Laboratorio Informático Forense

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Laboratorio Informático Forense"

Transcripción

1 Laboratorio Informático Forense Rafael Trinidad Debón Delegado de Valencia Asociación Nacional de Tasadores y Peritos Judiciales Informáticos.

2 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

3 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

4 Qué es un Laboratorio? Lugar dotado de los medios necesarios para realizar investigaciones, experimentos, prácticas y trabajos de carácter científico. Equipado con instrumentos de medida específicos para cada área.

5 Y un Laboratorio Informático Forense? Forense: Emplazamiento donde a partir de unas pruebas se identifica, analiza y se presentan datos válidos dentro de un proceso legal. Informático: Especialmente equipado para el tratamiento y recuperación de evidencias digitales.

6 Para qué sirve un Laboratorio? Realizar análisis científico de la evidencia digital mediante un conjunto de recursos destinados a tal fin: Conjunto de recursos. Los resultados deben poder ser repetibles, mesurables e irrefutables.

7 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

8 Equipamiento necesario (I) Acceso a Internet y Red de área local. Ventajas: Labores de documentación. Respaldo de información en cloud. Respaldo de información en local. Observatorio de novedades del trabajo.

9 Equipamiento necesario (II) Computadores (entre 2 y N) Se recomienda uno por cada SO de los principales (Windows, Linux, MacOs) Soportes para constancias digitales Herramientas básicas de mantenimiento de equipos Etiquetas y rotulador

10 Equipamiento necesario (III) Docking station Gestor de tareas Cámara de vacío Materiales profilácticos

11 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

12 Aplicaciones necesarias (I) FOCA Forense. The Sleuth Kit & Autopsy. Gratuito. BackTrack. Gratuito. Comando DD (Linux).

13 Aplicaciones necesarias (II) Stellar Phoenix. De pago Recuva. Gratuito RStudio. Modo Demo Ontrack Eraser. Gratuito

14 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

15 Constancia de los procedimientos realizados Grabación en soportes digitales. Etiquetado e inventariado. Notas Cadena de custodia

16 Documentación del proceso Protocolos de actuación rápida para casos tipo. No trabajar con los originales directamente. Sistema de catalogación y clasificación de las pruebas. Sistema de copia respaldada de evidencias digitales.

17 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

18 Informe preliminar Documento sobre el que se apoyará el dictamen oficial del perito. Elaboración del informe preliminar por escrito donde se detalle de forma clara y directa el procedimiento. Evidencias digitales y su catalogación Mantenimiento de copias tanto en formato físico como digital.

19 Qué es un Laboratorio Informático Forense? Equipamiento necesario Aplicaciones necesarias Documentación Informe Preliminar Visado y dictamen oficial

20 Visado y dictamen oficial Opinión técnica y experta. Redactada de forma sencilla y clara. Conclusiones: Resumen final de lo expuesto. Entrega de la copia de las evidencias digitales. Fechado y firmado. Visado: Revisión por parte de la Asociación de la peritación realizada y cuño oficial.

21 Ruegos y preguntas

22 Agradecimientos María José Castro - Subdirectora ETSINF. Ángel Bahamontes - Presidente ANTPJI. Andrés Villar - Perito de la Delegación Valencia ANTPJI. A mi familia - En especial a mi mujer e hija.

23 Gracias por vuestra atención

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

CURSO DE PERITO INFORMATICO FORENSE

CURSO DE PERITO INFORMATICO FORENSE CURSO DE PERITO INFORMATICO FORENSE PROGRAMA Sábado 21 de Abril 09.30 h RECEPCION DE ASISTENTES Y ENTREGA DE CREDENCIALES Entrega de credenciales y material a los asistentes (Cuaderno de notas, bolígrafo,

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03

Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 95.1 BG MDN - R002-03 Ley 906 de 2004 Ley 1453 de 2011 ARTÍCULO 53. RECUPERACIÓN DE PRODUCTO DE LA TRANSMISIÓN DE

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

CURSO BASICO PERITO INFORMATICO FORENSE

CURSO BASICO PERITO INFORMATICO FORENSE CURSO BASICO PERITO INFORMATICO FORENSE Muchas entidades públicas y privadas e incluso la Administración de Justicia, se van dando cuenta de que la tecnología es una parte cada vez más importante de nuestra

Más detalles

Análisis Forense con Autopsy 2 Webinar Gratuito

Análisis Forense con Autopsy 2 Webinar Gratuito Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves

Más detalles

CALENDARIO 2015. Unete a la red mas numerosa de peritos informaticos www.antpji.com

CALENDARIO 2015. Unete a la red mas numerosa de peritos informaticos www.antpji.com CALENDARIO 2015 Unete a la red mas numerosa de peritos informaticos www.antpji.com Ciberseguridad Análisis de Móviles con Cellebrite. Clonación de discos duros con Tableau. Hacking Ético Iniciación al

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

FICHA INFORMATIVA PROGRAMACIÓN DIDÁCTICA CICLOS FORMATIVOS CURSO 2014 / 2015

FICHA INFORMATIVA PROGRAMACIÓN DIDÁCTICA CICLOS FORMATIVOS CURSO 2014 / 2015 FICHA INFORMATIVA PROGRAMACIÓN DIDÁCTICA CICLOS FORMATIVOS CURSO 2014 / 2015 MÓDULO: Medios Informáticos. GRUPO: 1º. CICLO FORMATIVO: C.F.G.M. Asistencia al producto gráfico impreso. DEPARTAMENTO: Comunicación

Más detalles

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable

Más detalles

CAPITULO III A. GENERALIDADES

CAPITULO III A. GENERALIDADES CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA

Más detalles

Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO*

Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO* Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO* Barcelona, 3 de Abril de 2013 1 PERITAJE INFORMÁTICO Y TECNOLÓGICO * PROFESIÓN CON FUTURO * Asociación

Más detalles

Di Iorio, Ana y Constanzo, Bruno

Di Iorio, Ana y Constanzo, Bruno INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

Recuperación de ficheros borrados, a través del análisis forense de discos

Recuperación de ficheros borrados, a través del análisis forense de discos Recuperación de ficheros borrados, a través del análisis forense de discos José Carlos Sancho Núñez Cátedra INSA-UEx Seguridad y Auditoría de Sistemas Software" https://cybercamp.es Quién soy? José Carlos

Más detalles

Bibliotecas XL 2012. Características. Teléfono 902 00 62 68 www.idesoft.es

Bibliotecas XL 2012. Características. Teléfono 902 00 62 68 www.idesoft.es Bibliotecas L 2012 Características Teléfono 902 00 62 68 www.idesoft.es Completo programa para la gestión integral de cualquier Biblioteca. Bibliotecas L SOLUCIONES COMPLEMENTARIAS IDESAAS WebOpac Catálogobiblioteca.com

Más detalles

Webinar Gratuito Informática Forense

Webinar Gratuito Informática Forense Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto

Más detalles

Administración de registros PARA PEQUEÑOS NEGOCIOS

Administración de registros PARA PEQUEÑOS NEGOCIOS Administración de registros PARA PEQUEÑOS NEGOCIOS Bienvenida 1. Agenda 2. Reglas básicas 3. Presentaciones ADMINISTRACIÓN DE REGISTROS 2 Objetivos Explicar el concepto de administración de registros y

Más detalles

PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO INDUSTRIAL

PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO INDUSTRIAL PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO INDUSTRIAL HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Informática 2. Competencias Gestionar las

Más detalles

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02 BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. BPO de procesos de gestión documental 2 Qué Hacemos Consultoría y Gestión Documental - WORKFLOW Digitalización - Captura

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012 /2013. FAMILIA PROFESIONAL: INFORMATICA MÓDULO: SISTEMAS MICROINFORMATICOS Y REDES CURSO 2º

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012 /2013. FAMILIA PROFESIONAL: INFORMATICA MÓDULO: SISTEMAS MICROINFORMATICOS Y REDES CURSO 2º RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012 /2013. FAMILIA PROFESIONAL: INFORMATICA MÓDULO: SISTEMAS MICROINFORMATICOS Y REDES CURSO 2º OBJETIVOS: -Obtener información global, específica y profesional

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION.

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION. Página 1 de 10 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

Recuperación de la memoria visual Andalucía Marruecos a través de la fotografía histórica

Recuperación de la memoria visual Andalucía Marruecos a través de la fotografía histórica 1 Título del Proyecto Recuperación de la memoria visual Andalucía Marruecos a través de la fotografía histórica CALENDARIO Fecha de inicio: 01/12/2011 Fecha de finalización: 01/12/201 BENEFICIARIOS Beneficiario

Más detalles

Protocolo de Actuación para Pericias Informáticas

Protocolo de Actuación para Pericias Informáticas Protocolo de Actuación para Pericias Informáticas Contenidos 1. Objetivos 2. Procedimiento interno para pericias informáticas a. Descripción general de servicios de informática forense b. Del procedimiento

Más detalles

Técnica 2(Instrumental)

Técnica 2(Instrumental) Competencias y Estándares TIC en la profesión docente ESTÁNDARES DE COMPETENCIAS TIC EN LA PROFESIÓN DOCENTE Dimensión Técnica 2(Instrumental) 43 2 Dimensión Técnica La incorporación de TIC en la educación

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

ÍNDICE! Objetivo del estudio! Avance de los datos más representativos

ÍNDICE! Objetivo del estudio! Avance de los datos más representativos ÍNDICE! Objetivo del estudio! Avance de los datos más representativos! Caracterización del sector en Vitoria-Gasteiz! Caracterización del empleo en el sector! Caracterización del asociacionismo! Innovación

Más detalles

INFORMACIÓN PÚBLICA. Resumen de ediciones Número Fecha Motivo de modificación 00 12/02/2008 Edición inicial

INFORMACIÓN PÚBLICA. Resumen de ediciones Número Fecha Motivo de modificación 00 12/02/2008 Edición inicial Índice 1. Objeto 2. Ámbito de aplicación 3. Documentación de referencia/normativa 4. Definiciones 5. Responsabilidades 6. Desarrollo 7. Medidas, análisis y mejora continua 8. Relación de formatos asociados

Más detalles

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004 InetSecur S.L. Gestionamos su seguridad Análisis Forense NCN 2K4 9-12 septiembre, 2004 InetSecur 2004 Índice! Respuesta a incidentes! Análisis forense! Adquisición de Datos! Herramientas! Caso práctico

Más detalles

Contacto: Online Interactiva Video conferencias Video tutorías Distancia Presencial Semi presencial

Contacto: Online Interactiva Video conferencias Video tutorías Distancia Presencial Semi presencial CURSOS DE EMPRESA: Habilidades Directivas * Subvencionado por Acripes, Asociación de Criminalistas Forenses y Peritos Judiciales e Investigadores de Siniestros - www.acripes.org Sistema de Formación: Online

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA

ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA La Universidad Pública de Navarra precisa una política de gestión de documentos

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

1. Identificación. 1.1. De la Asignatura. 1.2. Del profesorado: Equipo Docente. Curso Académico 2013/2014 MÁSTER UNIVERSITARIO EN FORMACIÓN DEL

1. Identificación. 1.1. De la Asignatura. 1.2. Del profesorado: Equipo Docente. Curso Académico 2013/2014 MÁSTER UNIVERSITARIO EN FORMACIÓN DEL 1. Identificación 1.1. De la Asignatura Curso Académico 2013/2014 MÁSTER UNIVERSITARIO EN FORMACIÓN DEL Titulación PROFESORADO DE EDUCACIÓN SECUNDARIA OBLIGATORIA Y BACHILLERATO, FORMACIÓN PROFESIONAL,

Más detalles

UNIVERSIDAD DE SANTIAGO DE CHILE

UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE INGENIERÍA MAGÍSTER EN SEGURIDAD, PERITAJE Y AUDITORÍA EN PROCESOS INFORMÁTICOS 1. OBJETIVOS GENERALES Los objetivos del Programa son la especialización académica de profesionales en la aplicación

Más detalles

Reto de RedIRIS de Análisis Forense

Reto de RedIRIS de Análisis Forense Reto de RedIRIS de Análisis Forense Omar Walid Llorente Mayo de 2004 Introducción Qué es el análisis forense? Qué es un reto de análisis forense? Quién lo organiza? RedIRIS PED: http://www.rediris.es/cert/ped/reto/

Más detalles

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado

Más detalles

Asignaturas Temas Asignaturas Temas

Asignaturas Temas Asignaturas Temas 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Manejo de Servidores Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: BDF-0701 Horas teoría horas prácticas créditos: 2-4-8 2.

Más detalles

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS 1. OBJETIVO Establecer las normas y procedimientos que garanticen la ejecución y control de las copias de seguridad de los datos procesados a través de los sistemas de información. 2. ALCANCE Estas normas

Más detalles

INFORME DE ACTIVIDADES DE AUDITORÍA INTERNA DE SEGUIMIENTO 2014. Auditor/es: Jesús Díaz Ortíz (JDO)

INFORME DE ACTIVIDADES DE AUDITORÍA INTERNA DE SEGUIMIENTO 2014. Auditor/es: Jesús Díaz Ortíz (JDO) INFORME DE ACTIVIDADES DE AUDITORÍA INTERNA DE SEGUIMIENTO 2014. SERVICIO/UNIDAD SERVICIO DE ARCHIVO GENERAL FECHA: DÍA Y HORA DE REALIZACIÓN DE LA AUDITORÍA. Martes, 6 de Octubre de 2014 a las 11.00 horas

Más detalles

.t ~ Comit~ de Empresa PAS labora;

.t ~ Comit~ de Empresa PAS labora; ... j 3 3 l i: i Sección Sindical de la Universidad d --..-...,...~- ~------=... @.t ~ Comit~ de Empresa PAS labora; ai Edificio Pedro lópez de Alba Alfon50 XIII, U ~ " 14071 - Córdaba ' '..,, ~ REGI TRO

Más detalles

MF0974_1: Tratamiento de datos, textos y documentación

MF0974_1: Tratamiento de datos, textos y documentación MF0974_1: Tratamiento de datos, textos y documentación Objetivos Objetivos Generales Adquirir los conocimientos y habilidades necesarias para utilizar las funciones básicas del procesador de texto en documentos

Más detalles

PRESENTACIÓN SOS LOGÍSTICA

PRESENTACIÓN SOS LOGÍSTICA Somos una empresa que ofrece múltiples servicios para el área logística de su empresa, a continuación presentamos algunos: Inventarios En S.O.S Logística somos expertos en toma de Inventarios, contamos

Más detalles

CURSO DE INICIACIÓN AL PERITAJE JUDICIAL

CURSO DE INICIACIÓN AL PERITAJE JUDICIAL CURSO DE INICIACIÓN AL PERITAJE JUDICIAL Dirigido a todos aquellos profesionales de distintas oficios que pretendan ser Peritos y realizar informes para los Tribunales o para particulares y empresas. Te

Más detalles

PERFIL DEL PUESTO IDENTIFICACIÓN: OBJETIVO: FUNCIONES CONTÍNUAS:

PERFIL DEL PUESTO IDENTIFICACIÓN: OBJETIVO: FUNCIONES CONTÍNUAS: PERFIL DEL PUESTO Manual de Puestos FORM: SAP 06 A IDENTIFICACIÓN: Puesto: Área Organizacional: Unidad Organizacional: Categoría del Puesto: Grado del Puesto: Nombre del Puesto del que depende: Puestos

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

PROTOCOLO: GENERACION DE BACKUP A LA INFORMACION MISIONAL Y ADMINISTRATIVA

PROTOCOLO: GENERACION DE BACKUP A LA INFORMACION MISIONAL Y ADMINISTRATIVA Página: 1 de 6 1. Objetivo. Generar y restaurar copias de seguridad de la información institucional misional y administrativa, con el propósito de garantizar la Integridad y disponibilidad de la misma.

Más detalles

Estación de Conexión Duplicador Autónomo USB 3.0 de Discos Duros HDD SATA 2,5" 3,5" - Docking Station

Estación de Conexión Duplicador Autónomo USB 3.0 de Discos Duros HDD SATA 2,5 3,5 - Docking Station Estación de Conexión Duplicador Autónomo USB 3.0 de Discos Duros HDD SATA 2,5" 3,5" - Docking Station StarTech ID: SATDOCK2REU3 La estación de borrado y duplicación independiente USB 3.0, modelo SATDOCK2REU3,

Más detalles

Implantación de ERP de IT. Caso de éxito

Implantación de ERP de IT. Caso de éxito Implantación de ERP de IT Caso de éxito Sobre la empresa La UCAM es una Universidad Católica en la que se imparte docencia superior, se forman investigadores y se preparan profesionales mediante la generación

Más detalles

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA SECUENCIA DIDÁCTICA. Emisión 1 R 7.5.1-29 Página 1 de 9

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA SECUENCIA DIDÁCTICA. Emisión 1 R 7.5.1-29 Página 1 de 9 Sección (I) PROGRAMA EDUCATIVO: UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA SECUENCIA DIDÁCTICA TSU EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS ASIGNATURA: SISTEMAS OPERATIVOS

Más detalles

Procedimiento para la Elaboración de Respaldos de Información

Procedimiento para la Elaboración de Respaldos de Información Página: 115 de 147 14. PROPÓSITO. Incrementar las acciones preventivas de seguridad de información sobre daños, pérdida o deterioro de información, bases de datos y documentación fuente de los sistemas

Más detalles

Manual de instalación de los módulos del Sistema de Información Perinatal - SIP Ministerio de Salud Pública Uruguay

Manual de instalación de los módulos del Sistema de Información Perinatal - SIP Ministerio de Salud Pública Uruguay Manual de instalación de los módulos del Sistema de Información Perinatal - SIP Ministerio de Salud Pública Uruguay INSTALACION DEL SISTEMA INFORMATICO PERINATAL Introducción: El Sistema Informático Perinatal

Más detalles

PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO. 180 horas

PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO. 180 horas CURSO: PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO 180 horas SEMIPRESENCIAL DEL 16 DE NOVIEMBRE DE 2015 AL 9 DE ABRIL DE 2016-1 - 1. JUSTIFICACIÓN Como continuación a nuestro primer curso básico

Más detalles

Nombre del documento: ProgramadeEstudiode asignaturadeespecialidad. Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7

Nombre del documento: ProgramadeEstudiode asignaturadeespecialidad. Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7 Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Sistemas Operativos de Red Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSF-1201

Más detalles

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A. PLANIFICACIÓN Cátedra: 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS Teniendo en cuenta que los recursos humanos especializados en Informática Forense en nuestro país son escasos y las materias curriculares

Más detalles

ARCHIVO GENERAL DE LA NACIÓN

ARCHIVO GENERAL DE LA NACIÓN ARCHIVO GENERAL DE LA NACIÓN INTRODUCCIÓN A LA ORGANIZACIÓN DE ARCHIVOS Instructor: Francisco O. Acevedo Gutiérrez ARCHIVO HISTÓRICO ARCHIVO HISTÓRICO Unidad responsable de organizar, describir, administrar

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad

Más detalles

CENTRO DE INVESTIGACION CIENTIFICA DE YUCATÁN, A.C. Manual de Normas y Procedimientos para la Administración y Control de Bienes Muebles Patrimoniales

CENTRO DE INVESTIGACION CIENTIFICA DE YUCATÁN, A.C. Manual de Normas y Procedimientos para la Administración y Control de Bienes Muebles Patrimoniales CENTRO DE INVESTIGACION CIENTIFICA DE YUCATÁN, A.C. Manual de Normas y Procedimientos para la Administración y Control de Bienes Muebles Patrimoniales CAPITULO I Clasificación de los Bienes Muebles ARTÍCULO

Más detalles

Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa?

Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa? Ejercicios 1. SISTEMAS OPERATIVOS Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa? Y en el instituto? 2. Explica porque el sistema operativo de Microsoft se llama Windows.

Más detalles

Universidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com

Más detalles

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. Editado por el Departamento de Publicaciones del IE. María de Molina 13, 28006 Madrid, España. ahora: RESPONSABLE DE SEGURIDAD

Más detalles

LA DIRECCION NACIONAL DE LA PROPIEDAD INDUSTRIAL EN EL SISTEMA DE INNOVACION

LA DIRECCION NACIONAL DE LA PROPIEDAD INDUSTRIAL EN EL SISTEMA DE INNOVACION LA DIRECCION NACIONAL DE LA PROPIEDAD INDUSTRIAL EN EL SISTEMA DE INNOVACION División Gestión Tecnológica Dirección Nacional de la Propiedad Industrial Ministerio de Industria, Energía y Minería Dirección

Más detalles

Información del Producto: XenData X1500 LTO-5 Digital Video Archive System

Información del Producto: XenData X1500 LTO-5 Digital Video Archive System Información del Producto: XenData X1500 LTO-5 Digital Video Archive System Actualizado: 23 de mayo de 2012 Presentación El sistema XenData X1500 proporciona archivo rentable de ficheros de video en cintas

Más detalles

ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23

ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23 ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23 CAPÍTULO 1. LOS SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN EN LA EMPRESA...25 INTRODUCCIÓN...25 CARACTERÍSTICAS

Más detalles

MANUAL DE PROCEDIMIENTOS DEL SERVICIO MÉDICO FORENSE

MANUAL DE PROCEDIMIENTOS DEL SERVICIO MÉDICO FORENSE TRIBUNAL SUPERIOR DE JUSTICIA DEL CONSEJO DE LA JUDICATURA DEL DIRECCIÓN EJECUTIVA DE PLANEACIÓN MANUAL DE PROCEDIMIENTOS MANUAL DE PROCEDIMIENTOS DEL SERVICIO MÉDICO FORENSE FEBRERO 2010 TRIBUNAL SUPERIOR

Más detalles

Presentación de Servicios.

Presentación de Servicios. Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas

Más detalles

TUTORIAL DE INDICADORES. Unidad de Técnicos de Laboratorio de Departamentos, Institutos y Centros de Investigación ( UTLA)

TUTORIAL DE INDICADORES. Unidad de Técnicos de Laboratorio de Departamentos, Institutos y Centros de Investigación ( UTLA) TUTORIAL DE INDICADORES Unidad de Técnicos de Laboratorio de Departamentos, Institutos y Centros de Investigación ( UTLA) El presente documento pretende servir de apoyo para identificar, analizar y mejorar

Más detalles

Currículo Vitae de Académico/a

Currículo Vitae de Académico/a Currículo Vitae de Académico/a I. DATOS GENERALES 1. Nombre y Apellido: Mariella Auxiliadora Cuadra Guido 2. Lugar y Fecha de Nacimiento: Managua, 14 enero 1975 5 Dirección de correo electrónico: mcuadra@ns.uca.edu.ni

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

RELACION DE PUESTOS DE TRABAJO, FUNCIONES Y REQUISITOS TELEVISON AUTONOMICA DE ARAGON

RELACION DE PUESTOS DE TRABAJO, FUNCIONES Y REQUISITOS TELEVISON AUTONOMICA DE ARAGON RELACION DE PUESTOS DE TRABAJO, FUNCIONES Y REQUISITOS TELEVISON AUTONOMICA DE ARAGON PUESTO ADMINISTRADOR DE SISTEMAS Es el responsable máximo de que el vídeo y el audio digital se encuentren disponibles

Más detalles

1. Identificación. 1.1. De la Asignatura. 1.2. Del profesorado: Equipo Docente. Curso Académico 2012/2013 MÁSTER UNIVERSITARIO EN FORMACIÓN DEL

1. Identificación. 1.1. De la Asignatura. 1.2. Del profesorado: Equipo Docente. Curso Académico 2012/2013 MÁSTER UNIVERSITARIO EN FORMACIÓN DEL 1. Identificación 1.1. De la Asignatura Curso Académico 2012/2013 MÁSTER UNIVERSITARIO EN FORMACIÓN DEL Titulación PROFESORADO DE EDUCACIÓN SECUNDARIA OBLIGATORIA Y BACHILLERATO, FORMACIÓN PROFESIONAL,

Más detalles

Términos de Referencia Administrador de Sistemas Informáticos

Términos de Referencia Administrador de Sistemas Informáticos Términos de Referencia Administrador de Sistemas Informáticos 1. Antecedentes La Fundación para el Desarrollo Tecnológico Agropecuario de los Valles es una entidad privada, sin fines de lucro, creada el

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

Desarrollo de aplicaciones para dispositivos móviles. Junio 2013 1/17

Desarrollo de aplicaciones para dispositivos móviles. Junio 2013 1/17 Trabajo Fin de Carrera (TFC) INGENIERÍA TÉCNICA DE INFORMÁTICA DE GESTIÓN Desarrollo de aplicaciones para dispositivos móviles Agentes Aplicación de Pedidos de Ventas para Tablets en Android Autor: José

Más detalles

Curriculum vitae Alejandro Maestre Gasteazi. Actualizado 03/11/2015

Curriculum vitae Alejandro Maestre Gasteazi. Actualizado 03/11/2015 Curriculum vitae Alejandro Maestre Gasteazi. Actualizado 03/11/2015 ALEJANDRO MAESTRE GASTEAZI Lugar y fecha de nacimiento: Murcia, 27 de agosto de 1979 Contacto: +34 660 562 413; Correo-e: alejandro.maestre@antpji.com

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

LOS ARCHIVOS EN EL SIGLO XXI

LOS ARCHIVOS EN EL SIGLO XXI LOS ARCHIVOS EN EL SIGLO XXI Diplomado online En la actualidad el entorno de los archivos se encuentra en plena transición, mientras los archivos en formatos como el papel aún requieren de ser controlados

Más detalles

APLICACIONES INFORMÁTICAS DE BASES DE DATOS (ACCESS) Lugar: Centro Asociado de la UNED de Vitoria-Gasteiz.

APLICACIONES INFORMÁTICAS DE BASES DE DATOS (ACCESS) Lugar: Centro Asociado de la UNED de Vitoria-Gasteiz. APLICACIONES INFORMÁTICAS DE BASES DE DATOS (ACCESS) Lugar: Centro Asociado de la UNED de Vitoria-Gasteiz. Dirección: Calle Pedro Asúa, 2. Fecha: Teléfono: 945244200. Horario: Martes y miércoles. De 14:00

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas

Más detalles

Requerimientos técnicos para la implementación de SGP y AZ Digital

Requerimientos técnicos para la implementación de SGP y AZ Digital Requerimientos técnicos para la implementación de SGP y AZ Digital Este documento trata en detalle los requerimientos de Hardware y Software para la implementación del SGP, AZDigital y XMLoader, en diferentes

Más detalles

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.

Más detalles

MÓDULO I. EL ÁMBITO DE REALIZACIÓN PROFESIONAL DEL SECRETARIADO EN LA EMPRESA

MÓDULO I. EL ÁMBITO DE REALIZACIÓN PROFESIONAL DEL SECRETARIADO EN LA EMPRESA *4 Master en Secretariado de Dirección. Duración: 600 horas Objetivos: Profundizar en las competencias del secretariado o asistente de dirección. Conocer en qué consiste la comunicación en la empresa y

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

LINEAMIENTOS TÉCNICOS CATEGORÍA APLICACIONES.NET. SENAsoft Santander 2015. Documento elaborado por: Ing. GUILLERMO ALONSO ARCHILA GULADRÓN

LINEAMIENTOS TÉCNICOS CATEGORÍA APLICACIONES.NET. SENAsoft Santander 2015. Documento elaborado por: Ing. GUILLERMO ALONSO ARCHILA GULADRÓN 1 LINEAMIENTOS TÉCNICOS SENAsoft Santander 2015 Documento elaborado por: Ing. GUILLERMO ALONSO ARCHILA GULADRÓN Instructor Centro Agroempresarial y Turístico De Los Andes Regional Santander 2 Contenido

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos: 3-2-8 2. HISTORIA DEL

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 17 1. Nombre de la asignatura

Más detalles

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO IDAT - PIURA R.M. Nº 0105-94-ED / R.D. N 404-96-ED REVALIDADO CON R.D. Nº 569-2006-ED JR.

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO IDAT - PIURA R.M. Nº 0105-94-ED / R.D. N 404-96-ED REVALIDADO CON R.D. Nº 569-2006-ED JR. CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA SÍLABO DE SEGURIDAD INFORMÁTICA I. INFORMACIÓN GENERAL I.1. Carrera Profesional : COMPUTACIÓN E INFORMÁTICA I.2. Módulo Transversal : GESTIÓN DE SOPORTE

Más detalles

Formación Auditores Internos según UNE- EN ISO 9001 en Centrales de Esterilización de SALUD

Formación Auditores Internos según UNE- EN ISO 9001 en Centrales de Esterilización de SALUD instrumentos científicos, s.a Formación Auditores Internos según UNE- EN ISO 9001 en Centrales de Esterilización de SALUD Marta Fernández Ezquerro (marta.fernandez@icsa.es) Área Consultoría de Instrumentos

Más detalles