Laboratorio Informático Forense
|
|
- Gerardo Zúñiga Moya
- hace 8 años
- Vistas:
Transcripción
1 Laboratorio Informático Forense Rafael Trinidad Debón Delegado de Valencia Asociación Nacional de Tasadores y Peritos Judiciales Informáticos.
2 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial
3 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial
4 Qué es un Laboratorio? Lugar dotado de los medios necesarios para realizar investigaciones, experimentos, prácticas y trabajos de carácter científico. Equipado con instrumentos de medida específicos para cada área.
5 Y un Laboratorio Informático Forense? Forense: Emplazamiento donde a partir de unas pruebas se identifica, analiza y se presentan datos válidos dentro de un proceso legal. Informático: Especialmente equipado para el tratamiento y recuperación de evidencias digitales.
6 Para qué sirve un Laboratorio? Realizar análisis científico de la evidencia digital mediante un conjunto de recursos destinados a tal fin: Conjunto de recursos. Los resultados deben poder ser repetibles, mesurables e irrefutables.
7 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial
8 Equipamiento necesario (I) Acceso a Internet y Red de área local. Ventajas: Labores de documentación. Respaldo de información en cloud. Respaldo de información en local. Observatorio de novedades del trabajo.
9 Equipamiento necesario (II) Computadores (entre 2 y N) Se recomienda uno por cada SO de los principales (Windows, Linux, MacOs) Soportes para constancias digitales Herramientas básicas de mantenimiento de equipos Etiquetas y rotulador
10 Equipamiento necesario (III) Docking station Gestor de tareas Cámara de vacío Materiales profilácticos
11 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial
12 Aplicaciones necesarias (I) FOCA Forense. The Sleuth Kit & Autopsy. Gratuito. BackTrack. Gratuito. Comando DD (Linux).
13 Aplicaciones necesarias (II) Stellar Phoenix. De pago Recuva. Gratuito RStudio. Modo Demo Ontrack Eraser. Gratuito
14 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial
15 Constancia de los procedimientos realizados Grabación en soportes digitales. Etiquetado e inventariado. Notas Cadena de custodia
16 Documentación del proceso Protocolos de actuación rápida para casos tipo. No trabajar con los originales directamente. Sistema de catalogación y clasificación de las pruebas. Sistema de copia respaldada de evidencias digitales.
17 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial
18 Informe preliminar Documento sobre el que se apoyará el dictamen oficial del perito. Elaboración del informe preliminar por escrito donde se detalle de forma clara y directa el procedimiento. Evidencias digitales y su catalogación Mantenimiento de copias tanto en formato físico como digital.
19 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial
20 Visado y dictamen oficial Opinión técnica y experta. Redactada de forma sencilla y clara. Conclusiones: Resumen final de lo expuesto. Entrega de la copia de las evidencias digitales. Fechado y firmado. Visado: Revisión por parte de la Asociación de la peritación realizada y cuño oficial.
21 Ruegos y preguntas
22 Agradecimientos María José Castro - Subdirectora ETSINF. Ángel Bahamontes - Presidente ANTPJI. Andrés Villar - Perito de la Delegación Valencia ANTPJI. A mi familia - En especial a mi mujer e hija.
23 Gracias por vuestra atención
Informática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
Más detallesINFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial
INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesCURSO DE PERITO INFORMATICO FORENSE
CURSO DE PERITO INFORMATICO FORENSE PROGRAMA Sábado 21 de Abril 09.30 h RECEPCION DE ASISTENTES Y ENTREGA DE CREDENCIALES Entrega de credenciales y material a los asistentes (Cuaderno de notas, bolígrafo,
Más detallesPERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO. 180 horas
CURSO: PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO 180 horas SEMIPRESENCIAL DEL 16 DE NOVIEMBRE DE 2015 AL 9 DE ABRIL DE 2016-1 - 1. JUSTIFICACIÓN Como continuación a nuestro primer curso básico
Más detallesAnálisis Forense con Autopsy 2 Webinar Gratuito
Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves
Más detallesDiplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesINFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co
INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que
Más detallesFICHA INFORMATIVA PROGRAMACIÓN DIDÁCTICA CICLOS FORMATIVOS CURSO 2014 / 2015
FICHA INFORMATIVA PROGRAMACIÓN DIDÁCTICA CICLOS FORMATIVOS CURSO 2014 / 2015 MÓDULO: Medios Informáticos. GRUPO: 1º. CICLO FORMATIVO: C.F.G.M. Asistencia al producto gráfico impreso. DEPARTAMENTO: Comunicación
Más detallesCurso Peritaje Telemático Forense
Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante
Más detallesINFORMACIÓN PÚBLICA. Resumen de ediciones Número Fecha Motivo de modificación 00 12/02/2008 Edición inicial
Índice 1. Objeto 2. Ámbito de aplicación 3. Documentación de referencia/normativa 4. Definiciones 5. Responsabilidades 6. Desarrollo 7. Medidas, análisis y mejora continua 8. Relación de formatos asociados
Más detallesCAPITULO III A. GENERALIDADES
CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA
Más detallesP6-3. Procedimiento para la recogida de la opinión del PAS sobre su satisfacción con el programa formativo de la titulación. Curso académico 2011-2012
P6-3. Procedimiento para la recogida de la opinión del PAS sobre su satisfacción de la titulación Curso académico 2011-2012 Fechas: Mayo y Junio 2012 Unidad Responsable: FACULTAD DE DERECHO Persona Responsable:
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesSoporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03
Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 95.1 BG MDN - R002-03 Ley 906 de 2004 Ley 1453 de 2011 ARTÍCULO 53. RECUPERACIÓN DE PRODUCTO DE LA TRANSMISIÓN DE
Más detallesOBJETO DEL CONTRATO: OBJETIVOS GENERALES:
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIOS POR PROCEDIMIENTO ABIERTO PARA LA ASISTENCIA A LA OFICINA DE PLANIFICACIÓN SANITARIA Y CALIDAD MEDIANTE EL DESARROLLO DE LABORES Y FUNCIONES
Más detallesAspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detallesRESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012 /2013. FAMILIA PROFESIONAL: INFORMATICA MÓDULO: SISTEMAS MICROINFORMATICOS Y REDES CURSO 2º
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012 /2013. FAMILIA PROFESIONAL: INFORMATICA MÓDULO: SISTEMAS MICROINFORMATICOS Y REDES CURSO 2º OBJETIVOS: -Obtener información global, específica y profesional
Más detallesPonencia Redes y Sistemas de Información Especializadas LA VIRTUALIZACION DE LA INFORMACION EN LA RED DE BIBLIOTECAS UNIVERSITARIAS DE SAN ANDRES
LA VIRTUALIZACION DE LA INFORMACION EN LA RED DE BIBLIOTECAS UNIVERSITARIAS DE SAN ANDRES Por: Lic. Hugo Morales Bellido 1 Univ. Rogelio Callizaya Nina 2 Dentro de las redes de información universitaria
Más detallesPág. 1 de 5 1. PROPOSITO.
Pág. 1 de 5 1. PROPOSITO. Establecer los procedimientos técnicos-científicos de cadena de custodia, desde la protección, fijación, levantamiento, embalaje, etiquetado, sellado, traslado y custodia de papel
Más detallesCátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.
PLANIFICACIÓN Cátedra: 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS Teniendo en cuenta que los recursos humanos especializados en Informática Forense en nuestro país son escasos y las materias curriculares
Más detallesProcedimiento para la Elaboración de Respaldos de Información
Página: 115 de 147 14. PROPÓSITO. Incrementar las acciones preventivas de seguridad de información sobre daños, pérdida o deterioro de información, bases de datos y documentación fuente de los sistemas
Más detallesINSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detallesI. INTRODUCCIÓN. A/LINKS.
I. INTRODUCCIÓN. N. II. OBJETIVOS. III. CONTENIDOS: CONCEPTOS PROCEDIMIENTOS ACTITUDES I. ACTIVIDADES. II. METODOLOGÍA. III. CRITERIOS DE EVALUACIÓN. IV. BIBLIOGRAFÍA/LINKS. A/LINKS. La programación que
Más detallesUniversidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com
Más detalles1º) PROGRAMACION DE LA ASIGNATURA C/S SECRETARIADO
GESTION DE DATOS OBJETIVOS DEL CURSO: 1º) PROGRAMACION DE LA ASIGNATURA C/S SECRETARIADO 1º) Que el alumno sea capaz de diseñar, organizar y utilizar sistemas de almacenamiento de información que permitan
Más detallesBibliotecas XL 2012. Características. Teléfono 902 00 62 68 www.idesoft.es
Bibliotecas L 2012 Características Teléfono 902 00 62 68 www.idesoft.es Completo programa para la gestión integral de cualquier Biblioteca. Bibliotecas L SOLUCIONES COMPLEMENTARIAS IDESAAS WebOpac Catálogobiblioteca.com
Más detallesCurso Online de Facturación: Factura Plus Profesional
Curso Online de Facturación: Factura Plus Profesional Presentación Se describen los conceptos y documentos que se utilizan para el proceso de facturación de una empresa: pedidos, albaranes, facturas...,
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE COPIAS DE SEGURIDAD FECHA: 18-08-2009 PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 6 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con las copias de seguridad de la información de los EE en caso requerido, que permitan
Más detallesMANUAL DE PROCEDIMIENTOS ARCHIVO GENERAL
PODER LEGISLATIVO DEL ESTADO DE MÉXICO Secretaría de Administración y Finanzas Coordinación de Normatividad y Desarrollo Administrativo ARCHIVO GENERAL TOLUCA DE LERDO, MÉXICO 16 DE JULIO DE 2007. PODER
Más detallesCURSO BASICO PERITO INFORMATICO FORENSE
CURSO BASICO PERITO INFORMATICO FORENSE Muchas entidades públicas y privadas e incluso la Administración de Justicia, se van dando cuenta de que la tecnología es una parte cada vez más importante de nuestra
Más detallesDi Iorio, Ana y Constanzo, Bruno
INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,
Más detallesPresentación de Servicios.
Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas
Más detallesPerito en Seguridad Privada en la Especialidad de Seguridad Electrónica
Perito en Seguridad Privada en la Especialidad de Seguridad Electrónica El Instituto de Derecho Público de la Universidad Rey Juan Carlos y la entidad Megafor Security, les presenta el curso de Perito
Más detallesActividad Final POSICIONAMIENTO EN LA WEB (SEM Y SEO)
Actividad Final POSICIONAMIENTO EN LA WEB (SEM Y SEO) Guía para posicionamiento en Google A. PRESENTACIÓN Para finalizar el curso de Posicionamiento en la Web tendrás que elaborar una actividad final en
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesAdministración de registros PARA PEQUEÑOS NEGOCIOS
Administración de registros PARA PEQUEÑOS NEGOCIOS Bienvenida 1. Agenda 2. Reglas básicas 3. Presentaciones ADMINISTRACIÓN DE REGISTROS 2 Objetivos Explicar el concepto de administración de registros y
Más detallesLa informática forense y la estrategia de defensa jurídica.
La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo
Más detallesCarrera: Ingeniera en Tecnologías de la Información y Comunicaciones
1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Administración de servidores Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones Clave de la Asignatura: DWD-1305 SATCA 1 : 2-3-5 2.-
Más detallesPERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO 180 horas online
180 horas online Justificación Como continuación a nuestro primer curso básico sobre peritaje social al que denominamos Profesionales del Trabajo Social y su labor como peritos y, con el fin de seguir
Más detallesPLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación
PLAN DE MEJORAS Herramienta de trabajo Agencia Nacional de Evaluación de la Calidad y Acreditación Índice 1 Introducción...3 2 Pasos a seguir para la elaboración del plan de mejoras...5 2.1 Identificar
Más detallesCurso de Formación LOPD HÁGALO USTED MISMO
Curso de Formación LOPD HÁGALO USTED MISMO GLOBAL PROTECTION GATE Presentación: Global Protection Gate, GPG, somos una consultora especializada en Protección de Datos, LOPD, LSSI, Prevención de Blanqueo,
Más detallesControl de Documentos
PR-DGSE-1 Agosto 211 I. Información General del Objetivo: Definir y establecer la metodología para elaborar, revisar, aprobar, actualizar y eliminar los de la, con el objetivo de que las actividades se
Más detallesTUTORIAL DE INDICADORES. Unidad de Técnicos de Laboratorio de Departamentos, Institutos y Centros de Investigación ( UTLA)
TUTORIAL DE INDICADORES Unidad de Técnicos de Laboratorio de Departamentos, Institutos y Centros de Investigación ( UTLA) El presente documento pretende servir de apoyo para identificar, analizar y mejorar
Más detallesSISTEMA DE GESTION DOCUMENTAL
SISTEMA DE GESTION DOCUMENTAL Introducción favila 0 Contenido Objetivos de este documento... 2 Alcance... 2 Objetivos del Sistema de Gestión Documental... 2 Aspectos Generales... 2 Características básicas...
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesPrograma de Apoyo a la Modernización de la
Programa de Apoyo a la Modernización de la Administración de Justicia. Etapa II. Préstamo 1115/SF-HO Términos de Referencia Consultoría Nacional Capacitación de operadores de justicia en Criminalistica.
Más detallesCAPÍTULO 4 SISTEMA DE GESTIÓN DE LA CALIDAD
Hoja 1 de 5 4.1 OBJETO 4.2 ALCANCE 4.3 DESCRIPCIÓN 4.3.1 REQUISITOS GENERALES 4.3.2 REQUISITOS DE LA DOCUMENTACIÓN 4.3.2.1 GENERALIDADES 4.3.2.2 MANUAL OPERATIVO DE LA CALIDAD 4.3.2.3 CONTROL DE LOS DOCUMENTOS
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL
Más detallesSoftware libre. Por qué es importante para las organizaciones sociales?
Software libre Por qué es importante para las organizaciones sociales? Presentación Gustavo A. Courault Miembro del LUGLi: (Linux user group del Litoral) http://www.lugli.org.ar/ Ingeniero electricista
Más detallesPROGRAMA DE ACTUALIZACIÓN PROFESIONAL
PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.
Más detallesReto de RedIRIS de Análisis Forense
Reto de RedIRIS de Análisis Forense Omar Walid Llorente Mayo de 2004 Introducción Qué es el análisis forense? Qué es un reto de análisis forense? Quién lo organiza? RedIRIS PED: http://www.rediris.es/cert/ped/reto/
Más detallesGUÍA DOCENTE. Curso 2014-2015 1. DESCRIPCIÓN DE LA ASIGNATURA. Grado: Criminología. Doble Grado: Derecho y Criminología. Disciplinas forenses
1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Doble Grado: Asignatura: Módulo: Departamento: Criminología Derecho y Criminología Informática forense Disciplinas forenses Deporte e Informática Año académico: 2014-2015
Más detallesRealización de Auditoría en Sistemas Informáticos. Auditoría Informática
Realización de Auditoría en Sistemas Informáticos Auditoría Informática Índice Introducción Definiciones Objetivos Antecedentes Etapas Ejemplo Práctico Conclusiones Introducción Actualmente, las empresas
Más detallesAsociación Nacional de Tasadores y Peritos Judiciales Informáticos
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable
Más detallesINFORME DE ACTIVIDADES DE AUDITORÍA INTERNA DE SEGUIMIENTO 2014. Auditor/es: Jesús Díaz Ortíz (JDO)
INFORME DE ACTIVIDADES DE AUDITORÍA INTERNA DE SEGUIMIENTO 2014. SERVICIO/UNIDAD SERVICIO DE ARCHIVO GENERAL FECHA: DÍA Y HORA DE REALIZACIÓN DE LA AUDITORÍA. Martes, 6 de Octubre de 2014 a las 11.00 horas
Más detallesLA DIRECCION NACIONAL DE LA PROPIEDAD INDUSTRIAL EN EL SISTEMA DE INNOVACION
LA DIRECCION NACIONAL DE LA PROPIEDAD INDUSTRIAL EN EL SISTEMA DE INNOVACION División Gestión Tecnológica Dirección Nacional de la Propiedad Industrial Ministerio de Industria, Energía y Minería Dirección
Más detallesCALENDARIO 2015. Unete a la red mas numerosa de peritos informaticos www.antpji.com
CALENDARIO 2015 Unete a la red mas numerosa de peritos informaticos www.antpji.com Ciberseguridad Análisis de Móviles con Cellebrite. Clonación de discos duros con Tableau. Hacking Ético Iniciación al
Más detallesINFORMÁTICA (PROC-INF-10)
INFORMÁTICA (PROC-INF-10) Vigencia : 16.01.2015 Página 2 de 17 1. Objetivo PROCESO DE INFORMÁTICA Dar soporte evolutivo preventivo y correctivo, Configuración de Equipamiento Informático y redes de datos
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesLIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO
LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO XII.- DE LA INFORMACION Y PUBLICIDAD CAPITULO II.- NORMAS PARA LA CONSERVACION DE LOS ARCHIVOS
Más detallesPREVENCIÓN DE RIESGOS LABORALES EN LOS CENTROS DE TRABAJO DE LA JUNTA DE ANDALUCÍA: APLICACIÓN SERJA
PREVENCIÓN DE RIESGOS LABORALES EN LOS CENTROS DE TRABAJO DE LA JUNTA DE ANDALUCÍA: APLICACIÓN SERJA Juan José Serrano Jefe del Servicio de Gestión y Autorizaciones Dirección General de Seguridad y Salud
Más detallesGuía de pasos para la implementación de Sincronet.
Guía de pasos para la implementación de Sincronet. La finalidad de este documento es ofrecer una guía de pasos que faciliten la implementación del catálogo electrónico, SINCRONET. El tiempo de implementación
Más detallesPA 08 Gestión de los documentos y
CÓDIGO VERSIÓN FECHA MOTIVO MODIFICACIÓN PA 08 Inicial 01/06/2010 ELABORADO POR: REVISADO POR: APROBADO POR: Equipo Directivo de la EUCC Unidad Técnica de Calidad de la Junta de Centro UAH Firma: José
Más detallesDesarrollo de aplicaciones para dispositivos móviles. Junio 2013 1/17
Trabajo Fin de Carrera (TFC) INGENIERÍA TÉCNICA DE INFORMÁTICA DE GESTIÓN Desarrollo de aplicaciones para dispositivos móviles Agentes Aplicación de Pedidos de Ventas para Tablets en Android Autor: José
Más detallesTITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Perito Judicial en Psicología Jurídica y Penitenciaria (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Psicología Jurídica
Más detallesManejo y gestión del Campus Virtual para tareas colaborativas
Manejo y gestión del Campus Virtual para tareas colaborativas Ejercicios prácticos Campus Virtual 1. Configuración del perfil Configura tu perfil modificando los datos de tu usuario que creas conveniente.
Más detallesCOMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA"
COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA" Programación Didáctica CURSO 2012/2013 Autor: Antonio Pérez Luna Objetivos Los objetivos del módulo de libre configuración
Más detallesInetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004
InetSecur S.L. Gestionamos su seguridad Análisis Forense NCN 2K4 9-12 septiembre, 2004 InetSecur 2004 Índice! Respuesta a incidentes! Análisis forense! Adquisición de Datos! Herramientas! Caso práctico
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD
Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que
Más detallesEjemplos de documentos y registros del Plan de APPCC
Ejemplos de documentos y registros del A continuación se presentan algunos modelos de documentos del y de registros derivados de su ejecución a título de ejemplo para facilitar la comprensión del principio
Más detallesUniversidad de Colima
Universidad de Colima EL SERVICIO SOCIAL CONSTITUCIONAL Y LAS NUEVAS TECNOLOGIAS Contenido Protocolo del proyecto Descripción del problema Objetivo general del proyecto Estrategia de aplicación y desarrollo
Más detallesINFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES
Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad
Más detallesCurso Superior de Perito Judicial en Tasación de Vehículos ON LINE
Curso Superior de Perito Judicial en Tasación de Vehículos ON LINE OBJETIVO: El objetivo del curso es iniciar a los peritos judiciales en los conocimientos sobre la tasación de los vehículos implicados,
Más detallesLa plataforma educativa Helvia.
La plataforma educativa HELVIA Autores: Begoña Laínez Sanz, DNI: 31336591B José Javier Álvarez García, DNI: 31666085F Mª de los Ángeles Vilches Amado, DNI: 75744033L Juana María Álvarez Jiménez, DNI: 32042323B
Más detallesCurso de Perito Judicial en Inspección y Auditoría Tributaria A DISTANCIA
Curso de Perito Judicial en Inspección y Auditoría Tributaria A DISTANCIA OBJETIVOS: Conocer los ámbitos de actuación de un perito Judicial. Aportar al alumno de un modo rápido y sencillo todas aquellas
Más detallesRESPONSABLE DE LA RESPONSABLE DE LA RESPONSABLE DE LA APROBACIÓN CNCA CNCA CNCA
Procedimiento de Confección y Entrega del Expediente de Certificación CÓDIGO 2.1.3SNCAE-PR-EXP VIGENTE 04/03/2015 DESDE N DE PAGINAS 4 VERSIÓN 3 RESPONSABLE DE LA RESPONSABLE DE LA RESPONSABLE DE LA ELABORACIÓN
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesCAPÍTULO III MARCO METODOLÓGICO. Para la elaboración de este estudio sobre el Cáncer de mama se ha
76 CAPÍTULO III 76 77 CAPÍTULO III MARCO METODOLÓGICO 1. TIPO DE INVESTIGACIÓN Para la elaboración de este estudio sobre el Cáncer de mama se ha optado por utilizar el tipo de investigación descriptiva,
Más detallesMesa de trabajo Construcción de Bibliotecas Digitales
Mesa de trabajo Construcción de Bibliotecas Digitales El Deposito Institucional de Documentos Digitales del Colegio de Postgraduados: COLPOS DIGITAL Dr. Angel Bravo Vinaja Colegio de Postgraduados abravo@colpos.mx
Más detallesExperto en Video- Vigilancia, Protección de Datos y Seguridad Privada A DISTANCIA
Experto en Video- Vigilancia, Protección de Datos y Seguridad Privada A DISTANCIA JUSTIFICACIÓN: Es importante conocer la legislación referente a la protección de datos, seguridad y vigilancia. En la actualidad,
Más detalles360 grados. Terminales. eliza www.eliza.es Sinbur Informática SL. Cif B-09310251 Condesa Mencía, 167 Bajos 09006 Burgos
360 grados Para una nueva generación de usuarios, el uso de Internet es tan importante como lo fue en su día el acceso a un libro impreso. Desde que se ofrecen CDs o DVDs no han parado de aumentar las
Más detallesSon funciones de la Unidad de Archivo las que a continuación se describen:
Son funciones de la Unidad de Archivo las que a continuación se describen: 1. Guardar y custodiar los documentos propios de la Secretaría de Relaciones Exteriores, sus direcciones y unidades, con el fin
Más detallesWINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana
WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva
Más detallesMF0974_1: Tratamiento de datos, textos y documentación
MF0974_1: Tratamiento de datos, textos y documentación Objetivos Objetivos Generales Adquirir los conocimientos y habilidades necesarias para utilizar las funciones básicas del procesador de texto en documentos
Más detallesIncidencias: Todas las incidencias que ocurrirán durante el apadrinamiento de un niño se deben registrar para poder buscar soluciones.
Apadrinamiento ONG Estudio preliminar: Se desea diseñar una aplicación para la gestión de los apadrinamientos de una asociación ONG. Para ello el sistema proporcionara una interfaz al usuario para poder
Más detallesDirigido a profesionales de la investigación del delito criminal como:
PERITO JUDICIAL EN INVESTIGACIÓN CRIMINAL DURACIÓN: 900 horas METODOLOGÍA: A DISTANCIA Y ONLINE PRESENTACIÓN Dirigido a profesionales de la investigación del delito criminal como: Médicos, psicólogos y
Más detallesCurso de implantación 2009/2010
Denominación del Título Grado en Ingeniería Mecánica Universidad solicitante Universidad Nacional de Educación a Distancia Rama de Conocimiento Ingeniería y Arquitectura Curso de implantación 2009/2010
Más detallesCONFIGURACIONES DE ALTA DISPONIBILIDAD
Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD
Más detallesCarrera: IFM - 0405 3-2-8. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Auditoria informática Licenciatura en Informática IFM - 0405 3-2-8 2.- HISTORIA
Más detallesLA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.
LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. Editado por el Departamento de Publicaciones del IE. María de Molina 13, 28006 Madrid, España. ahora: RESPONSABLE DE SEGURIDAD
Más detallesInformática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado
Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detalles3.2 Utiliza las TIC para mantener una orientación y desempeño profesional que refleje el esfuerzo por hacer sus tareas con eficiencia y calidad
Dimensión Gestión. 3 Utiliza las TIC para gestionar de manera eficiente su trabajo como docente, en el área administrativa, en la gestión de proyectos de innovación pedagógica y apoyando la gestión del
Más detallesIntroducción a Protégé
FACULTAD DE INFORMÁTICA LICENCIATURA EN DOCUMENTACIÓN SISTEMAS DE REPRESENTACIÓN Y PROCESAMIENTO AUTOMÁTICO DEL CONOCIMIENTO Práctica 1 1ª Parte Introducción a Protégé Febrero 2003 1. Objetivo La presente
Más detallesINFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL
INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22
Más detalles1.- DATOS DE LA ASIGNATURA
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Ingeniería es Sistemas Computacionales Clave de la asignatura: ISQ-1301 (Créditos) SATCA 1 1-2 - 3 2.- PRESENTACIÓN
Más detalles