INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial"

Transcripción

1 INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial

2 DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados a una investigación en donde tanto el equipo de computo, electrónico y/o de comunicaciones han sido utilizados como fin o medio para realizar una acción presuntamente delictiva.

3 OBJETIVO Auxiliar a la autoridad solicitante en el descubrimiento de la verdad histórica de los hechos relativos a un presunto acto delictuoso en donde han sido utilizados equipos y programas de computo, dispositivos digitales de almacenamiento de datos y/o equipos electrónicos con la finalidad de identificar a él o los autores del hecho.

4 TIPOS DE INTERVENCIÓN Identificación de acceso y/o uso no autorizado a equipos de computo. Robo, alteración o copia de información contenida en equipos de computo. Falsificación de documentos mediante equipos de computo. Identificación de fraudes financieros a través de una red informática.

5 TIPOS DE INTERVENCIÓN Ataques informáticos a servidores web. Robo de programas de computo. Identificación de correos electrónicos. Recuperación de información en dispositivos digitales de almacenamiento. Ataques informáticos a redes de computo. Identificación y rastreo de correos electrónicos mediante IP.

6 TIPOS DE INTERVENCIÓN Rastreo de servidores web. Recuperación de información publicada en internet mediante fotos, video o escrita.

7 REQUERIMIENTOS De manera general, es necesario que el equipo o dispositivos que serán sometidos a análisis vengan debidamente identificados en la solicitud por parte de la autoridad (numero de serie, numero de inventario, marca, modelo, color, entre otras) y debidamente embalados. En caso de tratarse de cintas o discos magnéticos deberá de evitar su exposición a temperaturas extremas, humedad y elementos abrasivos que puedan dañar los datos contenidos en los mismos.

8 REQUERIMIENTOS Para el caso de localización de servidores de internet y/o direcciones de correo electrónico, se deberá de escribir de manera clara el URL (dirección electrónica) o dirección de correo electrónico y/o dirección IP, en su caso, en la solicitud. Para el caso especifico de correos electrónicos, se deberán enviar las cabeceras originales del correo electrónico para su análisis en el laboratorio.

9 Informática forense FORMA Y REQUISITOS QUE DEBERÁ CUMPLIR LA SOLICITUD DE INTERVENCIÓN

10 DESIGNACIÓN La autoridad ministerial dirigirá la solicitud por escrito al Director de Servicios Periciales, la cual deberá contener: Numero de averiguación previa. Numero de oficio de la agencia solicitante. Poner la fundamentación legal. Especialidad(es) que pide. Nombre, cargo y firma de la autoridad solicitante.

11 DESIGNACIÓN Planteamiento del problema: se deberá expresar en forma clara, precisa y concreta; es decir, que requiere el Agente del Ministerio Publico que el perito determine. Fechas para la realización de los trabajos de campo en compañía del Ministerio Publico.

12 DESIGNACIÓN Cuando la solicitud se haga vía telefónica o por fax es indispensable enviar el original a la brevedad posible. El perito podrá generar, como resultado de cada intervención pericial, un dictamen o informe, según sea el caso, mismo que deberá ser remitido a la autoridad solicitante.

13 LUGAR DE LOS HECHOS En el caso de que no sea remitido el dispositivo en cuestión para su análisis, el perito designado debe trasladarse al lugar de los hechos, y para ello deberá llenar el formato de información general del articulo que será sometido a análisis. En caso de que sea un equipo sin características especificadas, se deberá tomar nota, ya que el formato es solo para fines informativos.

14 LUGAR DE LOS HECHOS En el caso de que se llegue a catear un domicilio y haya equipo de cómputo involucrado, se deben seguir una serie de pasos: 1. Se debe poseer una orden judicial en el que se especifique el aseguramiento del sistema informático. 2. Despejar el área asegurándose que nadie tenga acceso a la computadora o sus alrededores.

15 LUGAR DE LOS HECHOS 3. Si la computadora se encuentra apagada, NO LA ENCIENDA. Al encenderla pueden activarse sistemas que causarían la destrucción de la información. 4. Si la computadora se encuentra encendida, fotografíe la pantalla. 5. Deshabilite la energía desde su fuente. 6. Deshabilite o desconecte el modem. 7. Desconecte la fuente de la impresora.

16 LUGAR DE LOS HECHOS 8. Inserte un diskette en la disquetera, un CD de embalaje en la unidad de CD o DVD y cúbralo con cinta de evidencia. 9. Fotografíe las conexiones de todos los equipos. 10. Rotule todas las conexiones de todos los equipos para así poder restablecer la configuración original. 11. Fotografíe todas las conexiones y luego diagrámelas. 12. Fotografíe el área luego de que el gabinete ha sido removido.

17 LUGAR DE LOS HECHOS 13. Investigue el área en busca de contraseñas u otra información relacionada. 14. Acopie todos los libros, notas, manuales, software, diskettes, memorias USB y discos, sistemas de almacenamiento y todo articulo relacionado al sistema. Coloque todos los discos en sobres de material que no conduzca la estática (papel). Realice un inventario de todo lo asegurado.

18 LUGAR DE LOS HECHOS 15. Interrogue a todos los sospechosos que puedan tener conocimiento del sistema, información operacional y todo tema relacionado. 16. Transporte la evidencia. NO coloque ningún elemento cerca de fuentes electromagnéticas tales como radios policiales. 17. Transporte la computadora a un lugar seguro. 18. Realice copias de seguridad de todos los canales de bits, discos rígidos y diskettes.

19 LUGAR DE LOS HECHOS 19. Siempre mantenga presente, las computadoras son evidencia. La evidencia debe ser preservada en su estado original. Cuando la información es analizada, los datos de los archivos pueden cambiar, lo que puede ser relevante en un proceso judicial. Los sistemas tradicionales para realizar copias de seguridad no captan toda la información en un sistema, y parte de la información puede perderse.

20 ANÁLISIS El análisis del equipo involucrado, será de acuerdo al tipo de necesidad y solicitud del Ministerio Publico.

21 DICTAMEN O INFORME Cuando se ha realizado el análisis completo de los equipos electrónicos en cuestión, se procede a realizar el Dictamen o Informe, el cual debe contener: Antecedentes Problema planteado Material utilizado Metodología realizada Conclusiones

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

, RECUPERACIoN DE DATOS:

, RECUPERACIoN DE DATOS: , RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

PROCEDIMIENTO PARA CONTROL DE REGISTROS

PROCEDIMIENTO PARA CONTROL DE REGISTROS Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

MANUAL DE USUARIO. Contenido

MANUAL DE USUARIO. Contenido MANUAL DE USUARIO Contenido 1. Introducción...2 2. Requisitos del sistema...2 1 Sistema del hardware...2 2 Soporta OS...2 3. Característica del producto...3 4. Estructura...3 5. Instalación y partición

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

PROGRAMA DE GESTION DOCUMENTAL

PROGRAMA DE GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,

Más detalles

ADMISIÓN DE PRODUCTOS COSMÉTICOS POR INTERNET Preguntas Frecuentes

ADMISIÓN DE PRODUCTOS COSMÉTICOS POR INTERNET Preguntas Frecuentes ADMISIÓN DE PRODUCTOS COSMÉTICOS POR INTERNET Preguntas Frecuentes INSCRIPCIÓN DE PRODUCTOS 1. Quiénes pueden realizar la admisión electrónica de un producto cosmético grado 1? Las empresas autorizadas

Más detalles

MEDICINA LEGAL Y CIENCIAS C Establecimiento Público Adscrito a la Fiscalía General de la Nación RESOLUCION Nº 000430 DE 27 DE ABRIL 2005

MEDICINA LEGAL Y CIENCIAS C Establecimiento Público Adscrito a la Fiscalía General de la Nación RESOLUCION Nº 000430 DE 27 DE ABRIL 2005 INSTITUTO NACIONAL DE D MEDICINA LEGAL Y CIENCIAS C FORENSES Establecimiento Público Adscrito a la Fiscalía General de la Nación RESOLUCION Nº 000430 DE 27 DE ABRIL 2005 periciales emitidos por los laboratorios

Más detalles

Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela?

Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela? HP Easy Printer Care Preguntas frecuentes Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela? HP Easy Printer Care sólo puede usarse a través de USB o de una conexión paralela

Más detalles

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA"

COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA ALQUIBLA COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA" Programación Didáctica CURSO 2012/2013 Autor: Antonio Pérez Luna Objetivos Los objetivos del módulo de libre configuración

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

Pág. 1 de 5 1. PROPOSITO.

Pág. 1 de 5 1. PROPOSITO. Pág. 1 de 5 1. PROPOSITO. Establecer los procedimientos técnicos-científicos de cadena de custodia, desde la protección, fijación, levantamiento, embalaje, etiquetado, sellado, traslado y custodia de papel

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

MANUAL DE USUARIO LA NUEVA GENERACION EN TECNOLOGIA NM- 107. Reproductor de Audio Digital Portátil MP3

MANUAL DE USUARIO LA NUEVA GENERACION EN TECNOLOGIA NM- 107. Reproductor de Audio Digital Portátil MP3 LA NUEVA GENERACION EN TECNOLOGIA NM- 107 Reproductor de Audio Digital Portátil MP3 MANUAL DE USUARIO Favor de leer el manual completamente antes de operar este producto. Conservar el manual para futuras

Más detalles

Notificación sustitutiva de la HIPAA

Notificación sustitutiva de la HIPAA El 13 de febrero de 2014, un agente del Servicio de Rentas Internas (IRS) le dijo a Amerigroup que el Departamento de Policía de Tallahassee, Florida hizo una búsqueda en el auto de un sospechoso el 30

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información PROCEDIMIENTOS DE ALMACENAMIENTO Y RESPALDO Elaboración de Backups Los procedimientos de backups establecidos en el presente documento tienen como objetivos proteger los datos y aplicaciones de software

Más detalles

Manual para Administrar Documentos Institucionales V1.0

Manual para Administrar Documentos Institucionales V1.0 Manual para Administrar Documentos Institucionales V1.0 Criterios y procedimiento Mayo 26 de 2014 De acuerdo al compromiso como Administrativos de la Monserrate, de salvaguardar la información que está

Más detalles

PRIMERA.- SERVICIO DE ALMACENAJE Y GESTIONES ASOCIADAS DE CINTAS MAGNÉTICAS Y ÓPTICAS (LOTE 1)

PRIMERA.- SERVICIO DE ALMACENAJE Y GESTIONES ASOCIADAS DE CINTAS MAGNÉTICAS Y ÓPTICAS (LOTE 1) EXP FORTA 05/15 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LOS SERVICIOS DE ALMACENAJE Y GESTIÓN DE CINTAS MAGNÉTICAS Y ÓPTICAS, Y DE CAJAS DE DOCUMENTACION Y OTROS CONTENIDOS.

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Procedimiento de seguridad informática para la confección de backup de información

Procedimiento de seguridad informática para la confección de backup de información SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales

Más detalles

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO Conocimiento de la Prueba Digital Albert Rees Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia de

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

INSTALACIÓN DE LAS IMPRESORAS DEL CRAI

INSTALACIÓN DE LAS IMPRESORAS DEL CRAI INSTALACIÓN DE LAS IMPRESORAS DEL CRAI Antes de comenzar con la instalación de las impresoras, es necesario haberse conectado previamente a la red Wifi de la Universidad, introduciendo para ello un nombre

Más detalles

Universidad de Guanajuato

Universidad de Guanajuato Universidad de Guanajuato Departamento de Astronomía Reglas para el uso de los servicios de cómputo del Departamento de Astronomía de la Universidad de Guanajuato Agosto 2007 Guanajuato, Gto. Índice página

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante:

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante: PÁGINA: 1 de 6 Nombres y Apellidos del Estudiante: Grado: SEXTO Periodo: TERCERO N 1 Docente: Área: TECNOLOGIA E INFORMATICA Duración: 8 HORAS Asignatura: INFORMATICA ESTÁNDAR: Analizo y expongo razones

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

Simulation soft simulationsoft@hotmail.com

Simulation soft simulationsoft@hotmail.com Documento publicado con: Lea las instrucciones antes de instalar el software. Simulation soft simulationsoft@hotmail.com Información Esta empresa no se responsabiliza por daños directos o indirectos producidos

Más detalles

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ... . UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

Estudio de caso: Archivos ocultos informática forense. Cuestionario de examen. 1. Esboce el significado de los siguientes términos.

Estudio de caso: Archivos ocultos informática forense. Cuestionario de examen. 1. Esboce el significado de los siguientes términos. Estudio de caso: Archivos ocultos informática forense Cuestionario de examen 1. Esboce el significado de los siguientes términos. (a) cookie [2 puntos] Una cookie es un conjunto de datos almacenados localmente

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Protocolo de Actuación para Pericias Informáticas

Protocolo de Actuación para Pericias Informáticas Protocolo de Actuación para Pericias Informáticas Contenidos 1. Objetivos 2. Procedimiento interno para pericias informáticas a. Descripción general de servicios de informática forense b. Del procedimiento

Más detalles

COMO CAMBIAR UN PROGRAMA IMB o INSTAWIN DE ORDENDAOR

COMO CAMBIAR UN PROGRAMA IMB o INSTAWIN DE ORDENDAOR COMO CAMBIAR UN PROGRAMA IMB o INSTAWIN DE ORDENDAOR Suele ocurrir con mucha frecuencia que inicialmente el usuario instala y registra el programa en un ordenador, y con el paso del tiempo ese mismo ordenador

Más detalles

REGLAMENTO ESPECIAL DEL ADMINISTRADOR DE PROYECTOS DE TOPOGRAFÍA (APT) DEL COLEGIO FEDERADO DE INGENIEROS Y DE ARQUITECTOS

REGLAMENTO ESPECIAL DEL ADMINISTRADOR DE PROYECTOS DE TOPOGRAFÍA (APT) DEL COLEGIO FEDERADO DE INGENIEROS Y DE ARQUITECTOS REGLAMENTO ESPECIAL DEL ADMINISTRADOR DE PROYECTOS DE TOPOGRAFÍA (APT) DEL COLEGIO FEDERADO DE INGENIEROS Y DE ARQUITECTOS CAPÍTULO I Del Administrador de Proyectos de Topografía Artículo 1 Para la aplicación

Más detalles

13 - PÁGINA WEB DE GARANTÍAS

13 - PÁGINA WEB DE GARANTÍAS DEPARTAMENTO DE GARANTÍAS 13 - PÁGINA WEB DE GARANTÍAS El departamento informático de, para cubrir las demandas realizadas por sus clientes, ha desarrollado un nuevo sistema de gestión de GARANTÍAS. El

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

IDENTIFICACIÓN, CONTROL

IDENTIFICACIÓN, CONTROL SISTEMA DE IDENTIFICACIÓN, CONTROL Y RASTREABILIDAD DE PRODUCTOS (O CUALQUIER ACTIVO DE SU EMPRESA A NIVEL MACRO Y/O MICRO DIFÍCILES DE CONTROLAR) DESDE SU ORÍGEN (LUGAR DE ORÍGEN/ FABRICACIÓN ), SEGUIMIENTO

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos.

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos. Código P-6.3-UI-01 Fecha de emisión:02 08 2010 Versión Nº 1 Reemplazaa a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDADD GERENCIA TÉCNICA MANUAL DE INSTRUCTIVOS PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS

Más detalles

INFORME UCSP Nº: 2014/088

INFORME UCSP Nº: 2014/088 MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2014/088 FECHA 22.10.2014 ASUNTO Visionado de sistemas de video vigilancia en Comunidades de Propietarios. ANTECEDENTES Consulta efectuada

Más detalles

Manual de usuario servidor de archivos para El Colegio de la Frontera Sur

Manual de usuario servidor de archivos para El Colegio de la Frontera Sur Contenido 1. Acceso al servidor de archivos... 2 2. Manejo de archivos (Interfaz web).... 3 2.1. Creando y subiendo archivos... 4 2.1.1. Seleccionar archivos... 4 2.1.2. Visualizando archivos... 5 2.1.3.

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Fácil manipulación ya que no la recibirás físicamente evitando que se extravíe o deteriore.

Fácil manipulación ya que no la recibirás físicamente evitando que se extravíe o deteriore. FACTURA ELECTRÓNICA ASPECTOS GENERALES La validez de una factura electrónica es exactamente la misma que una factura en papel y gracias a la certificación efectuada por el SRI se garantiza su integridad

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

ST8-U5. 8 Bay External Storage Enclosure

ST8-U5. 8 Bay External Storage Enclosure ST8-U5 8 Bay External Storage Enclosure Prólogo Manual de usuario de STARDOM SOHOTANK Serie Acerca de este manual Gracias por haber adquirido los productos STARDOM. Este manual presenta los productos de

Más detalles

UNIDAD 1. INTRODUCCIÓN A LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN.

UNIDAD 1. INTRODUCCIÓN A LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. UNIDAD 1. INTRODUCCIÓN A LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. Tecnologías de Información y Comunicación. Instituto Tecnológico Agropecuario de Altamira. Carrera de Ingeniería Agrónomo. TIC

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Bases del Sorteo Actualización de Datos 2015 Actualiza y Gana

Bases del Sorteo Actualización de Datos 2015 Actualiza y Gana Bases del Sorteo Actualización de Datos 2015 Actualiza y Gana Caja Municipal Ica Sorteo: Actualización de Datos 2015 Vigencia: 01/12/2014 al 30/06/2015 Nombre Comercial: Actualiza y Gana 1. Primero: Nombre

Más detalles

H. CONGRESO DEL ESTADO DE CHIHUAHUA COMITÉ DE ADMINISTRACIÓN UNIDAD DE CALIDAD

H. CONGRESO DEL ESTADO DE CHIHUAHUA COMITÉ DE ADMINISTRACIÓN UNIDAD DE CALIDAD Página 1 de 6 I. OBJETIVO Identificar, controlar y resguardar de todos los bienes muebles propiedad del H. Congreso del Estado de Chihuahua. II. ALCANCE A todo el personal que labora en el H. Congreso

Más detalles

Universidad Politécnica de Tulancingo Código del documento PR-SGI-001

Universidad Politécnica de Tulancingo Código del documento PR-SGI-001 Página 1 de 6 I. OBJETIVO Establecer el proceso a seguir para la elaboración y control del Sistema de Gestión Integrado (SGI). II. ALCANCE Aplica para todos los documentos asociados al Sistema de Gestión

Más detalles