Procedimientos de investigación en Delitos cometidos a través de Tecnologías de la Información y Comunicación
|
|
- Inmaculada Zúñiga Peralta
- hace 8 años
- Vistas:
Transcripción
1 Procedimientos de investigación en Delitos cometidos a través de Tecnologías de la Información y Comunicación
2 Delitos Informáticos DELITOS INFORMÁTICOS Ley N (2000) Art. 207-A.- Intrusismo.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. Penalidad: No > 2 años. Art. 207-B.- Sabotaje.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos. Penalidad: De 3 a 5 años.
3 Ley N (19AGO2013) Artículo 2.- Incorporación de artículos al Código Penal. Incorpóranse los artículos 45-A, 196-A, 207-D y 315-A al CP., en los siguientes términos: Artículo 207-D.- Tráfico ilegal de datos. El que, crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no < de tres ni > de cinco años.
4
5 Otros delitos mediante las TIC * HURTO D/C/P (TITULO V. CAP.I) DAÑOS D/C/P (TIT. V. CAP. IX) FALSIFICACION DE DOCUMENTOS EN GENERAL D/C/F/P (TITULO XIX - CAP. I) VIOLACION A LA INTIMIDAD D/C/L (TITULO VI. CAP. II ) CONTRA LOS DERECHOS DE AUTOR D/C/D/I (TITULO VII. CAP.I) ESPIONAJE D/C/E/D/N (TITULO XV. CAP. I) DELITO FRAUDE EN LA ADMINISTRACION DE PERSONAS JURIDICAS D/C/P (TITULO V. CAP. VI) HOMICIDIO D/C/V/C/S (TIT. I. CAP. I) VIOLACION DEL SECRETO DE LAS COMUNICACIONES D/C/L (TITULO IV. CAP. IV) TERRORISMO D/C/T/P (TITULO XIV. CAP. II) PORNOGRAFIA INFANTIL (Art. 183-A CP) NARCOTRAFICO D/C/S/P (TITULO XII. CAP. III) * TIC (Tecnologías de la Información y Comunicación)
6 Dirección IP La dirección IP (acrónimo de Internet Protocol) es un número único e irrepetible con el cual se identifica una computadora conectada a una red con protocolo IP. Es un conjunto de cuatro números del 0 al 255 separados por puntos.
7 Tipos de direcciones IP Estática Siempre es la misma. Ejem.: Dinámica Cambia en cada conexión. Ejem.:
8
9 Tipos de direcciones IP Pública.- Visible a todos. Ejem.: Privada.- Visible solamente dentro de una red privada. IPV4.- Se reservan para ellas determinados rangos: a a a a
10 Internet IP Pública IP Pública IP Privada IP Privada IP Privada
11 Averiguando la IP Cuál es la IP pública de su computadora? Rpta: Cual es mi IP? Cuál es la IP privada de su computadora? Rpta: Comando ipconfig
12 Averiguando la IP Cuál es la IP de Rpta: Comando ping
13 Correo electrónico nombre de dominio gratuitos y de pago. interfaz web (Hotmail, Yahoo, Gmail, etc.) cliente de correo electrónico (Outlook Express, Evolution, Thunderbird, etc.) Dirección IP
14 Encabezado de correo electrónico
15 Encabezado de correo electrónico
16 Analizando la dirección IP
17 Utilizando Whois.sc
18 Reporte de direcciones IP
19 Zona horaria Una de las cuestiones más importantes en una investigación es obtener la fecha y hora correctas. En este sitio además de poder realizar fácilmente las conversiones horarias encontraremos el código de cada país.
20 Convirtiendo zona horaria
21
22
23
24 Dirección MAC En las redes de computadoras, la dirección MAC es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación.
25 Dirección MAC
26
27 Explotación de información en portales web Portales de entidades de Gobierno: SUNAT (RUC, DNI, domicilio, profesión u oficio, actividad económica) ESSALUD (DNI, Fecha Nac., centro asistencial) SAT (papeletas, placa de vehículo)
28 Explotación de información en portales web Portales de entidades de Gobierno: SUNARP (número de placa, marca de vehículo, propietarios) RENIEC (Validación de registros de identidad) ONPE (lugar de votación)
29
30
31
32
33
34
35
36 Explotación de información en portales web Otros sitios web de empresas particulares Páginas blancas Empresa Claro (conocer número de teléfono con DNI) Empresa Movistar (conocer número de teléfono con DNI) Empresa Nextel (conocer número de teléfono con DNI)
37
38
39
40 Explotación de información en redes sociales
41 Explotación de información en buscadores
42 Internet Archive Preserva historiales web y recursos multimedia. 40 mil millones de páginas grabadas desde 1996.
43 Navegadores Anónimos
D E C R E T A. que Prestan Servicio de Acceso a Internet en el Estado de Chihuahua, para quedar como sigue:
LA SEXAGÉSIMA TERCERA LEGISLATURA DEL HONORABLE CONGRESO DEL ESTADO DE CHIHUAHUA, REUNIDA EN SU SEGUNDO PERÍODO ORDINARIO DE SESIONES, DENTRO DEL PRIMER AÑO DE EJERCICIO CONSTITUCIONAL, D E C R E T A ARTÍCULO
Más detallesLICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES
CORREO ELECTRONICO PEDRONEL CASTAÑO GARCES UNIVERSIDAD DEL ATLANTICO LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES Página 1 QUE ES UN CORREO ELECTRÓNICO Un Correo electrónico, es una herramienta
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesRegistro del Trabajador del Hogar - Manual del Usuario
Registro del Trabajador del Hogar Manual del Usuario - SUNAT Operaciones en Línea (SOL) 1 ÍNDICE 1. Aspectos generales. 2. Manejo del aplicativo 2.1 Cómo se ingresa al aplicativo? 2.2 Cómo registro a un
Más detallesAVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted:
AVISO DE PRIVACIDAD Aviso de Privacidad de la Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. ( Asofom o Nosotros ), con domicilio en Montecitos No. 38, Piso 15, Oficina 17, Colonia
Más detallesLEY QUE SANCIONA LA VENTA ILEGAL DE BASES DE DATOS Y DATOS PERSONALES DE USUARIOS Y CONSUMIDORES
Sumilla: Proyecto de Ley que sanciona la venta ilegal de base de datos y datos personales de usuarios y consumidores. PROYECTO DE LEY El Congresista de la República Jaime Delgado Zegarra, y los Congresistas
Más detallesREDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.
REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesAsegurando la información y comunicación de nuestras organizaciones y redes en contextos actuales
Asegurando la información y comunicación de nuestras organizaciones y redes en contextos actuales Porqué asegurar la información y comunicación en nuestras organizaciones y redes? Los movimientos sociales,
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detalles* Navegar por Internet y consultar paginas de interés. * Enviar y recibir correos
Curso Práctico * Navegar por Internet y consultar paginas de interés * Enviar y recibir correos 1ra. Parte Introducción - Internet Internet Es la red informática de comunicación internacional que permite
Más detallesGabinete Jurídico. Informe jurídico 0196/2014
Informe jurídico 0196/2014 La consulta plantea cuestiones relacionadas con el cumplimiento del art. 22.2 de la Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de comercio electrónico
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesREDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN
Departamento de Tecnología Curso: Asignatura: Tema: 4º ESO Informática REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN I.E.S. BUTARQUE 1. Qué es una red de área local? a) Un conjunto de programas unidos entre
Más detallesInformación de Soporte 2009
Atención Configuración de Cuentas de Correo Se comunicara Via E-mail el momento de la realización de este cambio (Explicación para usuarios avanzados) Microsoft Outlook Usuarios de Outlook 2000 / 2003
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesArquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Más detallesComputación centrada en la red Cloud computing. Hugo Carrión G. Noviembre de 2009
Computación centrada en la red Cloud computing Hugo Carrión G. Noviembre de 2009 Mundo de las tecnología de información y comunicaciones 2 Tecnologías de la Informática IBM-PC 1981 La computadora no es
Más detallesUN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN
UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN Germán Realpe Delgado Ceo CLOUD SEGURO, Auditor Norma ISO 27001, Consultor Lider Gesdatos Columnista Revista Enter, Asesor entidades
Más detallesRedes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras
Redes Redes - Contenido 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Qué es una red informática? Red ordenadores conectados
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesGuía de uso del correo electrónico mediante Internet
Guía de uso del correo electrónico mediante Internet OWA es el acrónimo de Outlook Web App (de Application) o simplemente dispositivo de Outlook para Internet. OWA es un servicio con el que Usted puede
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detallesTEMA: EL CORREO ELECTRONICO
TEMA: EL CORREO ELECTRONICO 1. Qué es el correo electrónico? Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos
Más detallesManual para la Administración y Uso del Correo Electrónico.
Lic. Luis Antonio Hevia Jiménez, Oficial Mayor del Poder Ejecutivo del Gobierno del Estado de Yucatán, con las atribuciones y facultades que me confieren los artículos 27 fracción III y 31 fracciones II
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesTIC s EL CORREO ELECTRÓNICO
TIC s EL CORREO ELECTRÓNICO 2 Qué es un correo electrónico? El correo electrónico también te sirve para vender tus productos o servicios. Trata de usar siempre la misma dirección, tus clientes pueden confundirse
Más detallesLos servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.
Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesCONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Más detallesBÁSICO DE UTILIZACIÓN DE HERRAMIENTAS TIC. Recuperado de:http://es.wikipedia.org/wiki/correo_electronico
BÁSICO DE UTILIZACIÓN DE HERRAMIENTAS TIC Recuperado de:http://es.wikipedia.org/wiki/correo_electronico Aprender algo significa entrar contacto con un mundo nuevo donde las cosas más simples son más extraordinarias.
Más detallesRiesgos de intercambiar música en la Internet
Riesgos de intercambiar música en la Internet 5 Dic 2006 representing the recording industry worldwide Amprofon - APDIF Somos dos Asociaciones Civiles sin fines de lucro, responsables de proteger los Derechos
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesContenido. Definición. Tipos de correo electrónico. Ventajas. Estructura de una dirección. Características.
Contenido Definición. Tipos de correo electrónico. Ventajas. Estructura de una dirección. Características. Qué es? El e-mail (abreviatura de Electronic Mail, o correo electrónico) es el medio que permite
Más detallesDiplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
Más detallesServicio de Almacenamiento Certificado
Servicio de Almacenamiento Certificado 1 2 Título del documento: Servicio de Almacenamiento Certificado Nombre del fichero: Servicio Almacenamiento Certificado.doc Versión: 1.0 Estado: VIGENTE Fecha: 25/8/2008
Más detallesRedes de área local Aplicaciones y Servicios Linux Servidor DHCP
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesINSTITUTO TECNOLÓGICO ESPAÑA
TUTOR: ING. DIEGO VÁSCONEZ INSTITUTO TECNOLÓGICO ESPAÑA ESTUDIANTE: MARCO CORRALES ESPÍN ESPECIALIDAD: 6º INFORMÁTICA TRABAJO DE REDES DE DATOS PRÁCTICA DE LABORATORIO 13 ASPECTOS BÁSICOS DE DIRECCIONAMIENTO
Más detallesQué es una página web?, qué conoces al respecto?, sabes crear una página
Semana 13 13 Empecemos! Bienvenidos a una nueva sesión, llena de aprendizajes! En semanas anteriores estudiamos lo que son bases de datos, estructuras de datos y métodos de ordenamientos, todo lo cual
Más detallesORDEN DE DETENCIÓN EUROPEA 1
ORDEN DE DETENCIÓN EUROPEA 1 La presente orden ha sido dictada por una autoridad judicial competente. Solicito la detención y entrega a las autoridades judiciales de la persona mencionada a continuación,
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesINTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7
INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7 Duración en horas: 20 OBJETIVOS: Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar un ordenador
Más detallesAcceso al correo electrónico
Dirección General Colegio de Ciencias y Humanidades Nombre Manual del de Documento Usuario Acceso al correo electrónico 365 S e c r e t a r í a d e I n f o r m á t i c a ELABORÓ
Más detallesIntroducción a la informática
01. Introducción a la informática 01.1. Qué es la informática 01.2. Unidades de cantidad y velocidad 01.3. Qué es un PC 01.4. Componentes del PC 01.5. Componentes de la CPU 01.6. Dispositivos de almacenamiento
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesQué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?
Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesOWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense
OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detallesPLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.
GOBIERNO DE ESPAÑA SUBDELEGACIO DEL GOVERN A ALACANT SECRETARIA GENERAL SUBDELEGACION DEL GOBIERNO EN ALICANTE SECRETARIA GENERAL PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.
Más detallesPara usar este servicio es necesario contar con acceso a la red y con una dirección de correo electrónico en un servidor que provea este servicio.
PREGUNTAS Y RESPUESTAS FRECUENTES 1. Qué es el correo electrónico? Es un servicio de red que permite el intercambio de mensajes e información a través medios electrónicos y redes de datos. Estos mensajes
Más detallesBóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 11 1 Objetivos Definir la función del Sistema operativo Internetwork (IOS). Definir el propósito de un archivo de configuración.
Más detallesCurso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos
Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el
Más detallesINFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin
Más detallesPablo Viciano Negre Jose Manuel Rubert Sebastià Vicent Castelló Teruel
Pablo Viciano Negre Jose Manuel Rubert Sebastià Vicent Castelló Teruel Infraestructura - Cableado Cable RG-58, Coaxial ó BNC Cable RJ-45, Par Trenzado ó UTP Cable STP, FTP ó RJ-49 Cable de Fibra Óptica
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesHost. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que
CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking 1 Sesión No. 6 Nombre: Direccionamiento de la red: IPV4 Y IPV6 Objetivo: Durante la sesión el participante identificará las principales diferencias entre el direccionamiento
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesManual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)
Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen
Más detallesGuía de uso e instalación de firma electrónica
Guía de uso e instalación de firma electrónica Introducción... 3 Generación de certificado de la FNMT en el carné inteligente de la Universidad de León... 4 Paso 0 (desbloqueo del Carné Inteligente)...
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesRegistro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES
Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES Qué es el Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE)? El Registro Oficial
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesUD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez
E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico
Más detallesPREPARATORIA DIURNA DE CUAUTLA
PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesNombres: Noemi y Rebeca.
Nombres: Noemi y Rebeca. Qué es un periférico? En informática, se denomina periféricos a los aparatos y/o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una
Más detalles2 Instalación de Windows 7 2.1 Introducción 2.2 Requisitos mínimos del sistema 2.3 Pasos previos a la instalación 2.4 Instalar Windows 7
ÍNDICE 1 Introducción a la informática 1.1 El término informática 1.2 Unidades de cantidad y velocidad 1.3 Qué es un PC 1.4 Componentes del PC 1.5 Componentes de la CPU 1.6 Dispositivos de almacenamiento
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesUNIDAD 1. Operatoria de teclados. Criterios de evaluación. UNIDAD 2. Informática básica. Criterios de evaluación 1. CRITERIOS DE EVALUACIÓN
1. CRITERIOS DE EVALUACIÓN UNIDAD 1. Operatoria de teclados Se han distinguido los elementos de un terminal informático y sus funciones. Se han organizado los elementos y espacios de trabajo y distinguido
Más detallesNorma de uso Navegación por Internet Ministerio del Interior N04
Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación
Más detallesResumen de la Tesina. Autor: Adrià Batet López. Tutor: Víctor Pascual Ayats
Inventario y geolocalización de las actividades comerciales en las plantas bajas de los edificios de L Hospitalet de Llobregat. Aplicación web de recursos para el ciudadano. Resumen de la Tesina. Autor:
Más detallesUna Nueva Formula de Comunicación
Una Nueva Formula de Comunicación... para una difusión inmediata de contenidos multimedia a todos los equipos móviles vía las nuevas tecnologías inalámbricas gratuitas. Captura dispositivos móviles mediante
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesComunicación de proximidad. Servicios y Aplicaciones Bluetooth
CERCANA Comunicación de proximidad Servicios y Aplicaciones Bluetooth Antecedentes: Museos y Centros Turísticos Las nuevas tecnologías ofrecen alternativas muy interesantes y nuevos servicios a los MUSEOS
Más detallesDepartamento de Matemáticas IES El señor de Bembibre Curso 2009-2010 CONTENIDOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN 1º BTO
Tecnologías de la información y la comunicación 1º de Bachillerato OBJETIVOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN -1º BTO La enseñanza de las Tecnologías de la información y la comunicación
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar
Más detallesMineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Más detallesQué necesito saber para tener mi sitio web en Internet?
Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer
Más detallesProcedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M
Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Introducción El objeto de la presente propuesta es dotar al Área de Seguridad y Comunicaciones (ASyC) del Servicio
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesCapa de enlace de datos
Capa de enlace de datos 1 Objetivos Explicar la función de los protocolos de capa de enlace de datos en la transmisión de datos. Describir cómo la capa de enlace de datos prepara los datos para su transmisión
Más detallesFundación Universitaria San. Direccionamiento IP
Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un
Más detallesLOS DELITOS INFORMATICOS
1 LOS DELITOS INFORMATICOS INTRODUCCION. I. LEY 19.233 QUE TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA O LEY DE DELITOS INFORMÁTICOS. 1. Qué es lo que se protege en la Ley de Delitos Informáticos?
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detalles