1º FORO DE DERECHO I FORMATICO
|
|
- Javier Núñez Ortega
- hace 7 años
- Vistas:
Transcripción
1 1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar 1
2 Los medios de prueba Informática se basan en la utilización de evidencia digital sobre la que aplicamos técnicas de Informática Forense 2
3 Que es La Informática Forense? : Presentación del tema La penetración de la tecnología informática en todos los espacios cotidianos y el extenso uso de las computadoras facilita que gran cantidad de información que manipulamos se encuentre almacenada en computadoras y medios magnéticos. Muchas conductas delictivas se realizan empleando una computadora, Sistema informático ó de Transmisión de la Información Más allá de la tipificación del delito como DELITO INFORMATICO (Ley )existen delitos tradicionales donde utiliza la TI como medio. 3
4 Evidencia informática = Evidencia Digital = Evidencia Electrónica La penetración de la tecnología informática en todos los espacios cotidianos y el extenso uso de las computadoras y otros dispositivos digitales facilita que gran cantidad de información que manipulamos se encuentre almacenada medios electrónicos Discos rígidos en computadoras Palms / PDA Teléfonos celulares Cámaras digitales Faxes... 4
5 Que es la Informática Forense? Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electronicamente y almacenados o transmitidos a través de un medio informático * Adaptada de : 5
6 Para el resguardo y el análisis hay que tener presente la Informacion disponible bajo el iceberg de los datos (artefactos, metadatos...) Datos Obtenidos con herramientas comunes (p/ej Windows Explorer) Datos adicionales obtenidos con herramientas forenses (Borrados, Renombrados, Ocultos, Dificiles de obtener ) 6
7 Fuentes de Metadatos El proceso de almacenamiento y borrado El acceso a Internet La ejecucion de impresiones El sistema operativo de la computadora 7
8 Borrado de archivos / Información residual 8
9 La Navegacion en internet Historial Cache Cookies 9
10 Las impresiones 10
11 El Sistema Operativo : Ejemplo de Movimiento bancario hallado en el archivo de Intercambio de Windows 11
12 Que cosas podemos obtener del analisis forense de la evidencia? Con los datos visibles : Documentos Correos electronicos Fotos digitales Listados y logs 12
13 Que cosas podemos obtener del analisis forense de la evidencia? Con los Metadatos : Usuarios del sistema y sus claves Actividad en el sistema operativo Lineas de tiempo Actividad en Internet Ubicacion geografica de una computadora Webmail Impresiones realizadas Medios removibles conectados Fotos digitales y su relacion con camaras 13
14 Tipos de Investigación Forense Informática Tradicional (con resguardo) En vivo (sin resguardo) e-discovery 14
15 Para el resguardo hay que tener presente las características de la evidencia informatica que la diferencian de la evidencia tradicional La volatilidad La capacidad de duplicación La facilidad de alterarla La cantidad de Metadatos que posee 15
16 EL ARCHIVO DE EVIDENCIA Al resguardar un medio magnético se puede: 1) Aportar el disco original 2) Hacer una copia ó imágen Forense 3) Hacer un clonado Forense 16
17 ARCHIVO DE EVIDENCIA* Copia bit a bit del contenido total disco, esto incluye : Metadatos del sistema operativo Espacio utilizado y no utilizado * Fuente : NIST : National Institute of standards and technology - 17
18 AUTENTICACION DE EVIDENCIA POR MEDIO DE U ALGORITMO DE HASH DEL CO TE IDO TOTAL DE LA EVIDE CIA 5b748e186f622c1bdd6ea9843d1609c1 ALGORITMOS DE HASH UTILIZADOS E I FORMATICA FORE SE MD5 (128 bits) SHA-1(160 bits) 18
19 Modalidades de Investigación Forense Informática Tradicional (con resguardo) En vivo o Tiempo Real (sin resguardo) e-discovery (collection) 19
20 Que es el e-discovery? 20
21 PROXIMOS DESAFIOS : Análisis Forense en la nube Cloud Computing Forensics 21
22 Muchas Gracias por su participacion Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA FORENSE 22
Evidencia digital. Adquisición y preservación de la prueba informática. Casos reales
CURSO PARA LA PROCURACIÓN GENERAL DE LA NACIÓN DELITOS INFORMÁTICOS CUESTIONES RELACIONADAS CON LA INVESTIGACIÓN Y EL VALOR DE LA PRUEBA Evidencia digital. Adquisición y preservación de la prueba informática.
Más detallesVirtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú
XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel
Más detallesAnálisis Forense de Memoria RAM
Ekoparty Security Conference 7 edición el bit que rebalsó el buffer Workshop Análisis Forense de Memoria RAM Buenos Aires, 21 Septiembre 2011 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA,
Más detallesEVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013
DELITOS INFORMÁTICOS Y EVIDENCIA DIGITAL EN EL PROCESO PENAL EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO
Más detallesGestión Digital para Directivos
Gestión Digital para Directivos Descripción: Apuesta por las TIC y mejora tu desempeño profesional como directivo. Este curso está diseñado para promover y acompañar al profesional de dirección que requiere
Más detallesIntroducción al Análisis Forense de Dispositivos Móviles
Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda
Más detallesCOMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO
COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones
Más detallesGuayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
Más detallesRetos para los próximos 10 años
Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados
Más detallesTratamiento de los Delitos Informáticos en Entorno Corporativo. Un Caso Practico
Tratamiento de los Delitos Informáticos en Entorno Corporativo Un Caso Practico Segurinfo 2014 Ezequiel Sallis Policía Metropolitana División Cibercrimen @simubucks Gustavo Presman EIF Estudio Informática
Más detallesDiseño de contenidos
Diseño de contenidos Programa: Nombre del curso: Informática Forense Duración: 24 horas INFORMACIÓN DEL CURSO Descripción del curso: Tan importante como saber guardar y asegurar la información es el hecho
Más detallesTEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD
COMPUTACIÓN, COMERCIO Y CONTABILIDAD Aspectos comunes a todas las especialidades y modalidades. TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD Psicológico 1. Conocimientos básicos referidos al individuo
Más detallesCONCEPTOS BÁSICOS COMPUTADORA
CONCEPTOS BÁSICOS COMPUTADORA Una computadora (también llamada ordenador o computador) es un sistema digital con tecnología microelectrónica, capaz de recibir y procesar datos a partir de un grupo de instrucciones
Más detallesEn base a los conceptos dados del material teórico, disponible en: resuelva las siguientes cuestiones.
En base a los conceptos dados del material teórico, disponible en: resuelva las siguientes cuestiones. Para consolidar los conceptos, resuelva los ejercicios. 1. Indique la opción correcta: Un bit es:
Más detallesPLAN DE EVALUACIÓN - ACREDITACIÓN
ASIGNATURA:INFORMATICA I SEDE: ESTATAL SEMESTRE: PRIMERO BLOQUE: I PERIODO: 2015-2 Comprende el funcionamiento básico de una computadora (esquema entradaproceso-salida). Maneja las herramientas de uso
Más detallesANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO
Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy
Más detallesa la definición de un método aplicable a problemas de visualización de archivos incompletos o de formato desconocido.
1. INTRODUCCIÓN En el presente documento se expone un método que facilita la visualización de todo tipo de archivos, completos o incompletos, partiendo de la identificación del formato de los mismos. Los
Más detallesCENSOS NACIONALES 2007: XI DE POBLACION Y VI DE VIVIENDA SISTEMA DE CONSULTA DE RESULTADOS CENSALES GUÍA DEL USUARIO OFICINA TÉCNICA DE INFORMÁTICA
CENSOS NACIONALES 2007: XI DE POBLACION Y VI DE VIVIENDA SISTEMA DE CONSULTA DE RESULTADOS CENSALES GUÍA DEL USUARIO OFICINA TÉCNICA DE INFORMÁTICA INDICE 1. PRESENTACIÓN DEL SISTEMA... 3 1.1 Presentación
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:
Más detallesLa necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta
La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta Ing. Ana Di Iorio Junio 2014 I Congreso Argentino de Informática Forense AGENDA El contexto El proyecto
Más detallesObjetivos Generalidades del cómputo forense Metodología básica Herramientas actuales Caso Práctico: Secuestro de Fernando Martí
Introducción al Cómputo Forense Ing. Arturo García Hernández (MSc, CISM, DSE) Julio 2010 Agenda Objetivos Generalidades del cómputo forense Metodología básica Herramientas actuales Caso Práctico: Secuestro
Más detallesDep. Tecnología / MJGM NOCIONES BÁSICAS INFORMATICA 4º ESO. Nociones básicas 1
NOCIONES BÁSICAS INFORMATICA 4º ESO Nociones básicas 1 ORDENADOR El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información. Para llevar a cabo
Más detallesDIPLOMADO EN INVESTIGACION CRIMINAL Versión 01 PROGRAMA DE CURSO INFORMATICA APLICADA CA
Colegio Universitario de Cartago Página 1 de 5 DIPLOMADO EN INVESTIGACION CRIMINAL Versión 01 PROGRAMA DE CURSO INFORMATICA APLICADA CA - 0103 Naturaleza del curso: Teórico-Práctico Número de créditos:
Más detallesWindows XP Home. GestionGlobal21.com Página 1
GestionGlobal21.com Página 1 Horas de teoría: 37 Horas de práctica: 27 Precio del Curso: 228 Descripción del entorno básico del sistema operativo Microsoft Windows XP, explicando los conceptos fundamentales
Más detallesLINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES
LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES Junio 2016 Contenido Pág. Introducción 3 I. Actuación en sitio 3 II. Obtención de la información dinámica
Más detalles4. Escribe con palabras lo que significan las siguientes letras y di cuántos bytes hay aproximadamente: a) 1 Gb? b) 1 Mb? C) 1 Kb?
1. Qué es un bit? 2. Qué valores puede tener un bit? 3. Cuántos bits hay en 1 byte? 4. Escribe con palabras lo que significan las siguientes letras y di cuántos bytes hay aproximadamente: a) 1 Gb? b) 1
Más detallesTaller de Casos de Análisis Forense Digital
Taller de Casos de Análisis Forense Digital Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar http://www.presman.com.ar Linkedin: http://ar.linkedin.com/in/gpresman
Más detallesEl ordenador. Llamamos ordenador a una máquina capaz de procesar información, es decir, de recibir datos, almacenarlos, hacer
El ordenador 1. Introducción al ordenador 1.1. El ordenador Llamamos ordenador a una máquina capaz de procesar información, es decir, de recibir datos, almacenarlos, hacer La ciencia que estudia el tratamiento
Más detallesSistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)
Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Duración: 30.00 horas Descripción Enmarcado dentro del Modulo Formativo 7: "Ofimatica" se encuentra la Unidad
Más detalles450M+ NÚMERO RECORD DE LICENCIAS VENDIDAS EL SOFTWARE VENDIDO MÁS RÁPIDO EN LA HISTORIA
450M+ NÚMERO RECORD DE LICENCIAS VENDIDAS EL SOFTWARE VENDIDO MÁS RÁPIDO EN LA HISTORIA 158 127 162 Windows XP Windows Vista Windows 7 Ediciones de Windows 7 PC s Si Si Si Si Si Caja (FPP) No No Si Si
Más detallesHERRAMIENTAS COLABORATIVAS EN LA WEB
Plan para la formación de ACTA HERRAMIENTAS COLABORATIVAS EN LA WEB Código: Edición 0 San Marcos, octubre de 06 R.S.DT-005, Edición 07 INSTITUTO TÉCNICO DE CAPACITACIÓN Y PRODUCTIVIDAD Información general
Más detallesCENTRO EDUCATIVO SAN MIGUEL DE SINCELEJO TECNOLOGÍA E INFORMÁTICA DOCENTE: CAROLINA MARIA BERTEL TOUS GRADO: PRIMERO
CENTRO EDUCATIVO SAN MIGUEL DE SINCELEJO TECNOLOGÍA E INFORMÁTICA DOCENTE: CAROLINA MARIA BERTEL TOUS GRADO: PRIMERO N UNIDAD LOGROS INDICADORES 1 -Elementos que utilizo para organizarme. -Implementos
Más detallesEn particular para WORD y POWER POINT se recomienda leer los manuales de WORD 2010 y POWER POINT 2010 que fueron la base del curso normal.
GUIA OFICIAL DE INFORMATICA I DEL COBAQ El siguiente link corresponde a la guía oficial del COBAQ para informática I. Se recomienda ampliamente que el estudiante lea completa la guía y responda a todas
Más detallesPlan Avanza - Telemarketing
GestiónGlobal21.com Página 1 Horas de teoría: 25 Horas de práctica: 0 Precio del Curso: 185 Introducción al marketing directo por Internet: e- mail Marketing. Listas de distribución. Programas de Fidelización
Más detallesINFORMÁTICA I. Lic. Mirta Targovnic Profesora Adjunta Ordinaria. Avda. 60 esq. 124 Tel. /Fax (0221) /
INFORMÁTICA I Lic. Mirta Targovnic Profesora Adjunta Ordinaria Avda. 60 esq. 4 Tel. /Fax (0) 4-7578 / 48-4855 CARRERA INGENIERÍA INDUSTRIAL DISEÑO CURRICULAR: 00 ORDENANZA C.SUP. N : 04 DEPARTAMENTO: Especialidad
Más detallesESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS
ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS Llevar un orden de recopilación de información Si la recolección de datos se realiza correctamente y de una manera ordenada, es mucho más útil en
Más detallesPlataforma de Administración electrónica para EELL. Guía para revisar problemas de acceso y firma
Plataforma de Administración electrónica para EELL Versión 001 Abril 2013 Índice 1 Objeto del documento... 3 2 Cuando realmente no es un error... 4 3 Limpiado de cachés... 5 3.1 Limpiar la caché de Java...
Más detallesGESTIÓN DE ARCHIVOS. Presentado por: Alba Arosemena Alma Vargas Hospicia Mendoza Roselvira Fernández Ahías Arosemena
GESTIÓN DE ARCHIVOS Presentado por: Alba Arosemena Alma Vargas Hospicia Mendoza Roselvira Fernández Ahías Arosemena INTRODUCCIÓN En la mayoría de las aplicaciones, el archivo es el elemento central. La
Más detallesDiseño e implementación de una Base Informática de Consultores en Eficiencia Energética
Diseño e implementación de una Base Informática de Consultores en Eficiencia Energética MINISTERIO DE ENERGÍA, GOBIERNO DE CHILE INFORME DE AVANCE N 3 Versión 1.0 Licitación N 5685-60-LE09 Resolución Exenta
Más detallesINFORMATICA I EJERCICIOS PROPUESTOS Buscar en el diccionario Qué es INFORMÁTICA?, Qué es
INFORMATICA I EJERCICIOS PROPUESTOS 1.1-1 Buscar en el diccionario Qué es INFORMÁTICA?, Qué es COMPUTACIÓN? 1.1-2 Qué es el HARDWARE de una computadora?.... 1.1-3 Qué es el SOFTWARE de una computadora?.
Más detallesTodas las tareas que se realizan en un computador implican el uso de archivos y carpetas.
Ciudadano Digital Nivel 1: Introducción a los Computadores Lección 2: Archivos y Carpetas 1. Qué son los Archivos y Carpetas Todas las tareas que se realizan en un computador implican el uso de archivos
Más detallesDispositivos de Entra y Salida del Computador. Lic.Ms. William Alexander Flores Cardona
Dispositivos de Entra y Salida del Computador Lic.Ms. William Alexander Flores Cardona Introducción Las computadoras son una herramienta esencial, prácticamente en casi todos los campos de nuestras vidas;
Más detallesVisión Horizon. PSI Group
PSI Group Este documento describe los objetivos principales del proyecto, funcionalidades y restricciones en forma concisa; es un resumen del proyecto apto para la toma de decisiones, ofrece una descripción
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesDIGITALIZACION DE DOCUMENTOS IMPRESOS
DIGITALIZACION DE DOCUMENTOS IMPRESOS II. Proceso de digitalización de documentos: Hacia una metodología normalizada. Antecedentes. Más s de 5 años a trabajando en el proceso. Metodología a normalizada.
Más detallesLa Necesidad de un Proceso Unificado de Recuperación de Información Digital en los Procesos Judiciales
La Necesidad de un Proceso Unificado de Recuperación de Información Digital en los Procesos Judiciales Ing. Ana Haydée Di Iorio 2 CIIDDI - Florianópolis Brasil -Mayo 2013 Ing. Ana Haydée Di Iorio - ൨ CIIDDI
Más detallesGuía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Dispositivos Apple)
Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Dispositivos Apple) Tabla de contenido Antes de utilizar su equipo Brother... Definiciones de notas... Marcas comerciales...
Más detallesISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA
ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA Ing. Gustavo Daniel Presman EnCE, CCE, ACE, EnCI,NPFA, FCA gustavo@presman.com.ar @gpresman La norma ISO/IEC 27037:2012 - Capítulos 1. Alcance
Más detalleslibsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013
libsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013 Paseo de la Castellana, 153 28046 Madrid Tel: 91 449 08 94 Fax: 91 141 21 21 info@libnova.es Antes de nada corre por
Más detallesWINDOWS 8 OBJETIVOS METODOLOGÍA DE LOS CURSOS
WINDOWS 8 METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo). En los cursos
Más detallesSeguridad en la Nube Continuidad Operacional
Seguridad en la Nube Continuidad Operacional Julio Balderrama Director FSA LATAM @juliobalderrama Bogot[a 30/09/2016 /fsalatam @fsalatam /company/fsalatam Cloud Quienes realmente utilizan la nube? Todos
Más detalles2003 p. B-1: Proporción de empresas que usan computadora
B-1: Proporción de empresas que usan computadora Cuántos computadores tiene la empresa? Ninguno Número sabe Especifique la cantidad de equipo de cómputo que utilizó durante 2003. El último levantamiento
Más detallesCLASES DE COMPUTADORES
Página 1 de 5 CLASES DE COMPUTADORES Las computadoras pueden clasificarse de acuerdo a: A. TIPO DE DATOS 1. DIGITALES Dispositivos de cálculo que procesan datos concretos, trabajan directamente contando
Más detallesIntroducción a la informática y al uso y manejo de aplicaciones comerciales
Introducción a la informática y al uso y manejo de aplicaciones comerciales Introducción a la informática y al uso y manejo de aplicaciones comerciales José Amador Sancho Frías De la edición INNOVA 2005
Más detallesARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla
ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla Índice de contenido 1.- Qué es un ordenador?...3 2.-Hardware básico de un ordenador:...3 3.-Software...4 3.1.-Software
Más detallesPROGRAMA DE CURSO. Horas de Horas Docencia
PROGRAMA DE CURSO Código Nombre CC7C Informática Forense y Respuesta a Incidentes Nombre en Inglés Digital Forensics and Incident Response es SCT Docentes 3 5 Horas de Horas Docencia Cátedra Auxiliar 1.5
Más detallesEstudio de caso: Archivos ocultos informática forense. Cuestionario de examen. 1. Esboce el significado de los siguientes términos.
Estudio de caso: Archivos ocultos informática forense Cuestionario de examen 1. Esboce el significado de los siguientes términos. (a) cookie [2 puntos] Una cookie es un conjunto de datos almacenados localmente
Más detallesANALISIS FORENSE EN WINDOWS. PEDRO SANCHEZ CORDERO Rooted CON 2016
ANALISIS FORENSE EN WINDOWS PEDRO SANCHEZ CORDERO /RootedCON 2016 1 Resumen El RootedLab tendrá una duración de 8 horas, y se celebrará en los días previos al congreso La sala de formación se encuentra
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesSistemas de información Administrativa II
Sistemas de información Administrativa II UNIDAD 1 MSI. José Luis Llamas Cárdenas Ciclo de Vida Proceso de todo sistema de información Sistemas de Información El sistema informativo esta comprendido por
Más detallesTEMA1:Multimedia y hipermedia. Concepto de Multimedia e Hipermedia. Concepto de Multimedia e Hipermedia. Concepto de Multimedia e Hipermedia
TEMA1:Multimedia y hipermedia Multimedia:Multimedia es un término muy utilizado desde comienzos de los 90, y está relacionado con: Informática Telecomunicaciones. Edición de Documentos. Electrónica de
Más detallesCOLEGIO ALFONSO LÓPEZ MICHELSEN ÁREA DE TECNOLOGÍA E INFORMÁTICA GRADO SÉPTIMO ACTIVIDAD 3 SISTEMAS OPERATIVOS PARA CPU Y CELULARES
ACTIVIDAD 3 SISTEMAS OPERATIVOS PARA CPU Y CELULARES Guía de Investigación. Preguntas: 1. qué es HARDWARE y que es SOFTWARE? En un ordenador podemos diferenciar dos partes: El hardware que se refiere a
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesLEY LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA
Página: 1 de 8 INFORME TECNICO ADQUISICION DE SOFTWARE PARA AMBIENTE GRAFICO Página: 2 de 8 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION
Más detallesQUÉ ES GOOGLE CHROME?
TUTORIAL CONTENIDOS Qué es Google Chrome? Instalación Pantalla principal Personalización y configuración Atajos de teclado y ratón (Windows) Comentarios finales QUÉ ES GOOGLE CHROME? Es un navegador web
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE WINDOWS VISTA
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE WINDOWS VISTA 1. Qué es Windows Sidebar? a) Es una mini aplicación b) Es un organizador de mini aplicaciones c) Es un accesorio del Sistema Operativo d) Es un organizador
Más detallesEL ORDENADOR A. PERIFÉRICOS. B. UNIDAD CENTRAL. 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO
EL ORDENADOR 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO 4. PARTES DE UN SISTEMA INFORMÁTICO A. PERIFÉRICOS. B. UNIDAD CENTRAL. a) CARCASA b)
Más detallesQué es un programa informático?
Qué es un programa informático? Un programa informático es una serie de comandos ejecutados por el equipo. Sin embargo, el equipo sólo es capaz de procesar elementos binarios, es decir, una serie de 0s
Más detallesIDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA. Búsquedas en Google
PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS INTERNET:
Más detallesOFERTA DE PRODUCTOS Y SERVICIOS: ILUSTRE COLEGIO DE ABOGADOS DE ASTURIAS
OFERTA DE PRODUCTOS Y SERVICIOS: ILUSTRE COLEGIO DE ABOGADOS DE ASTURIAS Referencia Oferta: 109 -V0 F2015 Fecha: 27 / 11 / 2015 OFERTA ESPECÍFICA PARA EL COLECTIVO DE COLEGIADOS EN EL ILUSTRE COLEGIO DE
Más detallesUSO DE SMARTPHONE CON ANDROID COMO MEDIDOR DE COBERTURA CELULAR PARA USO DE UNA HERRAMIENTA DE OPTIMIZACIÓN EN REDES MÓVILES
1 USO DE SMARTPHONE CON ANDROID COMO MEDIDOR DE COBERTURA CELULAR PARA USO DE UNA HERRAMIENTA DE OPTIMIZACIÓN EN REDES MÓVILES Rosa Laime Ore María Guisado Apaza Maydeli Capcha Campian A1410256@iberotec.edu.pe
Más detallesComputación Paralela Móvil
Algoritmos y Programación Paralela Facultad de Informática Universidad de Murcia Copyleft c 2008. Reproducción permitida bajo los términos de la licencia de documentación libre GNU. Contenido 1 Introducción
Más detallesSoluciones de Biometría e Identificación
Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Biometrika Verification es un software que permite verificar en simples 3 pasos la identidad de una persona en un computador
Más detallesLenguaje binario. Código ASCII. Medidas de la información
Hardware y Software (1/5) Lenguaje binario Los ordenadores sólo entienden 1 y 0. Lógica positiva: 0: no hay señal 1: hay señal Código ASCII Medidas de la información Unidad mínima de información: BIT (0
Más detallesLICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP
Nota Técnica ESPAÑOL LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Fecha revisión: Aplicación: Septiembre 2015 Supervisor X 1.1 Sistema de licencias del Supervisor X El Supervisor X requiere
Más detallesUNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN CONTADURÍA
UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN CONTADURÍA Área de formación: Básica. Unidad académica: Herramientas Básicas de Computación. Ubicación: Primer Semestre. Clave: Horas semana-mes: 3 Horas
Más detallesEVALUACIÓN EVALUACIÓN FICHA NOMBRE: CURSO: FECHA: En qué se diferencian unas impresoras de otras?
9 Señala al menos cinco diferencias entre los ordenadores que podemos comprar hoy en día en cualquier tienda de informática y los que había hace 0 años. Presta especial atención a: a) Los sistemas de almacenamiento.
Más detallesImpacto de las Actividades Productivas en los Glaciares
Impacto de las Actividades Productivas en los Glaciares Programa de Entrenamiento Satelital para Niños y Jóvenes 2Mp programa2mp@conae.gov.ar 2mp.conae.gov.ar Comisión Nacional de Actividades Espaciales
Más detallesJuan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Más detallesInstrucciones para obtener el certificado electrónico de la FNMT
Instrucciones para obtener el certificado electrónico de la FNMT Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Instrucciones para obtener el certificado electrónico de la FNMT... 5
Más detallesFICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301
FICHA TÉCNICA DE LA ASIGNATURA Denominación de la asignatura Materia Titulación Seguridad de la Información en Internet Sistemas de Información y Control de Gestión Investigación en Contabilidad y Gestión
Más detallesVULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado
VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.
Más detallesPROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09
DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 SISTEMA DE GESTIÓN INTEGRAL PÁGINA 2 de 9 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa
Más detallesMARKETING ESTRATÉGICO
MARKETING ESTRATÉGICO Objetivos MÓDULO INTRODUCCIÓN AL MARKETING Adquirir los conocimientos necesarios para comprender y aplicar los determinantes del marketing. Adquirir una visión amplia de las diversas
Más detallesCUTCSA INFO Manual del Usuario
Aplicación Móvil CUTCSA INFO Manual del Usuario Pág. 1 de 10 Historial de Revisiones Fecha Versión Descripción Autor 20/06/2014 1.0 Creación del documento Jhollman Chacón 28/07/2014 1.1 Horarios y Personalización
Más detallesPartes Internas y Externas de la Computadora
Partes Internas y Externas de la Computadora La computadora está compuesta por hardware que se clasifican según donde se encuentran: PARTES EXTERNAS MONITOR: es un dispositivo de salida que, mediante una
Más detallesIFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
Más detallesImage not found or type unknown
Image not found or type unknown Guía del Curso MF0954_2 Reparación de Equipamiento Microinformático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 180 Horas Diploma
Más detallesPLANEACIÓN Y SECUENCIA DIDÁCTICA Colegio de Bachilleres del Estado de Morelos
PLANEACIÓN Y SECUENCIA DIDÁCTICA Colegio de Bachilleres del Estado de Morelos 1. DATOS GENERALES DE LA ASIGNATURA: Número:1 Grupo:306 1. Plantel /módulo EMSAD: Plantel 02 2. Turno: Matutino 3. Facilitador
Más detallesUNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS DE LA SALUD
UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS DE LA SALUD CARRERA: ADMINISTRACION DE SERVICIOS DE SALUD MATERIA: INFORMATICA CURSO: 1 AÑO CURSO LECTIVO: SEGUNDO CUATRIMESTRE 2015
Más detallesManual de instalación AutoFirma 1.4.3
DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5
Más detallesUNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA
UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA T UC Prel. I 110 Inglés I 2-4 6 3 - T 120 Lenguaje y Comunicación I 2 2-4 3-130 Informática Básica 2 1-3 2-140
Más detallesSERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE
Código: F004-P006- GFPI Nº 23 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación: Técnico en programación de software Código:228120 Versión: 102 Nombre del Proyecto: SISTEMA DE INFORMACIÓN
Más detallesTEMA II: ALMACENAMIENTO DE LA INFORMACIÓN
CUESTIONES A TRATAR: Existe un tipo único tipo de memoria en un determinado computador? Todas las memorias de un computador tienen la misma función?. Qué es la memoria interna de un computador? Por qué
Más detallesPROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO
PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,
Más detallesAhora veamos algunos de los cables más comunes para conectar los dispositivos a nuestra PC. 1- Cable de power, del toma eléctrico al CPU.
Puertos de una PC Seguimos con la tercer clase de armado de PC s, y hoy vamos a ver en detalle los puertos físicos de una computadora. Y un adicional simple de los cables más comunes que se utilizan para
Más detallesELABORACIÓN Y MODIFICACIÓN DE IMÁGENES U OTROS ELEMENTOS GRÁFICOS.
ELABORACIÓN Y MODIFICACIÓN DE IMÁGENES U OTROS ELEMENTOS GRÁFICOS. ELABORACIÓN Y MODIFICACIÓN DE IMÁGENES U OTROS ELEMENTOS GRÁFICOS. Horas: 30 Teoría: 0 Práctica: 0 Presenciales: 30 A Distancia: 0 Acción:
Más detallesEsquema de entrega-recepción de la Información de Interés Nacional
Esquema de entrega-recepción de la Información de Interés Nacional 1 SISTEMA NACIONAL DE INFORMACIÓN ESTADÍSTICA Y GEOGRÁFICA 2 SISTEMA NACIONAL DE INFORMACIÓN ESTADÍSTICA Y GEOGRÁFICA Índice Presentación..
Más detallesManual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0
Manual de Descarga e instalación de la Máquina Virtual Java Versión 1.0 Todos los derechos reservados. Bogotá. 2010 Tabla de Contenido MANUAL DE USUARIO PARA LA DESCARGA E INSTALACIÓN DE CERTIFICADOS DIGITALES
Más detallesGuía Práctica Ingresa al nuevo mundo de Windows 8
Pág. N. 1 Guía Práctica Ingresa al nuevo mundo de Windows 8 Familia: Editorial: Autor: Tecnología de la información y computación Macro Poul Paredes Bruno ISBN: 978-612-304-096-3 N. de páginas: 184 Edición:
Más detalles