARCHIVOS Presentado por: Alba Arosemena Alma Vargas Hospicia Mendoza Roselvira Fernández Ahías Arosemena INTRODUCCIÓN En la mayoría de las aplicaciones, el archivo es el elemento central. La

Más detalles

Diseño e implementación de una Base Informática de Consultores en Eficiencia Energética

Diseño e implementación de una Base Informática de Consultores en Eficiencia Energética Diseño e implementación de una Base Informática de Consultores en Eficiencia Energética MINISTERIO DE ENERGÍA, GOBIERNO DE CHILE INFORME DE AVANCE N 3 Versión 1.0 Licitación N 5685-60-LE09 Resolución Exenta

Más detalles

INFORMATICA I EJERCICIOS PROPUESTOS Buscar en el diccionario Qué es INFORMÁTICA?, Qué es

INFORMATICA I EJERCICIOS PROPUESTOS Buscar en el diccionario Qué es INFORMÁTICA?, Qué es INFORMATICA I EJERCICIOS PROPUESTOS 1.1-1 Buscar en el diccionario Qué es INFORMÁTICA?, Qué es COMPUTACIÓN? 1.1-2 Qué es el HARDWARE de una computadora?.... 1.1-3 Qué es el SOFTWARE de una computadora?.

Más detalles

Todas las tareas que se realizan en un computador implican el uso de archivos y carpetas.

Todas las tareas que se realizan en un computador implican el uso de archivos y carpetas. Ciudadano Digital Nivel 1: Introducción a los Computadores Lección 2: Archivos y Carpetas 1. Qué son los Archivos y Carpetas Todas las tareas que se realizan en un computador implican el uso de archivos

Más detalles

Dispositivos de Entra y Salida del Computador. Lic.Ms. William Alexander Flores Cardona

Dispositivos de Entra y Salida del Computador. Lic.Ms. William Alexander Flores Cardona Dispositivos de Entra y Salida del Computador Lic.Ms. William Alexander Flores Cardona Introducción Las computadoras son una herramienta esencial, prácticamente en casi todos los campos de nuestras vidas;

Más detalles

Visión Horizon. PSI Group

Visión Horizon. PSI Group PSI Group Este documento describe los objetivos principales del proyecto, funcionalidades y restricciones en forma concisa; es un resumen del proyecto apto para la toma de decisiones, ofrece una descripción

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

DIGITALIZACION DE DOCUMENTOS IMPRESOS

DIGITALIZACION DE DOCUMENTOS IMPRESOS DIGITALIZACION DE DOCUMENTOS IMPRESOS II. Proceso de digitalización de documentos: Hacia una metodología normalizada. Antecedentes. Más s de 5 años a trabajando en el proceso. Metodología a normalizada.

Más detalles

La Necesidad de un Proceso Unificado de Recuperación de Información Digital en los Procesos Judiciales

La Necesidad de un Proceso Unificado de Recuperación de Información Digital en los Procesos Judiciales La Necesidad de un Proceso Unificado de Recuperación de Información Digital en los Procesos Judiciales Ing. Ana Haydée Di Iorio 2 CIIDDI - Florianópolis Brasil -Mayo 2013 Ing. Ana Haydée Di Iorio - ൨ CIIDDI

Más detalles

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Dispositivos Apple)

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Dispositivos Apple) Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Dispositivos Apple) Tabla de contenido Antes de utilizar su equipo Brother... Definiciones de notas... Marcas comerciales...

Más detalles

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA Ing. Gustavo Daniel Presman EnCE, CCE, ACE, EnCI,NPFA, FCA gustavo@presman.com.ar @gpresman La norma ISO/IEC 27037:2012 - Capítulos 1. Alcance

Más detalles

libsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013

libsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013 libsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013 Paseo de la Castellana, 153 28046 Madrid Tel: 91 449 08 94 Fax: 91 141 21 21 info@libnova.es Antes de nada corre por

Más detalles

WINDOWS 8 OBJETIVOS METODOLOGÍA DE LOS CURSOS

WINDOWS 8 OBJETIVOS METODOLOGÍA DE LOS CURSOS WINDOWS 8 METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo). En los cursos

Más detalles

Seguridad en la Nube Continuidad Operacional

Seguridad en la Nube Continuidad Operacional Seguridad en la Nube Continuidad Operacional Julio Balderrama Director FSA LATAM @juliobalderrama Bogot[a 30/09/2016 /fsalatam @fsalatam /company/fsalatam Cloud Quienes realmente utilizan la nube? Todos

Más detalles

2003 p. B-1: Proporción de empresas que usan computadora

2003 p. B-1: Proporción de empresas que usan computadora B-1: Proporción de empresas que usan computadora Cuántos computadores tiene la empresa? Ninguno Número sabe Especifique la cantidad de equipo de cómputo que utilizó durante 2003. El último levantamiento

Más detalles

CLASES DE COMPUTADORES

CLASES DE COMPUTADORES Página 1 de 5 CLASES DE COMPUTADORES Las computadoras pueden clasificarse de acuerdo a: A. TIPO DE DATOS 1. DIGITALES Dispositivos de cálculo que procesan datos concretos, trabajan directamente contando

Más detalles

Introducción a la informática y al uso y manejo de aplicaciones comerciales

Introducción a la informática y al uso y manejo de aplicaciones comerciales Introducción a la informática y al uso y manejo de aplicaciones comerciales Introducción a la informática y al uso y manejo de aplicaciones comerciales José Amador Sancho Frías De la edición INNOVA 2005

Más detalles

ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla

ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla Índice de contenido 1.- Qué es un ordenador?...3 2.-Hardware básico de un ordenador:...3 3.-Software...4 3.1.-Software

Más detalles

PROGRAMA DE CURSO. Horas de Horas Docencia

PROGRAMA DE CURSO. Horas de Horas Docencia PROGRAMA DE CURSO Código Nombre CC7C Informática Forense y Respuesta a Incidentes Nombre en Inglés Digital Forensics and Incident Response es SCT Docentes 3 5 Horas de Horas Docencia Cátedra Auxiliar 1.5

Más detalles

Estudio de caso: Archivos ocultos informática forense. Cuestionario de examen. 1. Esboce el significado de los siguientes términos.

Estudio de caso: Archivos ocultos informática forense. Cuestionario de examen. 1. Esboce el significado de los siguientes términos. Estudio de caso: Archivos ocultos informática forense Cuestionario de examen 1. Esboce el significado de los siguientes términos. (a) cookie [2 puntos] Una cookie es un conjunto de datos almacenados localmente

Más detalles

ANALISIS FORENSE EN WINDOWS. PEDRO SANCHEZ CORDERO Rooted CON 2016

ANALISIS FORENSE EN WINDOWS. PEDRO SANCHEZ CORDERO Rooted CON 2016 ANALISIS FORENSE EN WINDOWS PEDRO SANCHEZ CORDERO /RootedCON 2016 1 Resumen El RootedLab tendrá una duración de 8 horas, y se celebrará en los días previos al congreso La sala de formación se encuentra

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

Sistemas de información Administrativa II

Sistemas de información Administrativa II Sistemas de información Administrativa II UNIDAD 1 MSI. José Luis Llamas Cárdenas Ciclo de Vida Proceso de todo sistema de información Sistemas de Información El sistema informativo esta comprendido por

Más detalles

TEMA1:Multimedia y hipermedia. Concepto de Multimedia e Hipermedia. Concepto de Multimedia e Hipermedia. Concepto de Multimedia e Hipermedia

TEMA1:Multimedia y hipermedia. Concepto de Multimedia e Hipermedia. Concepto de Multimedia e Hipermedia. Concepto de Multimedia e Hipermedia TEMA1:Multimedia y hipermedia Multimedia:Multimedia es un término muy utilizado desde comienzos de los 90, y está relacionado con: Informática Telecomunicaciones. Edición de Documentos. Electrónica de

Más detalles

COLEGIO ALFONSO LÓPEZ MICHELSEN ÁREA DE TECNOLOGÍA E INFORMÁTICA GRADO SÉPTIMO ACTIVIDAD 3 SISTEMAS OPERATIVOS PARA CPU Y CELULARES

COLEGIO ALFONSO LÓPEZ MICHELSEN ÁREA DE TECNOLOGÍA E INFORMÁTICA GRADO SÉPTIMO ACTIVIDAD 3 SISTEMAS OPERATIVOS PARA CPU Y CELULARES ACTIVIDAD 3 SISTEMAS OPERATIVOS PARA CPU Y CELULARES Guía de Investigación. Preguntas: 1. qué es HARDWARE y que es SOFTWARE? En un ordenador podemos diferenciar dos partes: El hardware que se refiere a

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

LEY LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

LEY LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA Página: 1 de 8 INFORME TECNICO ADQUISICION DE SOFTWARE PARA AMBIENTE GRAFICO Página: 2 de 8 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION

Más detalles

QUÉ ES GOOGLE CHROME?

QUÉ ES GOOGLE CHROME? TUTORIAL CONTENIDOS Qué es Google Chrome? Instalación Pantalla principal Personalización y configuración Atajos de teclado y ratón (Windows) Comentarios finales QUÉ ES GOOGLE CHROME? Es un navegador web

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE WINDOWS VISTA

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE WINDOWS VISTA BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE WINDOWS VISTA 1. Qué es Windows Sidebar? a) Es una mini aplicación b) Es un organizador de mini aplicaciones c) Es un accesorio del Sistema Operativo d) Es un organizador

Más detalles

EL ORDENADOR A. PERIFÉRICOS. B. UNIDAD CENTRAL. 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO

EL ORDENADOR A. PERIFÉRICOS. B. UNIDAD CENTRAL. 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO EL ORDENADOR 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO 4. PARTES DE UN SISTEMA INFORMÁTICO A. PERIFÉRICOS. B. UNIDAD CENTRAL. a) CARCASA b)

Más detalles

Qué es un programa informático?

Qué es un programa informático? Qué es un programa informático? Un programa informático es una serie de comandos ejecutados por el equipo. Sin embargo, el equipo sólo es capaz de procesar elementos binarios, es decir, una serie de 0s

Más detalles

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA. Búsquedas en Google

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA. Búsquedas en Google PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS INTERNET:

Más detalles

OFERTA DE PRODUCTOS Y SERVICIOS: ILUSTRE COLEGIO DE ABOGADOS DE ASTURIAS

OFERTA DE PRODUCTOS Y SERVICIOS: ILUSTRE COLEGIO DE ABOGADOS DE ASTURIAS OFERTA DE PRODUCTOS Y SERVICIOS: ILUSTRE COLEGIO DE ABOGADOS DE ASTURIAS Referencia Oferta: 109 -V0 F2015 Fecha: 27 / 11 / 2015 OFERTA ESPECÍFICA PARA EL COLECTIVO DE COLEGIADOS EN EL ILUSTRE COLEGIO DE

Más detalles

USO DE SMARTPHONE CON ANDROID COMO MEDIDOR DE COBERTURA CELULAR PARA USO DE UNA HERRAMIENTA DE OPTIMIZACIÓN EN REDES MÓVILES

USO DE SMARTPHONE CON ANDROID COMO MEDIDOR DE COBERTURA CELULAR PARA USO DE UNA HERRAMIENTA DE OPTIMIZACIÓN EN REDES MÓVILES 1 USO DE SMARTPHONE CON ANDROID COMO MEDIDOR DE COBERTURA CELULAR PARA USO DE UNA HERRAMIENTA DE OPTIMIZACIÓN EN REDES MÓVILES Rosa Laime Ore María Guisado Apaza Maydeli Capcha Campian A1410256@iberotec.edu.pe

Más detalles

Computación Paralela Móvil

Computación Paralela Móvil Algoritmos y Programación Paralela Facultad de Informática Universidad de Murcia Copyleft c 2008. Reproducción permitida bajo los términos de la licencia de documentación libre GNU. Contenido 1 Introducción

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Biometrika Verification es un software que permite verificar en simples 3 pasos la identidad de una persona en un computador

Más detalles

Lenguaje binario. Código ASCII. Medidas de la información

Lenguaje binario. Código ASCII. Medidas de la información Hardware y Software (1/5) Lenguaje binario Los ordenadores sólo entienden 1 y 0. Lógica positiva: 0: no hay señal 1: hay señal Código ASCII Medidas de la información Unidad mínima de información: BIT (0

Más detalles

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Nota Técnica ESPAÑOL LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Fecha revisión: Aplicación: Septiembre 2015 Supervisor X 1.1 Sistema de licencias del Supervisor X El Supervisor X requiere

Más detalles

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN CONTADURÍA

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN CONTADURÍA UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN CONTADURÍA Área de formación: Básica. Unidad académica: Herramientas Básicas de Computación. Ubicación: Primer Semestre. Clave: Horas semana-mes: 3 Horas

Más detalles

EVALUACIÓN EVALUACIÓN FICHA NOMBRE: CURSO: FECHA: En qué se diferencian unas impresoras de otras?

EVALUACIÓN EVALUACIÓN FICHA NOMBRE: CURSO: FECHA: En qué se diferencian unas impresoras de otras? 9 Señala al menos cinco diferencias entre los ordenadores que podemos comprar hoy en día en cualquier tienda de informática y los que había hace 0 años. Presta especial atención a: a) Los sistemas de almacenamiento.

Más detalles

Impacto de las Actividades Productivas en los Glaciares

Impacto de las Actividades Productivas en los Glaciares Impacto de las Actividades Productivas en los Glaciares Programa de Entrenamiento Satelital para Niños y Jóvenes 2Mp programa2mp@conae.gov.ar 2mp.conae.gov.ar Comisión Nacional de Actividades Espaciales

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

Instrucciones para obtener el certificado electrónico de la FNMT

Instrucciones para obtener el certificado electrónico de la FNMT Instrucciones para obtener el certificado electrónico de la FNMT Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Instrucciones para obtener el certificado electrónico de la FNMT... 5

Más detalles

FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301

FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301 FICHA TÉCNICA DE LA ASIGNATURA Denominación de la asignatura Materia Titulación Seguridad de la Información en Internet Sistemas de Información y Control de Gestión Investigación en Contabilidad y Gestión

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09

PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 SISTEMA DE GESTIÓN INTEGRAL PÁGINA 2 de 9 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa

Más detalles

MARKETING ESTRATÉGICO

MARKETING ESTRATÉGICO MARKETING ESTRATÉGICO Objetivos MÓDULO INTRODUCCIÓN AL MARKETING Adquirir los conocimientos necesarios para comprender y aplicar los determinantes del marketing. Adquirir una visión amplia de las diversas

Más detalles

CUTCSA INFO Manual del Usuario

CUTCSA INFO Manual del Usuario Aplicación Móvil CUTCSA INFO Manual del Usuario Pág. 1 de 10 Historial de Revisiones Fecha Versión Descripción Autor 20/06/2014 1.0 Creación del documento Jhollman Chacón 28/07/2014 1.1 Horarios y Personalización

Más detalles

Partes Internas y Externas de la Computadora

Partes Internas y Externas de la Computadora Partes Internas y Externas de la Computadora La computadora está compuesta por hardware que se clasifican según donde se encuentran: PARTES EXTERNAS MONITOR: es un dispositivo de salida que, mediante una

Más detalles

IFCT0209 Sistemas Microinformáticos

IFCT0209 Sistemas Microinformáticos IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA

Más detalles

Image not found or type unknown

Image not found or type unknown Image not found or type unknown Guía del Curso MF0954_2 Reparación de Equipamiento Microinformático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 180 Horas Diploma

Más detalles

PLANEACIÓN Y SECUENCIA DIDÁCTICA Colegio de Bachilleres del Estado de Morelos

PLANEACIÓN Y SECUENCIA DIDÁCTICA Colegio de Bachilleres del Estado de Morelos PLANEACIÓN Y SECUENCIA DIDÁCTICA Colegio de Bachilleres del Estado de Morelos 1. DATOS GENERALES DE LA ASIGNATURA: Número:1 Grupo:306 1. Plantel /módulo EMSAD: Plantel 02 2. Turno: Matutino 3. Facilitador

Más detalles

UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS DE LA SALUD

UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS DE LA SALUD UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS DE LA SALUD CARRERA: ADMINISTRACION DE SERVICIOS DE SALUD MATERIA: INFORMATICA CURSO: 1 AÑO CURSO LECTIVO: SEGUNDO CUATRIMESTRE 2015

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA

UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA T UC Prel. I 110 Inglés I 2-4 6 3 - T 120 Lenguaje y Comunicación I 2 2-4 3-130 Informática Básica 2 1-3 2-140

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE Código: F004-P006- GFPI Nº 23 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación: Técnico en programación de software Código:228120 Versión: 102 Nombre del Proyecto: SISTEMA DE INFORMACIÓN

Más detalles

TEMA II: ALMACENAMIENTO DE LA INFORMACIÓN

TEMA II: ALMACENAMIENTO DE LA INFORMACIÓN CUESTIONES A TRATAR: Existe un tipo único tipo de memoria en un determinado computador? Todas las memorias de un computador tienen la misma función?. Qué es la memoria interna de un computador? Por qué

Más detalles

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,

Más detalles

Ahora veamos algunos de los cables más comunes para conectar los dispositivos a nuestra PC. 1- Cable de power, del toma eléctrico al CPU.

Ahora veamos algunos de los cables más comunes para conectar los dispositivos a nuestra PC. 1- Cable de power, del toma eléctrico al CPU. Puertos de una PC Seguimos con la tercer clase de armado de PC s, y hoy vamos a ver en detalle los puertos físicos de una computadora. Y un adicional simple de los cables más comunes que se utilizan para

Más detalles

ELABORACIÓN Y MODIFICACIÓN DE IMÁGENES U OTROS ELEMENTOS GRÁFICOS.

ELABORACIÓN Y MODIFICACIÓN DE IMÁGENES U OTROS ELEMENTOS GRÁFICOS. ELABORACIÓN Y MODIFICACIÓN DE IMÁGENES U OTROS ELEMENTOS GRÁFICOS. ELABORACIÓN Y MODIFICACIÓN DE IMÁGENES U OTROS ELEMENTOS GRÁFICOS. Horas: 30 Teoría: 0 Práctica: 0 Presenciales: 30 A Distancia: 0 Acción:

Más detalles

Esquema de entrega-recepción de la Información de Interés Nacional

Esquema de entrega-recepción de la Información de Interés Nacional Esquema de entrega-recepción de la Información de Interés Nacional 1 SISTEMA NACIONAL DE INFORMACIÓN ESTADÍSTICA Y GEOGRÁFICA 2 SISTEMA NACIONAL DE INFORMACIÓN ESTADÍSTICA Y GEOGRÁFICA Índice Presentación..

Más detalles

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0 Manual de Descarga e instalación de la Máquina Virtual Java Versión 1.0 Todos los derechos reservados. Bogotá. 2010 Tabla de Contenido MANUAL DE USUARIO PARA LA DESCARGA E INSTALACIÓN DE CERTIFICADOS DIGITALES

Más detalles

Guía Práctica Ingresa al nuevo mundo de Windows 8

Guía Práctica Ingresa al nuevo mundo de Windows 8 Pág. N. 1 Guía Práctica Ingresa al nuevo mundo de Windows 8 Familia: Editorial: Autor: Tecnología de la información y computación Macro Poul Paredes Bruno ISBN: 978-612-304-096-3 N. de páginas: 184 Edición:

Más detalles