Laboratorio Informático Forense

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Laboratorio Informático Forense"

Transcripción

1 Laboratorio Informático Forense Rafael Trinidad Debón Delegado de Valencia Asociación Nacional de Tasadores y Peritos Judiciales Informáticos.

2 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

3 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

4 Qué es un Laboratorio? Lugar dotado de los medios necesarios para realizar investigaciones, experimentos, prácticas y trabajos de carácter científico. Equipado con instrumentos de medida específicos para cada área.

5 Y un Laboratorio Informático Forense? Forense: Emplazamiento donde a partir de unas pruebas se identifica, analiza y se presentan datos válidos dentro de un proceso legal. Informático: Especialmente equipado para el tratamiento y recuperación de evidencias digitales.

6 Para qué sirve un Laboratorio? Realizar análisis científico de la evidencia digital mediante un conjunto de recursos destinados a tal fin: Conjunto de recursos. Los resultados deben poder ser repetibles, mesurables e irrefutables.

7 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

8 Equipamiento necesario (I) Acceso a Internet y Red de área local. Ventajas: Labores de documentación. Respaldo de información en cloud. Respaldo de información en local. Observatorio de novedades del trabajo.

9 Equipamiento necesario (II) Computadores (entre 2 y N) Se recomienda uno por cada SO de los principales (Windows, Linux, MacOs) Soportes para constancias digitales Herramientas básicas de mantenimiento de equipos Etiquetas y rotulador

10 Equipamiento necesario (III) Docking station Gestor de tareas Cámara de vacío Materiales profilácticos

11 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

12 Aplicaciones necesarias (I) FOCA Forense. The Sleuth Kit & Autopsy. Gratuito. BackTrack. Gratuito. Comando DD (Linux).

13 Aplicaciones necesarias (II) Stellar Phoenix. De pago Recuva. Gratuito RStudio. Modo Demo Ontrack Eraser. Gratuito

14 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

15 Constancia de los procedimientos realizados Grabación en soportes digitales. Etiquetado e inventariado. Notas Cadena de custodia

16 Documentación del proceso Protocolos de actuación rápida para casos tipo. No trabajar con los originales directamente. Sistema de catalogación y clasificación de las pruebas. Sistema de copia respaldada de evidencias digitales.

17 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

18 Informe preliminar Documento sobre el que se apoyará el dictamen oficial del perito. Elaboración del informe preliminar por escrito donde se detalle de forma clara y directa el procedimiento. Evidencias digitales y su catalogación Mantenimiento de copias tanto en formato físico como digital.

19 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

20 Visado y dictamen oficial Opinión técnica y experta. Redactada de forma sencilla y clara. Conclusiones: Resumen final de lo expuesto. Entrega de la copia de las evidencias digitales. Fechado y firmado. Visado: Revisión por parte de la Asociación de la peritación realizada y cuño oficial.

21 Ruegos y preguntas

22 Agradecimientos María José Castro - Subdirectora ETSINF. Ángel Bahamontes - Presidente ANTPJI. Andrés Villar - Perito de la Delegación Valencia ANTPJI. A mi familia - En especial a mi mujer e hija.

23 Gracias por vuestra atención

CURSO DE PERITO INFORMATICO FORENSE

CURSO DE PERITO INFORMATICO FORENSE CURSO DE PERITO INFORMATICO FORENSE PROGRAMA Sábado 21 de Abril 09.30 h RECEPCION DE ASISTENTES Y ENTREGA DE CREDENCIALES Entrega de credenciales y material a los asistentes (Cuaderno de notas, bolígrafo,

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

CURSO BASICO PERITO INFORMATICO FORENSE

CURSO BASICO PERITO INFORMATICO FORENSE CURSO BASICO PERITO INFORMATICO FORENSE Muchas entidades públicas y privadas e incluso la Administración de Justicia, se van dando cuenta de que la tecnología es una parte cada vez más importante de nuestra

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

CALENDARIO 2015. Unete a la red mas numerosa de peritos informaticos www.antpji.com

CALENDARIO 2015. Unete a la red mas numerosa de peritos informaticos www.antpji.com CALENDARIO 2015 Unete a la red mas numerosa de peritos informaticos www.antpji.com Ciberseguridad Análisis de Móviles con Cellebrite. Clonación de discos duros con Tableau. Hacking Ético Iniciación al

Más detalles

Análisis Forense con Autopsy 2 Webinar Gratuito

Análisis Forense con Autopsy 2 Webinar Gratuito Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves

Más detalles

Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03

Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 95.1 BG MDN - R002-03 Ley 906 de 2004 Ley 1453 de 2011 ARTÍCULO 53. RECUPERACIÓN DE PRODUCTO DE LA TRANSMISIÓN DE

Más detalles

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable

Más detalles

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que

Más detalles

Di Iorio, Ana y Constanzo, Bruno

Di Iorio, Ana y Constanzo, Bruno INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

Webinar Gratuito Informática Forense

Webinar Gratuito Informática Forense Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto

Más detalles

Recuperación de ficheros borrados, a través del análisis forense de discos

Recuperación de ficheros borrados, a través del análisis forense de discos Recuperación de ficheros borrados, a través del análisis forense de discos José Carlos Sancho Núñez Cátedra INSA-UEx Seguridad y Auditoría de Sistemas Software" https://cybercamp.es Quién soy? José Carlos

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO*

Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO* Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO* Barcelona, 3 de Abril de 2013 1 PERITAJE INFORMÁTICO Y TECNOLÓGICO * PROFESIÓN CON FUTURO * Asociación

Más detalles

FICHA INFORMATIVA PROGRAMACIÓN DIDÁCTICA CICLOS FORMATIVOS CURSO 2014 / 2015

FICHA INFORMATIVA PROGRAMACIÓN DIDÁCTICA CICLOS FORMATIVOS CURSO 2014 / 2015 FICHA INFORMATIVA PROGRAMACIÓN DIDÁCTICA CICLOS FORMATIVOS CURSO 2014 / 2015 MÓDULO: Medios Informáticos. GRUPO: 1º. CICLO FORMATIVO: C.F.G.M. Asistencia al producto gráfico impreso. DEPARTAMENTO: Comunicación

Más detalles

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004 InetSecur S.L. Gestionamos su seguridad Análisis Forense NCN 2K4 9-12 septiembre, 2004 InetSecur 2004 Índice! Respuesta a incidentes! Análisis forense! Adquisición de Datos! Herramientas! Caso práctico

Más detalles

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta Ing. Ana Di Iorio Junio 2014 I Congreso Argentino de Informática Forense AGENDA El contexto El proyecto

Más detalles

Crónica de las I Jornadas de Derecho Informático y Ciberseguridad en Baleares

Crónica de las I Jornadas de Derecho Informático y Ciberseguridad en Baleares Crónica de las I Jornadas de Derecho Informático y Ciberseguridad en Baleares Si la semana pasada estábamos en las Palmas de Gran Canaria, en las Jornadas que organizo nuestro delgado D. Rodrigo Samuel

Más detalles

LazaRus. Somos expertos en la implantación de servicios en grandes colectivos. Damos servicio a más de 10 M de usuarios

LazaRus. Somos expertos en la implantación de servicios en grandes colectivos. Damos servicio a más de 10 M de usuarios LazaRus Somos expertos en la implantación de servicios en grandes colectivos Damos servicio a más de 10 M de usuarios Disponemos del laboratorio más grande de Europa Prestamos servicios en 22 países europeos

Más detalles

Informática Forense: Recuperación de la Evidencia Digital

Informática Forense: Recuperación de la Evidencia Digital Informática Forense: Recuperación de la Evidencia Digital Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Índice Qué

Más detalles

PRESENTACIÓN SOS LOGÍSTICA

PRESENTACIÓN SOS LOGÍSTICA Somos una empresa que ofrece múltiples servicios para el área logística de su empresa, a continuación presentamos algunos: Inventarios En S.O.S Logística somos expertos en toma de Inventarios, contamos

Más detalles

Nombre del Servidor Público: 1.- Conoce la página de la Dirección General de Tecnologías de la Información (DGTI)?

Nombre del Servidor Público: 1.- Conoce la página de la Dirección General de Tecnologías de la Información (DGTI)? Nombre del Servidor Público: Seguridad Informática. Cuestionario. 1.- Conoce la página de la Dirección General de Tecnologías de la Información (DGTI)? 2.- Conoce la Guía de Seguridad Informática publicada

Más detalles

Campaña Renta 2013. Entidades Colaboradoras. Novedades Presentaciones Electrónicas por Internet

Campaña Renta 2013. Entidades Colaboradoras. Novedades Presentaciones Electrónicas por Internet Campaña Renta 2013 Entidades Colaboradoras Novedades Presentaciones Electrónicas por Internet Madrid febrero 2014 Departamento de Informática Tributaria 1 Principales novedades Renta 2013 PIN24H Supresión

Más detalles

Reto de RedIRIS de Análisis Forense

Reto de RedIRIS de Análisis Forense Reto de RedIRIS de Análisis Forense Omar Walid Llorente Mayo de 2004 Introducción Qué es el análisis forense? Qué es un reto de análisis forense? Quién lo organiza? RedIRIS PED: http://www.rediris.es/cert/ped/reto/

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO 180 horas online

PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO 180 horas online 180 horas online Justificación Como continuación a nuestro primer curso básico sobre peritaje social al que denominamos Profesionales del Trabajo Social y su labor como peritos y, con el fin de seguir

Más detalles

Protocolo de Actuación para Pericias Informáticas

Protocolo de Actuación para Pericias Informáticas Protocolo de Actuación para Pericias Informáticas Contenidos 1. Objetivos 2. Procedimiento interno para pericias informáticas a. Descripción general de servicios de informática forense b. Del procedimiento

Más detalles

Psicóloga jurídica y forense.

Psicóloga jurídica y forense. Psicóloga jurídica y forense. Servicio de valoración, evaluación y asesoramiento psicológico. Elaboración de peritajes psicológicos. Índice Presentación. Qué es la Psicología Jurídica?. El psicólogo como

Más detalles

Recuperación de Archivos. PROFESOR: Maicol Angel Lezama Quintana

Recuperación de Archivos. PROFESOR: Maicol Angel Lezama Quintana Recuperación de Archivos PROFESOR: Maicol Angel Lezama Quintana Vamos a aprender a recuperar datos perdidos: Por accidente Infección de virus Fallo general del sistema Problema grave con el disco duro

Más detalles

ARCHIVO GENERAL DE LA NACIÓN

ARCHIVO GENERAL DE LA NACIÓN ARCHIVO GENERAL DE LA NACIÓN INTRODUCCIÓN A LA ORGANIZACIÓN DE ARCHIVOS Instructor: Francisco O. Acevedo Gutiérrez ARCHIVO HISTÓRICO ARCHIVO HISTÓRICO Unidad responsable de organizar, describir, administrar

Más detalles

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS 1. OBJETIVO Establecer las normas y procedimientos que garanticen la ejecución y control de las copias de seguridad de los datos procesados a través de los sistemas de información. 2. ALCANCE Estas normas

Más detalles

Cátedra UDIMA ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com info@catedraantpji.com Teléfono: 91 469 76 44

Cátedra UDIMA ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com info@catedraantpji.com Teléfono: 91 469 76 44 Cátedra UDIMA ANTPJI Seguridad Informática Forense y Delitos Informáticos Teléfono: 91 469 76 44 Tabla de contenido Cartel 3 Curso de informática forense y delitos informáticos para miembros de CYFS 4

Más detalles

PROPUESTA DE EXHUMACIÓN DE RESTOS MORTUARIOS PAR LAS ASOCIACIONES DE SOS-BEBÉS-ROBADOS

PROPUESTA DE EXHUMACIÓN DE RESTOS MORTUARIOS PAR LAS ASOCIACIONES DE SOS-BEBÉS-ROBADOS LLEIDA, a 21 de junio 2011 PROPUESTA DE EXHUMACIÓN DE RESTOS MORTUARIOS PAR LAS ASOCIACIONES DE SOS-BEBÉS-ROBADOS NEODIAGNOSTICA S.L., siguiendo su política de máxima transparencia e intentando dar la

Más detalles

Listado de Características

Listado de Características Es un software integral diseñado exclusivamente para Farmacias. Por más de 11 años, Farmacias en varios paises de latinoamérica han implementado el software que les ha ayudado a mejorar sus procesos de

Más detalles

Curriculum vitae Alejandro Maestre Gasteazi. Actualizado 03/11/2015

Curriculum vitae Alejandro Maestre Gasteazi. Actualizado 03/11/2015 Curriculum vitae Alejandro Maestre Gasteazi. Actualizado 03/11/2015 ALEJANDRO MAESTRE GASTEAZI Lugar y fecha de nacimiento: Murcia, 27 de agosto de 1979 Contacto: +34 660 562 413; Correo-e: alejandro.maestre@antpji.com

Más detalles

MANUAL DE PROCEDIMIENTOS DEL SERVICIO MÉDICO FORENSE

MANUAL DE PROCEDIMIENTOS DEL SERVICIO MÉDICO FORENSE TRIBUNAL SUPERIOR DE JUSTICIA DEL CONSEJO DE LA JUDICATURA DEL DIRECCIÓN EJECUTIVA DE PLANEACIÓN MANUAL DE PROCEDIMIENTOS MANUAL DE PROCEDIMIENTOS DEL SERVICIO MÉDICO FORENSE FEBRERO 2010 TRIBUNAL SUPERIOR

Más detalles

INFORME DE ACTIVIDADES DE AUDITORÍA INTERNA DE SEGUIMIENTO 2014. Auditor/es: Jesús Díaz Ortíz (JDO)

INFORME DE ACTIVIDADES DE AUDITORÍA INTERNA DE SEGUIMIENTO 2014. Auditor/es: Jesús Díaz Ortíz (JDO) INFORME DE ACTIVIDADES DE AUDITORÍA INTERNA DE SEGUIMIENTO 2014. SERVICIO/UNIDAD SERVICIO DE ARCHIVO GENERAL FECHA: DÍA Y HORA DE REALIZACIÓN DE LA AUDITORÍA. Martes, 6 de Octubre de 2014 a las 11.00 horas

Más detalles

FUNDAMENTOS DE PROGRAMACION CON C#

FUNDAMENTOS DE PROGRAMACION CON C# Capítulo 1 FUNDAMENTOS DE PROGRAMACION CON C# El lenguaje C# C# (léase, en inglés C sharp, y en español C almohadilla) es un lenguaje de programación que permite el desarrollo de aplicaciones para Internet,

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02 BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. BPO de procesos de gestión documental 2 Qué Hacemos Consultoría y Gestión Documental - WORKFLOW Digitalización - Captura

Más detalles

ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA

ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA La Universidad Pública de Navarra precisa una política de gestión de documentos

Más detalles

Estación de Conexión Duplicador Autónomo USB 3.0 de Discos Duros HDD SATA 2,5" 3,5" - Docking Station

Estación de Conexión Duplicador Autónomo USB 3.0 de Discos Duros HDD SATA 2,5 3,5 - Docking Station Estación de Conexión Duplicador Autónomo USB 3.0 de Discos Duros HDD SATA 2,5" 3,5" - Docking Station StarTech ID: SATDOCK2REU3 La estación de borrado y duplicación independiente USB 3.0, modelo SATDOCK2REU3,

Más detalles

Taller de Capacitación para Respaldo de Información. Departamento de Monitoreo a Programas

Taller de Capacitación para Respaldo de Información. Departamento de Monitoreo a Programas Taller de Capacitación para Respaldo de Información Departamento de Monitoreo a Programas Temario Principios de Administración de la información digital del CeNSIA Disposiciones generales de manejo de

Más detalles

ACTUACIÓN MÉDICO FORENSE Y DE POLICÍA CIENTÍFICA EN GRANDES CATÁSTROFES. La Antigua Junio 2015

ACTUACIÓN MÉDICO FORENSE Y DE POLICÍA CIENTÍFICA EN GRANDES CATÁSTROFES. La Antigua Junio 2015 ACTUACIÓN MÉDICO FORENSE Y DE POLICÍA CIENTÍFICA EN GRANDES CATÁSTROFES La Antigua Junio 2015 1 ESQUEMA DE LA COMUNICACIÓN Introducción : Catástrofe Situación inicial Protocolo de Actuación MF y de PC

Más detalles

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Contacto: Online Interactiva Video conferencias Video tutorías Distancia Presencial Semi presencial

Contacto: Online Interactiva Video conferencias Video tutorías Distancia Presencial Semi presencial CURSOS DE EMPRESA: Habilidades Directivas * Subvencionado por Acripes, Asociación de Criminalistas Forenses y Peritos Judiciales e Investigadores de Siniestros - www.acripes.org Sistema de Formación: Online

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

Los recursos que, por servir de medio directo o indirecto para acceder al Fichero, deberán ser controlados por esta normativa son:

Los recursos que, por servir de medio directo o indirecto para acceder al Fichero, deberán ser controlados por esta normativa son: 1. Objeto del documento IdecNet S.A. es una empresa que en virtud de las licencias y autorizaciones otorgadas por los diferentes organismos competentes, presta servicios de alojamiento de datos con el

Más detalles

Cátedra UDIMA ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com info@catedraantpji.com Teléfono: 91 469 76 44

Cátedra UDIMA ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com info@catedraantpji.com Teléfono: 91 469 76 44 Presentación La Ciberseguridad es el tema prioritario en agendas de empresas, profesionales y del propio gobierno; la demanda de profesionales capacitados en este área se ha disparado considerablemente,

Más detalles

Presentación de Servicios.

Presentación de Servicios. Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

CAPITULO III A. GENERALIDADES

CAPITULO III A. GENERALIDADES CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA

Más detalles

INCURRIR EN UN DELITO POR ENCARGO DEL CLIENTE : LAS PRUEBAS JUDICIALES TIC

INCURRIR EN UN DELITO POR ENCARGO DEL CLIENTE : LAS PRUEBAS JUDICIALES TIC Mesa Redonda Sobre el Peritaje Informático o Tecnológico, sus Implicaciones INCURRIR EN UN DELITO POR ENCARGO DEL CLIENTE : LAS PRUEBAS JUDICIALES TIC Granollers, 7 de Febrero de 2013 1 Los Ponentes de

Más detalles

Desarrollo de un aplicativo S.I.G. para la gestión de la secuencia estratigráfica de una intervención arqueológica.

Desarrollo de un aplicativo S.I.G. para la gestión de la secuencia estratigráfica de una intervención arqueológica. SISTEMA DE INFORMACIÓN GEOGRÁFICO-ARQUEOLÓGICO. Desarrollo de un aplicativo S.I.G. para la gestión de la secuencia estratigráfica de una intervención arqueológica. Pablo del Fresno Bernal Sistema de Información

Más detalles

SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES

SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES La seguridad de saber que los datos e informaciones de tus clientes están correctamente protegidos y gestionados. ARANZADI

Más detalles

MF0974_1: Tratamiento de datos, textos y documentación

MF0974_1: Tratamiento de datos, textos y documentación MF0974_1: Tratamiento de datos, textos y documentación Objetivos Objetivos Generales Adquirir los conocimientos y habilidades necesarias para utilizar las funciones básicas del procesador de texto en documentos

Más detalles

GRADO 6. Pueden utilizar los cuadernos que hayan quedado empezados

GRADO 6. Pueden utilizar los cuadernos que hayan quedado empezados GRADO 6 En la Primera dará la información según el nivel competentes GRADO 7 dará la GRADO 8 dará la GRADO 9 Calculadora científica dará la GRADO 10 Calculadora científica dará la GRADO 11 Calculadora

Más detalles

PROCEDIMIENTO DE GESTIÓN DE ACTIVOS DE INFORMACIÓN

PROCEDIMIENTO DE GESTIÓN DE ACTIVOS DE INFORMACIÓN REPÚBLICA DE CHILE MINISTERIO DE EDUCACIÓN PROCEDIMIENTO DE GESTIÓN DE ACTIVOS DE INFORMACIÓN Noviembre 2012 Página : 2/11 FIRMA DE LOS RESPONSABLES ELABORADO POR Paola Fuentes A. Jefe de Proyecto, Área

Más detalles

Perito Judicial en Control de Plagas (Titulación Oficial)

Perito Judicial en Control de Plagas (Titulación Oficial) Perito Judicial en Control de Plagas (Titulación Oficial) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Control de Plagas (Titulación Oficial) Perito Judicial en Control de Plagas

Más detalles

Política de Gestión de Documentos Electrónicos del Ministerio de Educación, Cultura y Deporte (MECD). Guía de Preguntas Frecuentes (FAQ).

Política de Gestión de Documentos Electrónicos del Ministerio de Educación, Cultura y Deporte (MECD). Guía de Preguntas Frecuentes (FAQ). Política de Gestión de Documentos Electrónicos del Ministerio de Educación, Cultura y Deporte (MECD). Guía de Preguntas Frecuentes (FAQ). 1 Motivación de la Política Qué es una Política de Gestión de Documentos

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

CENTRO DE INVESTIGACION CIENTIFICA DE YUCATÁN, A.C. Manual de Normas y Procedimientos para la Administración y Control de Bienes Muebles Patrimoniales

CENTRO DE INVESTIGACION CIENTIFICA DE YUCATÁN, A.C. Manual de Normas y Procedimientos para la Administración y Control de Bienes Muebles Patrimoniales CENTRO DE INVESTIGACION CIENTIFICA DE YUCATÁN, A.C. Manual de Normas y Procedimientos para la Administración y Control de Bienes Muebles Patrimoniales CAPITULO I Clasificación de los Bienes Muebles ARTÍCULO

Más detalles

Los trabajos a realizar, lo serán para la Agencia Tributaria en todo el territorio del Estado.

Los trabajos a realizar, lo serán para la Agencia Tributaria en todo el territorio del Estado. PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE APOYO A LOS SERVICIOS TECNICOS DE LA AGENCIA TRIBUTARIA PARA LA REALIZACIÓN O EMISION DE TASACIONES EN EL AMBITO DE SUS COMPETENCIAS.

Más detalles

Webinar Gratuito Nmap

Webinar Gratuito Nmap Webinar Gratuito Nmap V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Sábado 25 de Octubre del

Más detalles

SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO ACORDADA Nº 5/2014

SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO ACORDADA Nº 5/2014 SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO ACORDADA Nº 5/2014 En la ciudad de Viedma, Provincia de Río Negro, a los 30 días del mes de abril del año dos mil catorce, reunidos en Acuerdo

Más detalles

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad GCIC grupo valora Servicios tecnológicos de copias de seguridad SERVICIO BYTE PASS Servicio gestionado que permite a las empresas asegurar su continuidad y minimizar el tiempo dedicado a la supervisión

Más detalles

CURSO DE INICIACIÓN AL PERITAJE JUDICIAL

CURSO DE INICIACIÓN AL PERITAJE JUDICIAL CURSO DE INICIACIÓN AL PERITAJE JUDICIAL Dirigido a todos aquellos profesionales de distintas oficios que pretendan ser Peritos y realizar informes para los Tribunales o para particulares y empresas. Te

Más detalles

T7 E-LEARNING y B-LEARNING

T7 E-LEARNING y B-LEARNING LECTURAS OBLIGATORIAS Pérez, A. (2006). Internet aplicado a la educación: aspectos técnicos y comunicativos. Las plataformas. En Cabero, J. (2006). Nuevos tecnologías aplicadas a la educación. Madrid.

Más detalles

PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO. 180 horas

PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO. 180 horas CURSO: PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO 180 horas SEMIPRESENCIAL DEL 16 DE NOVIEMBRE DE 2015 AL 9 DE ABRIL DE 2016-1 - 1. JUSTIFICACIÓN Como continuación a nuestro primer curso básico

Más detalles

SECRETARÍA DE EDUCACIÓN Y CULTURA SUBDIRECCIÓN DE ACTIVOS FIJOS GUÍA RÁPIDA

SECRETARÍA DE EDUCACIÓN Y CULTURA SUBDIRECCIÓN DE ACTIVOS FIJOS GUÍA RÁPIDA SECRETARÍA DE EDUCACIÓN Y CULTURA SUBDIRECCIÓN DE ACTIVOS FIJOS GUÍA RÁPIDA PARA EL CONTROL DE INVENTARIOS DE BIENES MUEBLES EN PLANTELES DE EDUCACIÓN BÁSICA SECRETARÍA DE EDUCACIÓN Y CULTURA SUBDIRECCIÓN

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ NÚCLEO BÁSICO N 2: INTRODUCCIÓN A LA INFORMÁTICA SESIÓN DE APRENDIZAJE N 2.2: EL COMPUTADOR Y SUS PARTES. COMPETENCIA: Reconozco que el computador es un artefacto

Más detalles

REGLAMENTO REGULADOR DE LOS PROCEDIMIENTOS DE LA COMISIÓN DE CONVENIOS COLECTIVOS

REGLAMENTO REGULADOR DE LOS PROCEDIMIENTOS DE LA COMISIÓN DE CONVENIOS COLECTIVOS REGLAMENTO REGULADOR DE LOS PROCEDIMIENTOS DE LA COMISIÓN DE CONVENIOS COLECTIVOS Reglamento regulador de los procedimientos de articulación de la estructura negocial, de consulta sobre el ámbito funcional

Más detalles

Universidad Nacional del Santa E.A.P. DE INGENIERIA DE SISTEMAS E INFORMATICA INSTALACIÓN E INTERFAZ GRÁFICA DE LA HERRAMIENTA DE PROGRAMACIÓN

Universidad Nacional del Santa E.A.P. DE INGENIERIA DE SISTEMAS E INFORMATICA INSTALACIÓN E INTERFAZ GRÁFICA DE LA HERRAMIENTA DE PROGRAMACIÓN Universidad Nacional del Santa FACULTAD DE INGENIERIA E.A.P. DE INGENIERIA DE SISTEMAS E INFORMATICA INSTALACIÓN E INTERFAZ GRÁFICA DE LA HERRAMIENTA DE PROGRAMACIÓN NETBEANS 7.0 1 INSTALACION DEL NETBEANS

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando

Más detalles

MACROPROCESO GESTION TECNOLÓGICA GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO

MACROPROCESO GESTION TECNOLÓGICA GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO Versión 2.0 página 1 de 7 1. OBJETIVO Esta guía describe la forma en la cual deben manipularse dichos medios (Computadores, CD, DVD, Memoria, Discos Duros, Cintas) toda vez que la información contenida

Más detalles

Perito Judicial en Montaje y Reparación de Equipos Informáticos (Titulación Oficial)

Perito Judicial en Montaje y Reparación de Equipos Informáticos (Titulación Oficial) Perito Judicial en Montaje y Reparación de Equipos Informáticos (Titulación Oficial) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Montaje y Reparación de Equipos Informáticos

Más detalles

Caja Carcasa de Aluminio USB 3.0 de Disco Duro HDD SATA 3 III 6Gbps de 2,5 Pulgadas Externo con UASP

Caja Carcasa de Aluminio USB 3.0 de Disco Duro HDD SATA 3 III 6Gbps de 2,5 Pulgadas Externo con UASP Caja Carcasa de Aluminio USB 3.0 de Disco Duro HDD SATA 3 III 6Gbps de 2,5 Pulgadas Externo con UASP StarTech ID: S2510BMU33 La caja de disco duro USB 3.0 con UASP, modelo S2510BMU33, le permite conectar

Más detalles

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DE JUSTICIA

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DE JUSTICIA Núm. 304 Viernes 18 de diciembre de 2009 Sec. III. Pág. 106772 III. OTRAS DISPOSICIONES MINISTERIO DE JUSTICIA 20313 Orden JUS/3403/2009, de 17 de noviembre, por la que se aprueba la relación de puestos

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

HISTORIA CLINICA DIGITAL (HCD)

HISTORIA CLINICA DIGITAL (HCD) HISTORIA CLINICA DIGITAL (HCD) DESCRIPCIÓN OBJETIVO La Agencia Pública Empresarial Sanitaria Hospital del Poniente (ASP) ha desarrollado durante cuatro años una Historia Clínica Digital (Plataforma Clínica)

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Desarrollo de aplicaciones para dispositivos móviles. Junio 2013 1/17

Desarrollo de aplicaciones para dispositivos móviles. Junio 2013 1/17 Trabajo Fin de Carrera (TFC) INGENIERÍA TÉCNICA DE INFORMÁTICA DE GESTIÓN Desarrollo de aplicaciones para dispositivos móviles Agentes Aplicación de Pedidos de Ventas para Tablets en Android Autor: José

Más detalles

BASE DE DATOS ANTE MORTEM/ POST MORTEM HERRAMIENTA INFORMÁTICA PARA LA GESTIÓN DE DATOS FORENSES FOLLETO

BASE DE DATOS ANTE MORTEM/ POST MORTEM HERRAMIENTA INFORMÁTICA PARA LA GESTIÓN DE DATOS FORENSES FOLLETO BASE DE DATOS ANTE MORTEM/ POST MORTEM HERRAMIENTA INFORMÁTICA PARA LA GESTIÓN DE DATOS FORENSES FOLLETO INTRODUCCIÓN El Comité Internacional de la Cruz Roja (CICR) es una organización humanitaria neutral,

Más detalles

Gestión y Conservación del Correo Electrónico en las Universidades Españolas

Gestión y Conservación del Correo Electrónico en las Universidades Españolas Propuesta de Recomendaciones para la Gestión y Conservación del Correo Electrónico en las Universidades Españolas Grupo de Trabajo de Documentos Electrónicos Objetivo de este estudio? Establecimiento de

Más detalles

Gabinete de Disco Duro SATA III de 2.5" USB 3.0 UASP Carcasa de Aluminio con soporte para HDD de 12.5mm

Gabinete de Disco Duro SATA III de 2.5 USB 3.0 UASP Carcasa de Aluminio con soporte para HDD de 12.5mm Gabinete de Disco Duro SATA III de 2.5" USB 3.0 UASP Carcasa de Aluminio con soporte para HDD de 12.5mm StarTech ID: S2510SM12U33 El gabinete de disco duro USB 3.0 a SATA S2510SM12U33 con UASP le permite

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas

Más detalles

PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO INDUSTRIAL

PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO INDUSTRIAL PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO INDUSTRIAL HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Informática 2. Competencias Gestionar las

Más detalles

Ofrece garantía por 2 años y soporte técnico gratuito de por vida con el respaldo de StarTech.com.

Ofrece garantía por 2 años y soporte técnico gratuito de por vida con el respaldo de StarTech.com. Base Dock USB 3.0 esata para Discos Duros HDD SATA de 2.5 y 3.5 Pulgadas StarTech ID: SATDOCKU3E El Docking Station para Disco Duro USB 3.0/eSATA a SATA, SATDOCKU3E ofrece un acceso fácil y rápido a un

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

RELACION DE PUESTOS DE TRABAJO, FUNCIONES Y REQUISITOS TELEVISON AUTONOMICA DE ARAGON

RELACION DE PUESTOS DE TRABAJO, FUNCIONES Y REQUISITOS TELEVISON AUTONOMICA DE ARAGON RELACION DE PUESTOS DE TRABAJO, FUNCIONES Y REQUISITOS TELEVISON AUTONOMICA DE ARAGON PUESTO ADMINISTRADOR DE SISTEMAS Es el responsable máximo de que el vídeo y el audio digital se encuentren disponibles

Más detalles