Laboratorio Informático Forense

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Laboratorio Informático Forense"

Transcripción

1 Laboratorio Informático Forense Rafael Trinidad Debón Delegado de Valencia Asociación Nacional de Tasadores y Peritos Judiciales Informáticos.

2 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

3 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

4 Qué es un Laboratorio? Lugar dotado de los medios necesarios para realizar investigaciones, experimentos, prácticas y trabajos de carácter científico. Equipado con instrumentos de medida específicos para cada área.

5 Y un Laboratorio Informático Forense? Forense: Emplazamiento donde a partir de unas pruebas se identifica, analiza y se presentan datos válidos dentro de un proceso legal. Informático: Especialmente equipado para el tratamiento y recuperación de evidencias digitales.

6 Para qué sirve un Laboratorio? Realizar análisis científico de la evidencia digital mediante un conjunto de recursos destinados a tal fin: Conjunto de recursos. Los resultados deben poder ser repetibles, mesurables e irrefutables.

7 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

8 Equipamiento necesario (I) Acceso a Internet y Red de área local. Ventajas: Labores de documentación. Respaldo de información en cloud. Respaldo de información en local. Observatorio de novedades del trabajo.

9 Equipamiento necesario (II) Computadores (entre 2 y N) Se recomienda uno por cada SO de los principales (Windows, Linux, MacOs) Soportes para constancias digitales Herramientas básicas de mantenimiento de equipos Etiquetas y rotulador

10 Equipamiento necesario (III) Docking station Gestor de tareas Cámara de vacío Materiales profilácticos

11 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

12 Aplicaciones necesarias (I) FOCA Forense. The Sleuth Kit & Autopsy. Gratuito. BackTrack. Gratuito. Comando DD (Linux).

13 Aplicaciones necesarias (II) Stellar Phoenix. De pago Recuva. Gratuito RStudio. Modo Demo Ontrack Eraser. Gratuito

14 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

15 Constancia de los procedimientos realizados Grabación en soportes digitales. Etiquetado e inventariado. Notas Cadena de custodia

16 Documentación del proceso Protocolos de actuación rápida para casos tipo. No trabajar con los originales directamente. Sistema de catalogación y clasificación de las pruebas. Sistema de copia respaldada de evidencias digitales.

17 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

18 Informe preliminar Documento sobre el que se apoyará el dictamen oficial del perito. Elaboración del informe preliminar por escrito donde se detalle de forma clara y directa el procedimiento. Evidencias digitales y su catalogación Mantenimiento de copias tanto en formato físico como digital.

19 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

20 Visado y dictamen oficial Opinión técnica y experta. Redactada de forma sencilla y clara. Conclusiones: Resumen final de lo expuesto. Entrega de la copia de las evidencias digitales. Fechado y firmado. Visado: Revisión por parte de la Asociación de la peritación realizada y cuño oficial.

21 Ruegos y preguntas

22 Agradecimientos María José Castro - Subdirectora ETSINF. Ángel Bahamontes - Presidente ANTPJI. Andrés Villar - Perito de la Delegación Valencia ANTPJI. A mi familia - En especial a mi mujer e hija.

23 Gracias por vuestra atención

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

CURSO DE PERITO INFORMATICO FORENSE

CURSO DE PERITO INFORMATICO FORENSE CURSO DE PERITO INFORMATICO FORENSE PROGRAMA Sábado 21 de Abril 09.30 h RECEPCION DE ASISTENTES Y ENTREGA DE CREDENCIALES Entrega de credenciales y material a los asistentes (Cuaderno de notas, bolígrafo,

Más detalles

PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO. 180 horas

PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO. 180 horas CURSO: PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO 180 horas SEMIPRESENCIAL DEL 16 DE NOVIEMBRE DE 2015 AL 9 DE ABRIL DE 2016-1 - 1. JUSTIFICACIÓN Como continuación a nuestro primer curso básico

Más detalles

Análisis Forense con Autopsy 2 Webinar Gratuito

Análisis Forense con Autopsy 2 Webinar Gratuito Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que

Más detalles

FICHA INFORMATIVA PROGRAMACIÓN DIDÁCTICA CICLOS FORMATIVOS CURSO 2014 / 2015

FICHA INFORMATIVA PROGRAMACIÓN DIDÁCTICA CICLOS FORMATIVOS CURSO 2014 / 2015 FICHA INFORMATIVA PROGRAMACIÓN DIDÁCTICA CICLOS FORMATIVOS CURSO 2014 / 2015 MÓDULO: Medios Informáticos. GRUPO: 1º. CICLO FORMATIVO: C.F.G.M. Asistencia al producto gráfico impreso. DEPARTAMENTO: Comunicación

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

INFORMACIÓN PÚBLICA. Resumen de ediciones Número Fecha Motivo de modificación 00 12/02/2008 Edición inicial

INFORMACIÓN PÚBLICA. Resumen de ediciones Número Fecha Motivo de modificación 00 12/02/2008 Edición inicial Índice 1. Objeto 2. Ámbito de aplicación 3. Documentación de referencia/normativa 4. Definiciones 5. Responsabilidades 6. Desarrollo 7. Medidas, análisis y mejora continua 8. Relación de formatos asociados

Más detalles

CAPITULO III A. GENERALIDADES

CAPITULO III A. GENERALIDADES CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA

Más detalles

P6-3. Procedimiento para la recogida de la opinión del PAS sobre su satisfacción con el programa formativo de la titulación. Curso académico 2011-2012

P6-3. Procedimiento para la recogida de la opinión del PAS sobre su satisfacción con el programa formativo de la titulación. Curso académico 2011-2012 P6-3. Procedimiento para la recogida de la opinión del PAS sobre su satisfacción de la titulación Curso académico 2011-2012 Fechas: Mayo y Junio 2012 Unidad Responsable: FACULTAD DE DERECHO Persona Responsable:

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03

Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 95.1 BG MDN - R002-03 Ley 906 de 2004 Ley 1453 de 2011 ARTÍCULO 53. RECUPERACIÓN DE PRODUCTO DE LA TRANSMISIÓN DE

Más detalles

OBJETO DEL CONTRATO: OBJETIVOS GENERALES:

OBJETO DEL CONTRATO: OBJETIVOS GENERALES: PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIOS POR PROCEDIMIENTO ABIERTO PARA LA ASISTENCIA A LA OFICINA DE PLANIFICACIÓN SANITARIA Y CALIDAD MEDIANTE EL DESARROLLO DE LABORES Y FUNCIONES

Más detalles

Aspectos Básicos en Gestión Documental,

Aspectos Básicos en Gestión Documental, Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012 /2013. FAMILIA PROFESIONAL: INFORMATICA MÓDULO: SISTEMAS MICROINFORMATICOS Y REDES CURSO 2º

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012 /2013. FAMILIA PROFESIONAL: INFORMATICA MÓDULO: SISTEMAS MICROINFORMATICOS Y REDES CURSO 2º RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012 /2013. FAMILIA PROFESIONAL: INFORMATICA MÓDULO: SISTEMAS MICROINFORMATICOS Y REDES CURSO 2º OBJETIVOS: -Obtener información global, específica y profesional

Más detalles

Ponencia Redes y Sistemas de Información Especializadas LA VIRTUALIZACION DE LA INFORMACION EN LA RED DE BIBLIOTECAS UNIVERSITARIAS DE SAN ANDRES

Ponencia Redes y Sistemas de Información Especializadas LA VIRTUALIZACION DE LA INFORMACION EN LA RED DE BIBLIOTECAS UNIVERSITARIAS DE SAN ANDRES LA VIRTUALIZACION DE LA INFORMACION EN LA RED DE BIBLIOTECAS UNIVERSITARIAS DE SAN ANDRES Por: Lic. Hugo Morales Bellido 1 Univ. Rogelio Callizaya Nina 2 Dentro de las redes de información universitaria

Más detalles

Pág. 1 de 5 1. PROPOSITO.

Pág. 1 de 5 1. PROPOSITO. Pág. 1 de 5 1. PROPOSITO. Establecer los procedimientos técnicos-científicos de cadena de custodia, desde la protección, fijación, levantamiento, embalaje, etiquetado, sellado, traslado y custodia de papel

Más detalles

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A. PLANIFICACIÓN Cátedra: 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS Teniendo en cuenta que los recursos humanos especializados en Informática Forense en nuestro país son escasos y las materias curriculares

Más detalles

Procedimiento para la Elaboración de Respaldos de Información

Procedimiento para la Elaboración de Respaldos de Información Página: 115 de 147 14. PROPÓSITO. Incrementar las acciones preventivas de seguridad de información sobre daños, pérdida o deterioro de información, bases de datos y documentación fuente de los sistemas

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

I. INTRODUCCIÓN. A/LINKS.

I. INTRODUCCIÓN. A/LINKS. I. INTRODUCCIÓN. N. II. OBJETIVOS. III. CONTENIDOS: CONCEPTOS PROCEDIMIENTOS ACTITUDES I. ACTIVIDADES. II. METODOLOGÍA. III. CRITERIOS DE EVALUACIÓN. IV. BIBLIOGRAFÍA/LINKS. A/LINKS. La programación que

Más detalles

Universidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com

Más detalles

1º) PROGRAMACION DE LA ASIGNATURA C/S SECRETARIADO

1º) PROGRAMACION DE LA ASIGNATURA C/S SECRETARIADO GESTION DE DATOS OBJETIVOS DEL CURSO: 1º) PROGRAMACION DE LA ASIGNATURA C/S SECRETARIADO 1º) Que el alumno sea capaz de diseñar, organizar y utilizar sistemas de almacenamiento de información que permitan

Más detalles

Bibliotecas XL 2012. Características. Teléfono 902 00 62 68 www.idesoft.es

Bibliotecas XL 2012. Características. Teléfono 902 00 62 68 www.idesoft.es Bibliotecas L 2012 Características Teléfono 902 00 62 68 www.idesoft.es Completo programa para la gestión integral de cualquier Biblioteca. Bibliotecas L SOLUCIONES COMPLEMENTARIAS IDESAAS WebOpac Catálogobiblioteca.com

Más detalles

Curso Online de Facturación: Factura Plus Profesional

Curso Online de Facturación: Factura Plus Profesional Curso Online de Facturación: Factura Plus Profesional Presentación Se describen los conceptos y documentos que se utilizan para el proceso de facturación de una empresa: pedidos, albaranes, facturas...,

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE COPIAS DE SEGURIDAD FECHA: 18-08-2009 PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE COPIAS DE SEGURIDAD FECHA: 18-08-2009 PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 6 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con las copias de seguridad de la información de los EE en caso requerido, que permitan

Más detalles

MANUAL DE PROCEDIMIENTOS ARCHIVO GENERAL

MANUAL DE PROCEDIMIENTOS ARCHIVO GENERAL PODER LEGISLATIVO DEL ESTADO DE MÉXICO Secretaría de Administración y Finanzas Coordinación de Normatividad y Desarrollo Administrativo ARCHIVO GENERAL TOLUCA DE LERDO, MÉXICO 16 DE JULIO DE 2007. PODER

Más detalles

CURSO BASICO PERITO INFORMATICO FORENSE

CURSO BASICO PERITO INFORMATICO FORENSE CURSO BASICO PERITO INFORMATICO FORENSE Muchas entidades públicas y privadas e incluso la Administración de Justicia, se van dando cuenta de que la tecnología es una parte cada vez más importante de nuestra

Más detalles

Di Iorio, Ana y Constanzo, Bruno

Di Iorio, Ana y Constanzo, Bruno INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

Presentación de Servicios.

Presentación de Servicios. Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas

Más detalles

Perito en Seguridad Privada en la Especialidad de Seguridad Electrónica

Perito en Seguridad Privada en la Especialidad de Seguridad Electrónica Perito en Seguridad Privada en la Especialidad de Seguridad Electrónica El Instituto de Derecho Público de la Universidad Rey Juan Carlos y la entidad Megafor Security, les presenta el curso de Perito

Más detalles

Actividad Final POSICIONAMIENTO EN LA WEB (SEM Y SEO)

Actividad Final POSICIONAMIENTO EN LA WEB (SEM Y SEO) Actividad Final POSICIONAMIENTO EN LA WEB (SEM Y SEO) Guía para posicionamiento en Google A. PRESENTACIÓN Para finalizar el curso de Posicionamiento en la Web tendrás que elaborar una actividad final en

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Administración de registros PARA PEQUEÑOS NEGOCIOS

Administración de registros PARA PEQUEÑOS NEGOCIOS Administración de registros PARA PEQUEÑOS NEGOCIOS Bienvenida 1. Agenda 2. Reglas básicas 3. Presentaciones ADMINISTRACIÓN DE REGISTROS 2 Objetivos Explicar el concepto de administración de registros y

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones

Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones 1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Administración de servidores Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones Clave de la Asignatura: DWD-1305 SATCA 1 : 2-3-5 2.-

Más detalles

PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO 180 horas online

PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO 180 horas online 180 horas online Justificación Como continuación a nuestro primer curso básico sobre peritaje social al que denominamos Profesionales del Trabajo Social y su labor como peritos y, con el fin de seguir

Más detalles

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación PLAN DE MEJORAS Herramienta de trabajo Agencia Nacional de Evaluación de la Calidad y Acreditación Índice 1 Introducción...3 2 Pasos a seguir para la elaboración del plan de mejoras...5 2.1 Identificar

Más detalles

Curso de Formación LOPD HÁGALO USTED MISMO

Curso de Formación LOPD HÁGALO USTED MISMO Curso de Formación LOPD HÁGALO USTED MISMO GLOBAL PROTECTION GATE Presentación: Global Protection Gate, GPG, somos una consultora especializada en Protección de Datos, LOPD, LSSI, Prevención de Blanqueo,

Más detalles

Control de Documentos

Control de Documentos PR-DGSE-1 Agosto 211 I. Información General del Objetivo: Definir y establecer la metodología para elaborar, revisar, aprobar, actualizar y eliminar los de la, con el objetivo de que las actividades se

Más detalles

TUTORIAL DE INDICADORES. Unidad de Técnicos de Laboratorio de Departamentos, Institutos y Centros de Investigación ( UTLA)

TUTORIAL DE INDICADORES. Unidad de Técnicos de Laboratorio de Departamentos, Institutos y Centros de Investigación ( UTLA) TUTORIAL DE INDICADORES Unidad de Técnicos de Laboratorio de Departamentos, Institutos y Centros de Investigación ( UTLA) El presente documento pretende servir de apoyo para identificar, analizar y mejorar

Más detalles

SISTEMA DE GESTION DOCUMENTAL

SISTEMA DE GESTION DOCUMENTAL SISTEMA DE GESTION DOCUMENTAL Introducción favila 0 Contenido Objetivos de este documento... 2 Alcance... 2 Objetivos del Sistema de Gestión Documental... 2 Aspectos Generales... 2 Características básicas...

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Programa de Apoyo a la Modernización de la

Programa de Apoyo a la Modernización de la Programa de Apoyo a la Modernización de la Administración de Justicia. Etapa II. Préstamo 1115/SF-HO Términos de Referencia Consultoría Nacional Capacitación de operadores de justicia en Criminalistica.

Más detalles

CAPÍTULO 4 SISTEMA DE GESTIÓN DE LA CALIDAD

CAPÍTULO 4 SISTEMA DE GESTIÓN DE LA CALIDAD Hoja 1 de 5 4.1 OBJETO 4.2 ALCANCE 4.3 DESCRIPCIÓN 4.3.1 REQUISITOS GENERALES 4.3.2 REQUISITOS DE LA DOCUMENTACIÓN 4.3.2.1 GENERALIDADES 4.3.2.2 MANUAL OPERATIVO DE LA CALIDAD 4.3.2.3 CONTROL DE LOS DOCUMENTOS

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL

Más detalles

Software libre. Por qué es importante para las organizaciones sociales?

Software libre. Por qué es importante para las organizaciones sociales? Software libre Por qué es importante para las organizaciones sociales? Presentación Gustavo A. Courault Miembro del LUGLi: (Linux user group del Litoral) http://www.lugli.org.ar/ Ingeniero electricista

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.

Más detalles

Reto de RedIRIS de Análisis Forense

Reto de RedIRIS de Análisis Forense Reto de RedIRIS de Análisis Forense Omar Walid Llorente Mayo de 2004 Introducción Qué es el análisis forense? Qué es un reto de análisis forense? Quién lo organiza? RedIRIS PED: http://www.rediris.es/cert/ped/reto/

Más detalles

GUÍA DOCENTE. Curso 2014-2015 1. DESCRIPCIÓN DE LA ASIGNATURA. Grado: Criminología. Doble Grado: Derecho y Criminología. Disciplinas forenses

GUÍA DOCENTE. Curso 2014-2015 1. DESCRIPCIÓN DE LA ASIGNATURA. Grado: Criminología. Doble Grado: Derecho y Criminología. Disciplinas forenses 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Doble Grado: Asignatura: Módulo: Departamento: Criminología Derecho y Criminología Informática forense Disciplinas forenses Deporte e Informática Año académico: 2014-2015

Más detalles

Realización de Auditoría en Sistemas Informáticos. Auditoría Informática

Realización de Auditoría en Sistemas Informáticos. Auditoría Informática Realización de Auditoría en Sistemas Informáticos Auditoría Informática Índice Introducción Definiciones Objetivos Antecedentes Etapas Ejemplo Práctico Conclusiones Introducción Actualmente, las empresas

Más detalles

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable

Más detalles

INFORME DE ACTIVIDADES DE AUDITORÍA INTERNA DE SEGUIMIENTO 2014. Auditor/es: Jesús Díaz Ortíz (JDO)

INFORME DE ACTIVIDADES DE AUDITORÍA INTERNA DE SEGUIMIENTO 2014. Auditor/es: Jesús Díaz Ortíz (JDO) INFORME DE ACTIVIDADES DE AUDITORÍA INTERNA DE SEGUIMIENTO 2014. SERVICIO/UNIDAD SERVICIO DE ARCHIVO GENERAL FECHA: DÍA Y HORA DE REALIZACIÓN DE LA AUDITORÍA. Martes, 6 de Octubre de 2014 a las 11.00 horas

Más detalles

LA DIRECCION NACIONAL DE LA PROPIEDAD INDUSTRIAL EN EL SISTEMA DE INNOVACION

LA DIRECCION NACIONAL DE LA PROPIEDAD INDUSTRIAL EN EL SISTEMA DE INNOVACION LA DIRECCION NACIONAL DE LA PROPIEDAD INDUSTRIAL EN EL SISTEMA DE INNOVACION División Gestión Tecnológica Dirección Nacional de la Propiedad Industrial Ministerio de Industria, Energía y Minería Dirección

Más detalles

CALENDARIO 2015. Unete a la red mas numerosa de peritos informaticos www.antpji.com

CALENDARIO 2015. Unete a la red mas numerosa de peritos informaticos www.antpji.com CALENDARIO 2015 Unete a la red mas numerosa de peritos informaticos www.antpji.com Ciberseguridad Análisis de Móviles con Cellebrite. Clonación de discos duros con Tableau. Hacking Ético Iniciación al

Más detalles

INFORMÁTICA (PROC-INF-10)

INFORMÁTICA (PROC-INF-10) INFORMÁTICA (PROC-INF-10) Vigencia : 16.01.2015 Página 2 de 17 1. Objetivo PROCESO DE INFORMÁTICA Dar soporte evolutivo preventivo y correctivo, Configuración de Equipamiento Informático y redes de datos

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO XII.- DE LA INFORMACION Y PUBLICIDAD CAPITULO II.- NORMAS PARA LA CONSERVACION DE LOS ARCHIVOS

Más detalles

PREVENCIÓN DE RIESGOS LABORALES EN LOS CENTROS DE TRABAJO DE LA JUNTA DE ANDALUCÍA: APLICACIÓN SERJA

PREVENCIÓN DE RIESGOS LABORALES EN LOS CENTROS DE TRABAJO DE LA JUNTA DE ANDALUCÍA: APLICACIÓN SERJA PREVENCIÓN DE RIESGOS LABORALES EN LOS CENTROS DE TRABAJO DE LA JUNTA DE ANDALUCÍA: APLICACIÓN SERJA Juan José Serrano Jefe del Servicio de Gestión y Autorizaciones Dirección General de Seguridad y Salud

Más detalles

Guía de pasos para la implementación de Sincronet.

Guía de pasos para la implementación de Sincronet. Guía de pasos para la implementación de Sincronet. La finalidad de este documento es ofrecer una guía de pasos que faciliten la implementación del catálogo electrónico, SINCRONET. El tiempo de implementación

Más detalles

PA 08 Gestión de los documentos y

PA 08 Gestión de los documentos y CÓDIGO VERSIÓN FECHA MOTIVO MODIFICACIÓN PA 08 Inicial 01/06/2010 ELABORADO POR: REVISADO POR: APROBADO POR: Equipo Directivo de la EUCC Unidad Técnica de Calidad de la Junta de Centro UAH Firma: José

Más detalles

Desarrollo de aplicaciones para dispositivos móviles. Junio 2013 1/17

Desarrollo de aplicaciones para dispositivos móviles. Junio 2013 1/17 Trabajo Fin de Carrera (TFC) INGENIERÍA TÉCNICA DE INFORMÁTICA DE GESTIÓN Desarrollo de aplicaciones para dispositivos móviles Agentes Aplicación de Pedidos de Ventas para Tablets en Android Autor: José

Más detalles

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Psicología Jurídica y Penitenciaria (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Psicología Jurídica

Más detalles

Manejo y gestión del Campus Virtual para tareas colaborativas

Manejo y gestión del Campus Virtual para tareas colaborativas Manejo y gestión del Campus Virtual para tareas colaborativas Ejercicios prácticos Campus Virtual 1. Configuración del perfil Configura tu perfil modificando los datos de tu usuario que creas conveniente.

Más detalles

COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA"

COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA ALQUIBLA COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA" Programación Didáctica CURSO 2012/2013 Autor: Antonio Pérez Luna Objetivos Los objetivos del módulo de libre configuración

Más detalles

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004 InetSecur S.L. Gestionamos su seguridad Análisis Forense NCN 2K4 9-12 septiembre, 2004 InetSecur 2004 Índice! Respuesta a incidentes! Análisis forense! Adquisición de Datos! Herramientas! Caso práctico

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

Ejemplos de documentos y registros del Plan de APPCC

Ejemplos de documentos y registros del Plan de APPCC Ejemplos de documentos y registros del A continuación se presentan algunos modelos de documentos del y de registros derivados de su ejecución a título de ejemplo para facilitar la comprensión del principio

Más detalles

Universidad de Colima

Universidad de Colima Universidad de Colima EL SERVICIO SOCIAL CONSTITUCIONAL Y LAS NUEVAS TECNOLOGIAS Contenido Protocolo del proyecto Descripción del problema Objetivo general del proyecto Estrategia de aplicación y desarrollo

Más detalles

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad

Más detalles

Curso Superior de Perito Judicial en Tasación de Vehículos ON LINE

Curso Superior de Perito Judicial en Tasación de Vehículos ON LINE Curso Superior de Perito Judicial en Tasación de Vehículos ON LINE OBJETIVO: El objetivo del curso es iniciar a los peritos judiciales en los conocimientos sobre la tasación de los vehículos implicados,

Más detalles

La plataforma educativa Helvia.

La plataforma educativa Helvia. La plataforma educativa HELVIA Autores: Begoña Laínez Sanz, DNI: 31336591B José Javier Álvarez García, DNI: 31666085F Mª de los Ángeles Vilches Amado, DNI: 75744033L Juana María Álvarez Jiménez, DNI: 32042323B

Más detalles

Curso de Perito Judicial en Inspección y Auditoría Tributaria A DISTANCIA

Curso de Perito Judicial en Inspección y Auditoría Tributaria A DISTANCIA Curso de Perito Judicial en Inspección y Auditoría Tributaria A DISTANCIA OBJETIVOS: Conocer los ámbitos de actuación de un perito Judicial. Aportar al alumno de un modo rápido y sencillo todas aquellas

Más detalles

RESPONSABLE DE LA RESPONSABLE DE LA RESPONSABLE DE LA APROBACIÓN CNCA CNCA CNCA

RESPONSABLE DE LA RESPONSABLE DE LA RESPONSABLE DE LA APROBACIÓN CNCA CNCA CNCA Procedimiento de Confección y Entrega del Expediente de Certificación CÓDIGO 2.1.3SNCAE-PR-EXP VIGENTE 04/03/2015 DESDE N DE PAGINAS 4 VERSIÓN 3 RESPONSABLE DE LA RESPONSABLE DE LA RESPONSABLE DE LA ELABORACIÓN

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

CAPÍTULO III MARCO METODOLÓGICO. Para la elaboración de este estudio sobre el Cáncer de mama se ha

CAPÍTULO III MARCO METODOLÓGICO. Para la elaboración de este estudio sobre el Cáncer de mama se ha 76 CAPÍTULO III 76 77 CAPÍTULO III MARCO METODOLÓGICO 1. TIPO DE INVESTIGACIÓN Para la elaboración de este estudio sobre el Cáncer de mama se ha optado por utilizar el tipo de investigación descriptiva,

Más detalles

Mesa de trabajo Construcción de Bibliotecas Digitales

Mesa de trabajo Construcción de Bibliotecas Digitales Mesa de trabajo Construcción de Bibliotecas Digitales El Deposito Institucional de Documentos Digitales del Colegio de Postgraduados: COLPOS DIGITAL Dr. Angel Bravo Vinaja Colegio de Postgraduados abravo@colpos.mx

Más detalles

Experto en Video- Vigilancia, Protección de Datos y Seguridad Privada A DISTANCIA

Experto en Video- Vigilancia, Protección de Datos y Seguridad Privada A DISTANCIA Experto en Video- Vigilancia, Protección de Datos y Seguridad Privada A DISTANCIA JUSTIFICACIÓN: Es importante conocer la legislación referente a la protección de datos, seguridad y vigilancia. En la actualidad,

Más detalles

360 grados. Terminales. eliza www.eliza.es Sinbur Informática SL. Cif B-09310251 Condesa Mencía, 167 Bajos 09006 Burgos

360 grados. Terminales. eliza www.eliza.es Sinbur Informática SL. Cif B-09310251 Condesa Mencía, 167 Bajos 09006 Burgos 360 grados Para una nueva generación de usuarios, el uso de Internet es tan importante como lo fue en su día el acceso a un libro impreso. Desde que se ofrecen CDs o DVDs no han parado de aumentar las

Más detalles

Son funciones de la Unidad de Archivo las que a continuación se describen:

Son funciones de la Unidad de Archivo las que a continuación se describen: Son funciones de la Unidad de Archivo las que a continuación se describen: 1. Guardar y custodiar los documentos propios de la Secretaría de Relaciones Exteriores, sus direcciones y unidades, con el fin

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

MF0974_1: Tratamiento de datos, textos y documentación

MF0974_1: Tratamiento de datos, textos y documentación MF0974_1: Tratamiento de datos, textos y documentación Objetivos Objetivos Generales Adquirir los conocimientos y habilidades necesarias para utilizar las funciones básicas del procesador de texto en documentos

Más detalles

Incidencias: Todas las incidencias que ocurrirán durante el apadrinamiento de un niño se deben registrar para poder buscar soluciones.

Incidencias: Todas las incidencias que ocurrirán durante el apadrinamiento de un niño se deben registrar para poder buscar soluciones. Apadrinamiento ONG Estudio preliminar: Se desea diseñar una aplicación para la gestión de los apadrinamientos de una asociación ONG. Para ello el sistema proporcionara una interfaz al usuario para poder

Más detalles

Dirigido a profesionales de la investigación del delito criminal como:

Dirigido a profesionales de la investigación del delito criminal como: PERITO JUDICIAL EN INVESTIGACIÓN CRIMINAL DURACIÓN: 900 horas METODOLOGÍA: A DISTANCIA Y ONLINE PRESENTACIÓN Dirigido a profesionales de la investigación del delito criminal como: Médicos, psicólogos y

Más detalles

Curso de implantación 2009/2010

Curso de implantación 2009/2010 Denominación del Título Grado en Ingeniería Mecánica Universidad solicitante Universidad Nacional de Educación a Distancia Rama de Conocimiento Ingeniería y Arquitectura Curso de implantación 2009/2010

Más detalles

CONFIGURACIONES DE ALTA DISPONIBILIDAD

CONFIGURACIONES DE ALTA DISPONIBILIDAD Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD

Más detalles

Carrera: IFM - 0405 3-2-8. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Carrera: IFM - 0405 3-2-8. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Auditoria informática Licenciatura en Informática IFM - 0405 3-2-8 2.- HISTORIA

Más detalles

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. Editado por el Departamento de Publicaciones del IE. María de Molina 13, 28006 Madrid, España. ahora: RESPONSABLE DE SEGURIDAD

Más detalles

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

3.2 Utiliza las TIC para mantener una orientación y desempeño profesional que refleje el esfuerzo por hacer sus tareas con eficiencia y calidad

3.2 Utiliza las TIC para mantener una orientación y desempeño profesional que refleje el esfuerzo por hacer sus tareas con eficiencia y calidad Dimensión Gestión. 3 Utiliza las TIC para gestionar de manera eficiente su trabajo como docente, en el área administrativa, en la gestión de proyectos de innovación pedagógica y apoyando la gestión del

Más detalles

Introducción a Protégé

Introducción a Protégé FACULTAD DE INFORMÁTICA LICENCIATURA EN DOCUMENTACIÓN SISTEMAS DE REPRESENTACIÓN Y PROCESAMIENTO AUTOMÁTICO DEL CONOCIMIENTO Práctica 1 1ª Parte Introducción a Protégé Febrero 2003 1. Objetivo La presente

Más detalles

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Ingeniería es Sistemas Computacionales Clave de la asignatura: ISQ-1301 (Créditos) SATCA 1 1-2 - 3 2.- PRESENTACIÓN

Más detalles