Guayaquil, 28 de Septiembre del 2011

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guayaquil, 28 de Septiembre del 2011"

Transcripción

1 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011

2 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN INCIDENTES DE TELÉFONO CELULAR CON TECNOLOGIA GSM Autor: Jenny Karina Toaza Murillo. Tutor: Ing. Luis Eduardo Dier Luque.

3 Agenda Problemática. Introducción Al Análisis Forense. Modelos De Investigación. Procedimientos Y Estándares. Análisis Forense Sobre Teléfonos Celulares GSM. Diferencia Entre Computador y Teléfono Celular. Herramientas Forenses Para Telefonía Celular. Guía Metodológica Para El Análisis Forense En Incidentes De Teléfono Celular Con Tecnología GSM.

4 Problemática Hoy en día en Ecuador se siente la necesidad de aplicar la disciplina de Análisis Forense en Teléfono Celular con tecnología GSM en el Departamento de Criminalística de la Policía Judicial, ya que a medida que transcurre el tiempo se ve el incremento del uso del teléfono celular.

5 Introducción La informática forense está alcanzando gran importancia dentro del área de la información electrónica, esto debido al aumento del valor de la información y/o al uso que se le da a ésta, al desarrollo de nuevos espacios donde es usada.

6 Qué Es La Disciplina De Análisis Forense Digital? 1. La Disco compensación duro. de los daños causados por los culpables o intrusos. Análisis Forense 1. Registros digital, generados también por llamado el Documentación referida del caso. cómputo Objetivo forense, computación forense, 2. La Logs sistema persecución de seguridad. informático. y procesamiento informática forense 2. judicial Credenciales Registros o los examinación almacenados culpables. de autentificación forense el digital Dispositivos es la aplicación 3. La Trazo sistema creación de de paquetes informático. y técnicas aplicación de red. analíticas de medidas y científicas A Analizar especializadas 3. para Teléfono Registros prevenir Móvil que casos a o parcialmente infraestructura Celular. similares. tecnológica que permiten Agendas han sido Electrónicas identificar, generados (PDA). preservar, y Dispositivos de GPS. analizar Evidencia y presentar almacenados datos que en el sean sistema válidos Impresora. dentro Digital de un proceso informático. legal. Memoria USB.

7 Modelos De Investigación Cualidades Un buen modelo de investigación de informática forense debe contar con una serie de principios: 1. La habilidad de guardar registro de todo. 2. Disposición de métricas automatizadas. Principio 1: Considerar el sistema entero. 3. La capacidad de analizar datos a múltiples niveles de Principio extracción. 2: Guardar la información de registro. 4. La Principio capacidad 3: de Considerar establecer límites los y efectos de reunir de datos. los 5. La eventos. habilidad de recolectar información. 6. La Principio habilidad 4: Considerar modelar ataques el contexto. multifacéticos. 7. La capacidad de traducir.

8 El Modelo investigativo que publicó el Instituto Nacional de Estándares y Tecnología (NIST). Colección Consiste en identificar, marcar, grabar, y adquirir los datos. Examinación Se requiere de una gran colección de datos, además de una serie de métodos automatizados. Análisis Consiste en analizar los resultados de la examinación Reporte Se presentan los resultados y conclusiones

9 Procedimientos Y Estándares En una investigación forense de carácter digital, se pueden seguir los modelos de una investigación forense estándar En el análisis forense digital pueden diferenciarse las siguientes fases: 1. Identificación del incidente 3. Preservación de la evidencia 2. Recopilación de evidencias 4. Análisis de la evidencia 5. Documentación y presentación de los resultados

10 Análisis Forense Sobre Teléfonos Celulares GSM El análisis forense aplicado en los teléfonos celulares es una ciencia que, a diferencia del análisis forense clásico, el cual en general comprende todo lo relativo a computadoras de escritorio y servidores, es nueva, debido a la popularidad que han alcanzado los teléfonos celulares, puntualmente los de tecnología GSM con capacidad de comunicación moderna. Modelos De Investigación Procedimientos Y Estándares

11 Diferencias Entre Computador Y Teléfono Celular Si bien los dos sistemas son sistemas digitales, notoriamente existen diferencias entre ellos, comenzando por la forma en que se ven. Sistema de archivos Estados de memoria Capacidad de almacenamiento Adquisición de datos

12 Herramientas Forenses Para Teléfonos Celulares GSM La situación de las herramientas forenses para teléfonos celulares es ampliamente diferente a las herramientas forenses para computadoras personales Adquisición Física: Adquisición Lógica:

13 Herramientas Forenses Las herramientas que permiten realizar un análisis forense a teléfonos celulares GSM pueden clasificarse en: Examen Forense: Lectores De SIM Card: Herramientas De Los Fabricantes:

14 Herramientas Forenses Comerciales Paraben s Cell Seizure MOBILedit! Forensic Oxygen Forensic Suite.XRY PhoneBase2 Secure View Kit For Forensics Herramienta Forense No Comercial TULP2G

15 Oxygen Forensic Suite Es un software para ordenadores diseñado para extraer la máxima cantidad de información posible de teléfonos móviles y smartphones para propósitos investigativos. Es Mundialmente Aceptado: Permite Extraer Información Del Dispositivo Soporta 200 Modelos Permite El Análisis De Datos Exportados Garantiza La Invariabilidad De Los Datos

16 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN INCIDENTES DE TELÉFONO CELULAR CON TECNOLOGIA GSM

17 Pasos Del Análisis Forense PREPARATORIA RECOLECCIÓN DE INFORMACIÓN ANÁLISIS: INFORME:

18 Fase Preparatoria Aislar El Dispositivo: Definir Roles: Identificar El Dispositivo: Personal De Inspección Justificar dispositivo Ocular Técnica Marca Peritos Modelo Técnicos Número forenses de teléfono Identificar La Escena: Custodios Operador De La Evidencia Número serial (ESN) Foto O Video: Evidenciar el estado del dispositivo: Encendido/Apagado Protegido por PIN?

19 Fase De Recolección De Información Obtención De Información Adquisición Física: Obtención del volcado de memoria tanto volátil como no volátil. Adquisición Lógica: Consiste en la extracción de toda la información.

20 Fase De Análisis Análisis De Los Datos Lógicos Esta fase consiste en el análisis de la información recolectada por los Técnicos Forenses. Esta fase es generada por los investigadores forenses

21 Informe: Radica en evidenciar todas las acciones, sucesos y hallazgos conseguidos durante el Análisis Forense. En esta fase todo el personal está involucrado y es vital para asegurar la credibilidad de la información resultante.

22 Conclusiones Enfocamos este proyecto considerando que es indispensable y necesario en el Departamento de Criminalística de la Policía Judicial de la Ciudad de Guayaquil contar con investigadores capacitados que realicen un Análisis Forense en Teléfonos Celulares y así enmarcar este proceso y dar respuesta a los casos para agilizar los trámites judiciales.

23 Recomendaciones Se consideración algunos aspectos muy importantes al momento de realizar una extracción de información de un Teléfono Celular. Realizar procedimientos. La extracción de datos es realizada de forma lógica Se debe llevar una estricta cadena de custodia Escoger el software de análisis forense

24 Gracias Por su atención

UNIVERSIDAD DE GUAYAQUIL TOMO II

UNIVERSIDAD DE GUAYAQUIL TOMO II UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN INCIDENTES DE TELÉFONO CELULAR CON TECNOLOGIA

Más detalles

Análisis forense en S.I.

Análisis forense en S.I. Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación

Más detalles

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante

Más detalles

Casos de Éxito en Investigaciones Forenses Corporativas

Casos de Éxito en Investigaciones Forenses Corporativas Casos de Éxito en Investigaciones Forenses Corporativas Presentada por: Bendinelli Maximiliano CySI ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE

CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE 1-PROGRAMA Informática forense es la inspección y análisis sistemático de un ordenador u otro sistema digital para la investigación criminalística. La informática

Más detalles

Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina

Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Tipologías según la ACFE Fuente: Reporte a las Naciones 2016, ACFE Pasos Iniciales de

Más detalles

Especialista en Informática y Electrónica Forense

Especialista en Informática y Electrónica Forense Especialista en Informática y Electrónica Forense titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en Informática y Electrónica Forense

Más detalles

UNIVERSIDAD DE GUAYAQUIL TOMO I

UNIVERSIDAD DE GUAYAQUIL TOMO I UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN INCIDENTES DE TELÉFONO CELULAR CON TECNOLOGIA

Más detalles

GUÍA DE ACTUACIÓN CON EVIDENCIAS TECNOLÓGICAS EN DESAPARECIDOS 1

GUÍA DE ACTUACIÓN CON EVIDENCIAS TECNOLÓGICAS EN DESAPARECIDOS 1 1 Presentamos esta Guía de actuación con evidencias tecnológicas en Desaparecidos elaborada por la firma Servidet Soluciones Avanzadas que colabora habitualmente con nuestra Asociación Sosdesaparecidos

Más detalles

Introducción a la Computación. Herramientas Informáticas. Omar Ernesto Cabrera Rosero Universidad de Nariño

Introducción a la Computación. Herramientas Informáticas. Omar Ernesto Cabrera Rosero Universidad de Nariño Introducción a la Computación Omar Ernesto Cabrera Rosero Universidad de Nariño 6 de Julio 2010 Esquema Terminología Informática 1 Terminología Informática Computación e Informática Dato e Información

Más detalles

LA PRUEBA PERICIAL INFORMÁTICA. Bamberg, 2012

LA PRUEBA PERICIAL INFORMÁTICA. Bamberg, 2012 LA PRUEBA PERICIAL INFORMÁTICA Bamberg, 2012 REGULACION LEGAL Ámbito Civil y Mercantil Ley de Enjuiciamiento Civil Capítulo III, arts 265 y ss Capítulo V- Arts 281 y ss Objeto de prueba: Hechos que guarden

Más detalles

Introducción a las investigaciones de delitos informáticos

Introducción a las investigaciones de delitos informáticos Introducción a las investigaciones de delitos informáticos Laboratorio de Delitos Informáticos Departamento de Justicia de los Estados Unidos Sección de Delitos Informáticos y Propiedad Intelectual Orden

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Introducción al Análisis Forense de Dispositivos Móviles

Introducción al Análisis Forense de Dispositivos Móviles Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda

Más detalles

SMARTPHONE FORENSIC TOOLKIT EAGLE CHIP OFF

SMARTPHONE FORENSIC TOOLKIT EAGLE CHIP OFF SMARTPHONE FORENSIC TOOLKIT EAGLE CHIP OFF COD: 04-146 El Eagle Chip Off Smartphone Forensic Toolkit es un complejo hardware y software que es capaz de adquirir y extraer datos de teléfonos inteligentes

Más detalles

MARÍA LUISA MARINA DE SUÁREZ, COACALCO. GUÍA DE ESTUDIO para EXAMEN AUTOMATIZADO

MARÍA LUISA MARINA DE SUÁREZ, COACALCO. GUÍA DE ESTUDIO para EXAMEN AUTOMATIZADO CENTRO DE BACHILLERATO TECNOLÓGICO MARÍA LUISA MARINA DE SUÁREZ, COACALCO CICLO ESCOLAR 2016-2017 GUÍA DE ESTUDIO para EXAMEN AUTOMATIZADO MATERIA: INFORMÁTICA Y COMPUTACIÓN 01 PRIMER SEMESTRE CONCEPTOS

Más detalles

4.1 CONGRUENCIA ENTRE LOS OBJETIVOS DEL PLAN DE ESTUDIOS Y EL PERFIL DE EGRESO CON LAS LGAC:

4.1 CONGRUENCIA ENTRE LOS OBJETIVOS DEL PLAN DE ESTUDIOS Y EL PERFIL DE EGRESO CON LAS LGAC: 4.1 CONGRUENCIA ENTRE LOS OBJETIVOS DEL PLAN DE ESTUDIOS Y EL PERFIL DE EGRESO CON LAS LGAC: A continuación se muestran los objetivos así como los mapas funcionales según la línea de acentuación y la línea

Más detalles

UNIVERSIDAD ALONSO DE OJEDA FACULTAD DE INGENIERIA ESCUELA DE COMPUTACION ASIGNATURA: AUTOMATIZACIÓN UNIDAD 2:

UNIVERSIDAD ALONSO DE OJEDA FACULTAD DE INGENIERIA ESCUELA DE COMPUTACION ASIGNATURA: AUTOMATIZACIÓN UNIDAD 2: UNIVERSIDAD ALONSO DE OJEDA FACULTAD DE INGENIERIA ESCUELA DE COMPUTACION ASIGNATURA: AUTOMATIZACIÓN UNIDAD 2: SISTEMAS DE CONTROL, SUPERVISIÓN Y PROCESAMIENTO DE DATOS Sistemas SCADA PROFESOR: ING. GERARDO

Más detalles

Competencias, habilidades, conocimientos, actitudes y valores que los estudiantes de un programa de posgrado deben reunir al concluir sus estudios.

Competencias, habilidades, conocimientos, actitudes y valores que los estudiantes de un programa de posgrado deben reunir al concluir sus estudios. 1.4 PERFIL DE EGRESO: Competencias, habilidades, conocimientos, actitudes y valores que los estudiantes de un programa de posgrado deben reunir al concluir sus estudios. El objetivo de la Maestría en Ciencias

Más detalles

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del

Más detalles

Facultad de Ingeniería

Facultad de Ingeniería DIVISIÓN DE INGENIERÍA ELÉCTRICA ORGANIGRAMA JEFATURA DE LA DIVISIÓN DE INGENIERÍA ELÉCTRICA SECRETARÍA ACADÉMICA COORDINACIÓN DE LA CARRERA DE INGENIERO ELÉCTRICO ELECTRÓNICO COORDINACIÓN DE LA CARRERA

Más detalles

Telefonía celular: Mirada Forense Nombre: San7ago Sánchez. 15 de Octubre 2012 Centro de Usos Múl7ples Universidad Interamerica Recinto Metropolitano

Telefonía celular: Mirada Forense Nombre: San7ago Sánchez. 15 de Octubre 2012 Centro de Usos Múl7ples Universidad Interamerica Recinto Metropolitano Telefonía celular: Mirada Forense Nombre: San7ago Sánchez 15 de Octubre 2012 Centro de Usos Múl7ples Universidad Interamerica Recinto Metropolitano Objec7ves Entendimiento del concepto de telefonía celular

Más detalles

Retos para los próximos 10 años

Retos para los próximos 10 años Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Más detalles

Evidencia Digital en el Proceso Judicial. Dr. Santiago Acurio Del Pino

Evidencia Digital en el Proceso Judicial. Dr. Santiago Acurio Del Pino Evidencia Digital en el Proceso Judicial Dr. Santiago Acurio Del Pino Agenda Evidencia digital Introducción Qué es evidencia Digital Necesidad de la evidencia digital Problemática Validez de la Evidencia

Más detalles

PROGRAMA DE ESTUDIOS POR COMPETENCIAS: PROGRAMACIÓN AVANZADA. Área de docencia: Electrónica Básica

PROGRAMA DE ESTUDIOS POR COMPETENCIAS: PROGRAMACIÓN AVANZADA. Área de docencia: Electrónica Básica I. IDENTIFICACIÓN DEL CURSO PROGRAMA DE ESTUDIOS POR COMPETENCIAS: PROGRAMACIÓN AVANZADA ORGANISMO ACADÉMICO: Facultad de Ingeniería Programa Educativo: Ingeniería en Electrónica Área de docencia: Electrónica

Más detalles

LICENCIATURA EN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

LICENCIATURA EN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN LICENCIATURA EN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Sede: Puebla Perfil de Ingreso: Conocimientos: De expresión escrita, ciencias exactas y matemáticas. De cultura nacional y regional. Metodologías

Más detalles

Guía para el uso de correo institucional

Guía para el uso de correo institucional Guía para el uso de correo institucional El presente instructivo detalla las funciones principales de MS Outlook donde tendremos configurado nuestro correo electrónico institucional, como parte de la modernización

Más detalles

TEMARIO COMPLETO DEL CURSO ANÁLISIS FORENSE INFORMÁTICO Y PERICIAL

TEMARIO COMPLETO DEL CURSO ANÁLISIS FORENSE INFORMÁTICO Y PERICIAL TEMARIO COMPLETO DEL CURSO ANÁLISIS FORENSE INFORMÁTICO Y PERICIAL Contenido MÓDULO 1: INTRUDUCCIÓN A LA INFORMÁTICA FORENSE... 3 MÓDULO 2: INFORMACIÓN VOLATIL... 4 MODULO 3: CREAR IMAGEN FORENSE... 5

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

Administración Informática. Unidad I. Tipos de sistemas y su clasificación A) Sistemas de información.

Administración Informática. Unidad I. Tipos de sistemas y su clasificación A) Sistemas de información. UNIVERSIDAD NACIONALDE INGENIERÁ UNI NORTE SEDE REGIONAL EN ETELI Ing. Mario Pastrana Moreno. Unidad I. Tipos de sistemas y su clasificación 10-09-2010 Administración Informática A) Sistemas de información.

Más detalles

CURSOS DE CAPACITACIÓN DE SEGURIDAD

CURSOS DE CAPACITACIÓN DE SEGURIDAD CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión

Más detalles

En esta unidad veremos los diferentes dispositivos que tenemos disponibles para introducir audio, imágenes y vídeo en nuestro ordenador.

En esta unidad veremos los diferentes dispositivos que tenemos disponibles para introducir audio, imágenes y vídeo en nuestro ordenador. En esta unidad veremos los diferentes dispositivos que tenemos disponibles para introducir audio, imágenes y vídeo en nuestro ordenador. Hoy en día podemos utilizar nuestros ordenadores personales, teléfonos

Más detalles

Implementación y definición del modo de empleo de la Informática Forense

Implementación y definición del modo de empleo de la Informática Forense 3 ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María Implementación y definición del modo de empleo de la Informática Forense HÉCTOR GÓMEZ ARRIAGADA ARMADA DE

Más detalles

vii. Como medio para evaluar nuestro servicio.

vii. Como medio para evaluar nuestro servicio. En cumplimiento con La Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP), SOGAL EDUCACIÓN, S. C., y las instituciones que lo integran, con domicilio legal en Carlos Ortiz

Más detalles

ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS

ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS Llevar un orden de recopilación de información Si la recolección de datos se realiza correctamente y de una manera ordenada, es mucho más útil en

Más detalles

Descripción y Contenido del Curso. Fundamentos de TI. Capacity Academy.

Descripción y Contenido del Curso. Fundamentos de TI. Capacity Academy. Descripción y Contenido del Curso Fundamentos de TI Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

5.9 OS - OPERACION DE SERVICIOS OMS - Operación de la mesa de servicios. Secretaría de la Función Pública, MÉXICO Página 116 de 141

5.9 OS - OPERACION DE SERVICIOS OMS - Operación de la mesa de servicios. Secretaría de la Función Pública, MÉXICO Página 116 de 141 5.9 OS - OPERACION DE SERVICIOS 5.9.1 OMS - Operación de la mesa de servicios Secretaría de la Función Pública, MÉXICO Página 116 de 141 5.9.1.1 Objetivos del proceso General: Establecer y operar una Mesa

Más detalles

4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL

4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL 4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL 4 MAPAS CURRICULARES DE LOS PROCESOS DE FORMACIÓN INICIAL DE LA POLICÍA FEDERAL Se divide en 3

Más detalles

CAPÍTULO III I. MARCO METODOLÓGICO. Este capítulo hace mención a los aspectos metodológicos de la

CAPÍTULO III I. MARCO METODOLÓGICO. Este capítulo hace mención a los aspectos metodológicos de la CAPÍTULO III I. MARCO METODOLÓGICO Este capítulo hace mención a los aspectos metodológicos de la investigación utilizados para la solución del problema. Antes de todo, es necesario definir lo que es una

Más detalles

Benchmarking de Herramientas Forenses para Móviles

Benchmarking de Herramientas Forenses para Móviles UNIVERSIDAD NACIONAL AUTONÓNOMA DE NICARAGUA, MANAGUA UNAN-MANAGUA CONGRESO DE LA RED DE COMPUTACIÓN PARA EL DESARROLLO, COMPDES 2014 Del 23 al 25 de julio de 2014 Investigando e Innovando para el Desarrollo

Más detalles

ESCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN INFORMÁTICA FORENSE

ESCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN INFORMÁTICA FORENSE SCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN INFORMÁTICA FORENSE DESCRIPCIÓN DEL PROGRAMA El programa denominado esta diseñado para formar profesionales, a nivel medio - avanzado/experto,

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

A/C Estefanía Cantero, CISM

A/C Estefanía Cantero, CISM A/C Estefanía Cantero, CISM Estefania.Cantero@arnaldocastro.com.uy ECSeguridad@gmail.com Junio, 2007 Porque informática forense? Definiciones y objetivos del área Incidentes de seguridad e ilícito informático

Más detalles

Dibujo DGO-1701 SATCA 1 : Carrera:

Dibujo DGO-1701 SATCA 1 : Carrera: 1. Datos Generales de la asignatura Nombre de la asignatura: Dibujo Clave de la asignatura: DGO-1701 SATCA 1 : 0-3-3 Carrera: Ingeniería Informática 2. Presentación Caracterización de la asignatura La

Más detalles

Diseño de contenidos

Diseño de contenidos Diseño de contenidos Programa: Nombre del curso: Informática Forense Duración: 24 horas INFORMACIÓN DEL CURSO Descripción del curso: Tan importante como saber guardar y asegurar la información es el hecho

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE AVANZADO DE DISEÑO ASISTIDO POR COMPUTADORA

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE AVANZADO DE DISEÑO ASISTIDO POR COMPUTADORA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE AVANZADO DE DISEÑO ASISTIDO POR COMPUTADORA Informe Nº 006-2013-CONCYTEC-DSIC 1. Nombre de la Oficina Dirección de Sistemas de Información y Comunicación

Más detalles

Doctorado en Ciencias de la Ingeniería

Doctorado en Ciencias de la Ingeniería Ingeniería Universidad Autónoma del Estado de México Programa de Estudios Avanzados 2014 Doctorado en Ciencias de la Ingeniería Doctorado en Ciencias de la Ingeniería Grados que otorga: Doctor o Doctora

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Protección de Sistemas Operativos Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1205 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN

Más detalles

Doctorado en Ciencias de la Ingeniería

Doctorado en Ciencias de la Ingeniería Ingeniería Universidad Autónoma del Estado de México Programa de Estudios Avanzados 2016 Doctorado en Ciencias de la Ingeniería Programa Nacional de Posgrados de Calidad (PNPC) Nivel: Reciente Creación

Más detalles

Manual de Procedimiento para la descarga de las Suites de Autodesk Educacional

Manual de Procedimiento para la descarga de las Suites de Autodesk Educacional 1 MU-MO-OP-005 Julio 2015 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Procedimiento para la descarga de las Suites de Autodesk Educacional Preparado por: Dirección

Más detalles

MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información

MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Computadora LECTURA 1: La computadora La computadora Es una máquina

Más detalles

1º FORO DE DERECHO I FORMATICO

1º FORO DE DERECHO I FORMATICO 1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA

Más detalles

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance

Más detalles

TIPOS DE EVIDENCIA Y CADENA DE CUSTODIA EN GENERAL

TIPOS DE EVIDENCIA Y CADENA DE CUSTODIA EN GENERAL TIPOS DE EVIDENCIA Y CADENA DE CUSTODIA EN GENERAL TIPOS DE EVIDENCIA EVIDENCIA DIRECTA: Aquella evidencia que de su faz sale el hecho controvertido Ej. Están sentados leyendo y ven la lluvia EVIDENCIA

Más detalles

LICENCIATURA EN INGENIERÍA EN CIENCIAS DE LA COMPUTACIÓN

LICENCIATURA EN INGENIERÍA EN CIENCIAS DE LA COMPUTACIÓN LICENCIATURA EN INGENIERÍA EN CIENCIAS DE LA COMPUTACIÓN Sede Puebla Perfil de Ingreso: Conocimientos: De ciencias naturales y exactas. De cultura regional y nacional. De metodologías básicas de estudio

Más detalles

Sistemas biométricos Huellas dactilares

Sistemas biométricos Huellas dactilares Sistemas biométricos Huellas dactilares Introducción La Identificación biométrica es la verificación de la identidad de una persona basado en características de su cuerpo o de su comportamiento, utilizando

Más detalles

BDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS.

BDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS. BDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS www.bdo.com.co LÍDERES EN SERVICIO EXCEPCIONAL AL CLIENTE 3 BDO. POR QUE LAS RELACIONES NOS IMPORTAN. BDO es una de las cinco redes

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS DISERTACIÓN PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERA EN SISTEMAS Y COMPUTACIÓN DESARROLLO DE UNA GUÍA DE PROCEDIMIENTOS

Más detalles

I. INTRODUCCIÓN Balística Balística Forense Balística Identificativa

I. INTRODUCCIÓN Balística Balística Forense Balística Identificativa COMISARÍA GENERAL DE POLICÍA CIENTÍFICA BALÍSTICA FORENSE I. INTRODUCCIÓN. Balística es la ciencia que tienen por objeto el cálculo del alcance, dirección y comportamiento de los proyectiles. Tiene cuatro

Más detalles

MATRIZ DE VALORACIÓN O RÚBRICA. Actividad de evaluación:

MATRIZ DE VALORACIÓN O RÚBRICA. Actividad de evaluación: 10. Matriz de Valoración ó Rúbrica Siglema: ADSI-02 Nombre del Nombre del 1.1Realiza levantamiento de información y diagramado de datos, procesos, eventosrespuesta de la organización, mediante el apoyo

Más detalles

Nombre de la asignatura: Tecnologías e Interfaces de Computadoras

Nombre de la asignatura: Tecnologías e Interfaces de Computadoras Nombre de la asignatura: Tecnologías e Interfaces de Computadoras Créditos: 2-3-5 Aportación al perfil Seleccionar y utilizar de manera óptima técnicas y herramientas computacionales actuales y emergentes.

Más detalles

SISTEMAS DE INFORMACIÓN N GEOGRÁFICA

SISTEMAS DE INFORMACIÓN N GEOGRÁFICA Pontificia Universidad Católica de Chile Facultad de Agronomía e Ingeniería Forestal Departamento de Ciencias Forestales SISTEMAS INFORMACIÓN N GEOGRÁFICA Definición, n, componentes y etapas para su implementación

Más detalles

PRESENTACIÓN IRECOVERY CONVIÉRTETE EN UN DATA SPECIALIST

PRESENTACIÓN IRECOVERY CONVIÉRTETE EN UN DATA SPECIALIST PRESENTACIÓN IRECOVERY CONVIÉRTETE EN UN DATA SPECIALIST Quito - 25 de Septiembre Lima - 28 de Septiembre La Paz - 02 de Octubre Buenos Aires - 05 de Octubre Ciudad de México - 09 de Octubre Ciudad de

Más detalles

El ROL DE LOS CONTADORES EN LA LUCHA CONTRA EL FRAUDE CORPORATIVO

El ROL DE LOS CONTADORES EN LA LUCHA CONTRA EL FRAUDE CORPORATIVO VI Encuentro Mejores Prácticas y Tendencias para Contadores Públicos El ROL DE LOS CONTADORES EN LA LUCHA CONTRA EL FRAUDE CORPORATIVO CP Fernando Gámiz, CFE, CRMA, FCPA Director Fraudes, Investigaciones

Más detalles

GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL PROCEDIMIENTO DESARROLLO CURRICULAR GUÍA DE APRENDIZAJE

GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL PROCEDIMIENTO DESARROLLO CURRICULAR GUÍA DE APRENDIZAJE GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL PROCEDIMIENTO DESARROLLO CURRICULAR 1. IDENTIFICACIÓN DE LA GUIA DE APRENIZAJE Denominación del Programa de Formación: Tecnólogo mantenimiento equipos de cómputo,

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

REQUISITOS GENERALES PARA LA OPERACIÓN DE UN SISTEMA DE CONTROL DE CALIDAD PARA LA OBTENCION DEL SELLO CIATEC PRODUCTO CONFORME.

REQUISITOS GENERALES PARA LA OPERACIÓN DE UN SISTEMA DE CONTROL DE CALIDAD PARA LA OBTENCION DEL SELLO CIATEC PRODUCTO CONFORME. REQUISITOS GENERALES PARA LA OPERACIÓN DE UN SISTEMA DE CONTROL DE CALIDAD PARA LA OBTENCION DEL SELLO CIATEC PRODUCTO CONFORME. VERSION: 1.0 (FEBRERO 2005) 1. INTRODUCCIÓN 2. ALCANCE 3. DEFINICIONES 4.

Más detalles

SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE

SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE Por: Perito Forense 95092 - Luis Rivera Tuesday, August 9, 2011 EQUIPOS Y SOFTWARES: Logicube Talon Portable Forensic Lab Encase 5 Software

Más detalles

PROGRAMA DE CURSO. Horas de Horas Docencia

PROGRAMA DE CURSO. Horas de Horas Docencia PROGRAMA DE CURSO Código Nombre CC7C Informática Forense y Respuesta a Incidentes Nombre en Inglés Digital Forensics and Incident Response es SCT Docentes 3 5 Horas de Horas Docencia Cátedra Auxiliar 1.5

Más detalles

Área Académica: Informática. Tema: Informática I. Profesor(a): Ing. Miriam Cerón Brito. Periodo: Julio Diciembre 2017

Área Académica: Informática. Tema: Informática I. Profesor(a): Ing. Miriam Cerón Brito. Periodo: Julio Diciembre 2017 Área Académica: Informática Tema: Informática I Profesor(a): Ing. Miriam Cerón Brito Periodo: Julio Diciembre 2017 Abstract: Contains themes unit IIof computing I. Resumen: Contiene los temas de la unidad

Más detalles

PUERTOS DE COMUNICACIONES

PUERTOS DE COMUNICACIONES INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com GRADO NOVENO FECHA 19 DE ABRIL DE 2016 PUERTOS DE

Más detalles

SECUENCIA DIDÁCTICA. Nombre de curso: Programación de Dispositivos Móviles Clave de curso: COM2910C12. Módulo Competencia de Módulo: Optativa

SECUENCIA DIDÁCTICA. Nombre de curso: Programación de Dispositivos Móviles Clave de curso: COM2910C12. Módulo Competencia de Módulo: Optativa SECUENCIA DIDÁCTICA Nombre de curso: Programación de Dispositivos Móviles Clave de curso: COM2910C12 Antecedente: Módulo Competencia de Módulo: Optativa Clave de antecedente: Competencia de curso: Desarrollar

Más detalles

CURSO BÁSICO DE ALFABETIZACIÓN DIGITAL CENTRO INFORMÁTICO EMPEDRADO CONTENIDO: ELEMENTOS BÁSICOS DE

CURSO BÁSICO DE ALFABETIZACIÓN DIGITAL CENTRO INFORMÁTICO EMPEDRADO CONTENIDO: ELEMENTOS BÁSICOS DE CURSO BÁSICO DE ALFABETIZACIÓN DIGITAL CENTRO INFORMÁTICO EMPEDRADO EJE Nº 1 CONTENIDO: ELEMENTOS BÁSICOS DE INFORMÁTICA Elementos básicos de Informática DEFINICIÓN La Informática es una disciplina que

Más detalles

ANALISIS FORENSE EN LA INVESTIGACIÓN PRIVADA

ANALISIS FORENSE EN LA INVESTIGACIÓN PRIVADA ANALISIS FORENSE EN LA INVESTIGACIÓN Por: Sr. D. Matías Bevilacqua Director Tecnológico CYBEX RedIris, 22 de septimbre de 2005 - Qué son las pruebas electrónicas? - Qué significa y qué implica investigación

Más detalles

LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN

LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN Sede: Puebla Perfil de Ingreso: Conocimientos: De expresión escrita, Ciencias Naturales, Matemáticas con énfasis en la Lógica Matemática. De cultura nacional

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática SEMINARIO DE INVESTIGACIÓN(1110). ÁREA DE CONOCIMIENTO: ENTORNO SOCIAL CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0 PROGRAMAS EDUCATIVOS EN LOS QUE SE IMPARTE:

Más detalles

Es todo lo tangible, material, o físico que se puede tocar del equipo de computo, por ejemplo: monitor, ratón, teclado, bocinas, gabinete.

Es todo lo tangible, material, o físico que se puede tocar del equipo de computo, por ejemplo: monitor, ratón, teclado, bocinas, gabinete. Qué es el Hardware? Es todo lo tangible, material, o físico que se puede tocar del equipo de computo, por ejemplo: monitor, ratón, teclado, bocinas, gabinete. División del Hardware Entrada Procesamiento

Más detalles

GUIA INTERNA PARA ELABORAR INFORMES FINALES

GUIA INTERNA PARA ELABORAR INFORMES FINALES GUIA INTERNA PARA ELABORAR INFORMES FINALES Los informes finales de una investigación tienen como finalidad dejar evidencia de la construcción del conocimiento realizado mediante un proceso de investigación.

Más detalles

SECUENCIA DIDÁCTICA. Módulo IV Competencia de Módulo: Competencia de curso:

SECUENCIA DIDÁCTICA. Módulo IV Competencia de Módulo: Competencia de curso: SECUENCIA DIDÁCTICA Nombre de curso: Diseño de Algoritmos Antecedente: Ninguno Módulo IV Competencia de Módulo: Clave de curso: COM0302A21 Clave de antecedente: Ninguno Desarrollar programas de cómputo

Más detalles

Agenda. Problemática. Pregunta generadora. Objetivo general y objetivos específicos. Desarrollo del trabajo de grado. Conclusiones.

Agenda. Problemática. Pregunta generadora. Objetivo general y objetivos específicos. Desarrollo del trabajo de grado. Conclusiones. Herramienta para la administración de requerimientos de los proyectos de las asignaturas de Ingeniería y Arquitectura de Software de la Pontificia Universidad Javeriana Estudiante Carlos David Duarte Alfonso

Más detalles

Ventajas y desventajas del modo de entrevista CAPI

Ventajas y desventajas del modo de entrevista CAPI Ventajas y desventajas del modo de entrevista CAPI Entrevista personal asistida por computadora Mayo 2015 Introducción El surgimiento de sistemas de cómputo capaces de registrar datos de alta calidad,

Más detalles

Tarjetas multimedia externas

Tarjetas multimedia externas Tarjetas multimedia externas Referencia: 393506-071 Octubre de 2005 En esta guía se explica cómo utilizar tarjetas multimedia externas. Contenido 1 Tarjetas para ranuras de soportes digitales Inserción

Más detalles

titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales

titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Perito Judicial en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil + Titulación Propia Universitaria en Elaboración de Informes Periciales (Doble Titulación con 4 Créditos titulación

Más detalles

CERTIFICACIÓN THD-CMF

CERTIFICACIÓN THD-CMF Propuesta: CERTIFICACIÓN THD-CMF Computer And Movil Forense Enero de 2016 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.

Más detalles

Peritatges en l era digital. Fòrum de l Auditor Professional 6 de julio de 2017

Peritatges en l era digital. Fòrum de l Auditor Professional 6 de julio de 2017 Peritatges en l era digital Fòrum de l Auditor Professional 6 de julio de 2017 Introducción Datos en una empresa media HOY 1969 Qué información podemos utilizar y dónde encontrarla? No podemos hacer las

Más detalles

Ingeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo

Ingeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo No formamos a los mejores del mundo, sino a los mejores para el mundo P. Adolfo Nicolás Pachón S.J., Padre General de la Compañía de Jesús Ingeniería en Redes y Telecomunicaciones Al estudiar esta carrera

Más detalles

NORMAS AENOR (Julio 2017)

NORMAS AENOR (Julio 2017) NORMAS AENOR (Julio 2017) Código UNE 139801:2003 UNE 139802:2009 UNE 139803:2012 UNE 139804:2007 UNE 153030:2008 IN UNE 157001:2014 UNE 157801:2007 UNE 166002:2014 UNE 170001-1:2007 UNE 170001-2:2007 UNE

Más detalles

DIRECCIÓN DE ANÁLISIS CRIMINAL Y TECNOLOGÍAS DE LA INFORMACIÓN

DIRECCIÓN DE ANÁLISIS CRIMINAL Y TECNOLOGÍAS DE LA INFORMACIÓN DIRECCIÓN DE ANÁLISIS CRIMINAL Y TECNOLOGÍAS DE LA INFORMACIÓN La Dirección de Análisis Criminal y Tecnologías de la Información obtiene y analiza los datos fácticos suficientes para poder establecer el

Más detalles

SECRETARÍA DE EDUCACIÓN DE GUANAJUATO. Descripción de Puesto. Dirección General de Sistemas y Tecnologías de CF Unidad

SECRETARÍA DE EDUCACIÓN DE GUANAJUATO. Descripción de Puesto. Dirección General de Sistemas y Tecnologías de CF Unidad SECRETARÍA DE EDUCACIÓN DE GUANAJUATO Descripción de Puesto I. DATOS GENERALES Jefe de la Unidad de Base de Datos / Jefe de Dirección General de Sistemas y Tecnologías de 10 079042CF52024000004 Unidad

Más detalles

Descripción del módulo: Este módulo describe la lógica de la programación y la utilización de programa orientado a objetos.

Descripción del módulo: Este módulo describe la lógica de la programación y la utilización de programa orientado a objetos. Módulo 5: Programación I Duración: 162 horas. Descripción del módulo: Este módulo describe la lógica de la programación y la utilización de programa orientado a objetos. Asociada a la Competencia del Perfil

Más detalles

Construyendo un Laboratorio. Computación. Agente del Servicio Secreto Michael S. Morris Director de Laboratorio - NTRCFL

Construyendo un Laboratorio. Computación. Agente del Servicio Secreto Michael S. Morris Director de Laboratorio - NTRCFL Construyendo un Laboratorio Forense Básico B en Computación Agente del Servicio Secreto Michael S. Morris Director de Laboratorio - NTRCFL Temas Espacio del Laboratorio Equipos Necesarios Software Necesario

Más detalles

Experto en. Informática Forense. 1 Unión Europea. www.esies.org

Experto en. Informática Forense. 1 Unión Europea. www.esies.org Experto en Informática Forense www.esies.org 1 Unión Europea Experto en Informática Forense DESCRIPCIÓN DEL PROGRAMA El programa Experto en Informática Forense esta diseñado para formar profesionales expertos

Más detalles

Dirección General de Asistencia Técnica POLITICAS 2016 INFRAESTRUCTURA

Dirección General de Asistencia Técnica POLITICAS 2016 INFRAESTRUCTURA POLITICAS 2016 INFRAESTRUCTURA Proyectos de mobiliario : Todas las entidades federativas podrán presentar proyectos de mobiliario para todos los operadores sustantivos y administrativos para atender: Unidades

Más detalles

La Sección de Estudios de Posgrado e Investigación de la ESIME Culhuacán convoca:

La Sección de Estudios de Posgrado e Investigación de la ESIME Culhuacán convoca: La Sección de Estudios de Posgrado e Investigación de la ESIME Culhuacán convoca: A los egresados de las carreras de ingeniería y/o licenciatura en Computación, Sistemas Computacionales, Informática, Comunicaciones

Más detalles

Cátedra: Informática Forense - Electiva Departamento: Ingeniería en Sistemas de Información. Año 2016

Cátedra: Informática Forense - Electiva Departamento: Ingeniería en Sistemas de Información. Año 2016 PLANIFICACIÓN Cátedra: INFORMÁTICA FORENSE 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS 2) OBJETIVOS Objetivo General La asignatura Informática Forense se presenta como un complemento de aquellas asignaturas

Más detalles

ESTÁNDAR DE COMPETENCIA

ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código EC0835 Título Ejecución de software con codificación de comandos y datos orientada a objetos Propósito del Estándar de Competencia Servir como referente para la evaluación y

Más detalles

DIPLOMADO. Evaluación de la Calidad de la práctica docente para la implementación del Nuevo Modelo Educativo en Escuelas de Ingeniería del I.P.N.

DIPLOMADO. Evaluación de la Calidad de la práctica docente para la implementación del Nuevo Modelo Educativo en Escuelas de Ingeniería del I.P.N. DIPLOMADO Evaluación de la Calidad de la práctica docente para la implementación del Nuevo Modelo Educativo en Escuelas de Ingeniería del I.P.N. Trabajo Final Propuesta Metodológica del área de Ciencias

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS Apéndice A, Apartado 3: Glosario de términos!401" APÉNDICE A, APARTADO 3 GLOSARIO DE S Administración de la calidad Conjunto de actividades de la función general de administración que determina la política

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE Código: F004-P006- GFPI Nº 23 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación: Técnico en programación de software Código:228120 Versión: 102 Nombre del Proyecto: SISTEMA DE INFORMACIÓN

Más detalles