ÍNDICE. Estructura general... XXI. Orientación para la lectura del manual... XXI
|
|
- Belén Coronel Carmona
- hace 6 años
- Vistas:
Transcripción
1 Prólogo... VII Prefacio... IX Estructura general... XXI Orientación para la lectura del manual... XXI PRIMERA PARTE - TEORÍA Capítulo 1 - Revisión de conceptos La naturaleza pericial de la Informática forense... 3 Confiar en el cargo y no exigir idoneidad... 7 Extrañas dependencias periciales... 9 Comparacion de perfiles profesionales La Informática forense y sus especialidades El vocablo prueba Prueba documental clásica Prueba documental informática Breve guía de recolección de prueba documental informática Capítulo 2 - Las medidas previas, preliminares o prueba anticipada en Informática forense Características Requisitos doctrinarios Fallo relacionado Capítulo 3 - Revisión jurisprudencial Fallos relacionados La resolución por Cámara Capítulo 4 - Criterios a tener en cuenta Las posibilidades de falsificación de mensajes de correo electrónico Ejemplo de accionar ante eventualidad previsible El uso de formas alternativas de resolución de conflictos Tratamiento de residuos informáticos La basura ciberespacial Los riesgos de contaminarse Por qué debemos proteger el ciberespacio? Inserción legal de la problemática División de responsabilidades y tareas XI
2 manual de informática forense II Capítulo 5 - La cadena de custodia informático forense Cadena de custodia vs. privacidad La cadena de custodia en la práctica informático forense Capítulo 6 - El contrato electrónico y la Informática forense Características del documento digital El contrato digital, como forma de celebración contractual a distancia (entre ausentes) El problema de la jurisdicción en el contrato electrónico internacional La prueba documental informática en el entorno regional Capítulo 7 - El rol del perito informático forense en el proceso judicial Lo que se espera Síntesis SEGUNDA PARTE - PROCEDIMIENTOS Capítulo 8 - Procedimiento de aplicación general para teléfonos celulares Etapa de identificación, registro, protección, embalaje y traslado Identificación y registro Protección del dispositivo Posibles estados en que se puede encontrar el dispositivo encendido apagado Embalaje y traslado Procedimiento para la recolección y protección de información Elementos a recolectar recolección de información de la tarjeta SIM Dispositivos iphone Sistema de archivos Procedimientos y medidas preventivas para la protección, embalaje y traslado de dispositivos consideraciones previas Procedimiento para iphone encendido Pantalla activa: Puede o no tener el código de acceso y la opción auto-bloqueo.. activa aislamiento del dispositivo de la red celular e inalámbrica Procedimiento: El dispositivo tiene el código de acceso activado y está.. bloqueado para responder Procedimiento para la comprobación del estado del código de acceso Procedimiento para la verificación y secuencia del posible borrado remoto (wipe) Procedimiento para iphone apagado Identificación y registro Procedimiento para la identificación de dispositivos iphones liberados.. (jailbroken) Etapa de recolección y adquisición de datos Procedimientos de recolección de datos en dispositivos iphone e ipad consideraciones previas Método de recolección física Procedimiento para la preparación de la duplicación de la memoria... flash NAND Procedimiento para ejecutar la herramienta irecovery Descripción del método de duplicación de la partición de datos de usuario... del dispositivo utilizando el método de Jonathan Zdziarski XII maría elena darahuge - luis enrique arellano gonzález
3 ... ejemplo del método de duplicación en un dispositivo liberado Método de recolección lógica Procedimiento para la recolección lógica de dispositivos iphone Método de recolección a partir de archivos de resguardo Procedimiento para la recolección lógica a partir de los archivos... resguardados con la herramienta iphone Backup Extractor resguardos encriptados Procedimiento para la recolección lógica de dispositivo iphone, ipod táctil... e ipad del resguardo efectuado con itunes Procedimiento para la recolección en iphones Etapa de análisis de datos Análisis de la primera partición del sistema de archivo de iphone (liberado) consideraciones previas Análisis de la información adquirida o recolectada de los dispositivos iphone Procedimiento para la conversión de los archivos.plists consideraciones previas Procedimiento para el montaje de imágenes.dmg en Mac Procedimiento para el montaje de imágenes.dmg en Linux Procedimiento para el análisis del sistema de archivos de las imágenes.. montadas en Linux Recuperación de archivos fragmentados consideraciones previas otras herramientas que efectúan la búsqueda de fragmentos de archivos Procedimiento para el análisis del sistema de archivos de las imágenes mon-.. tadas en Linux Recuperación de archivos con cadenas de caracteres ASCII consideraciones previas Procedimiento para la creación de una línea de tiempo consideraciones previas Procedimiento para el análisis de las bases de datos de sms con un editor en.. hexadecimal consideraciones previas Procedimiento para el análisis de la estructura de directorios y partición de.. almacenamiento de datos en iphone consideraciones previas Procedimiento para el análisis de las aplicaciones preinstaladas en iphone consideraciones previas Análisis de la tarjeta SIM del teléfono iphone Revisión de conceptos Dispositivos ipod Etapa de identificación, registro, protección, embalaje y traslado de dispositivos ipod Procedimiento con el ipod encendido Etapa de recolección y adquisición de datos Procedimientos de recolección de datos en dispositivos ipod consideraciones previas Procedimiento para desactivar el demonio (servicio) de DiskArbitration en.. el sistema operativo Tiger en la computadora Macintosh Procedimiento para activar el demonio (servicio) de DiskArbitration en el.. sistema operativo Tiger en la computadora Macintosh Procedimiento para desactivar el demonio (servicio) de DiskArbitration en el.. sistema operativo Leopard en la computadora Macintosh Procedimiento para activar el demonio (servicio) de DiskArbitration en el.. sistema operativo Leopard en la computadora Macintosh Procedimiento para crear la imagen del dispositivo ipod con una estación.. de trabajo de Informática forense de Macintosh con el comando dc3dd XIII
4 manual de informática forense II... observación Procedimiento para crear la imagen del dispositivo ipod con la herramienta.. de libre disponibilidad, FTK Imager, Forensic Tool Kit en una computadora.. con sistema operativo Windows Procedimientos sintetizados de recolección en diferentes modelos de ipod Etapa de análisis de datos Procedimiento para el análisis del sistema de archivos de ipod consideraciones previas Procedimiento para el análisis del archivo de imagen del dispositivo ipod en una computadora Mac consideraciones previas Síntesis Lista de control Capítulo 9 - Computadoras Apple Macintosh Consideraciones previas Procedimiento para la preparación de la estación de trabajo de Informática forense Apple Macintosh Instalación del sistema operativo Síntesis Lista de Control Etapa de recolección y adquisición de datos Procedimiento de adquisición de una imagen de una computadora Macintosh con una computadora Macintosh consideraciones previas secuencia de pasos para la preparación de adquisición de la imagen Procedimiento alternativo para la adquisición o duplicación de la imagen utilizando un CD de Linux en vivo consideraciones previas Síntesis Lista de control efectuar la imagen de Macintosh a Macintosh efectuar la imagen de una computadora dubitada Macintosh con un CD/DVD.. de arranque o inicio en vivo Procedimiento para determinar la fecha y hora en Macintosh consideraciones previas Procedimiento para la recolección de datos de memoria volátil en un sistema desbloqueado consideraciones previas Procedimiento para la recolección de datos de memoria volátil en un sistema bloqueado consideraciones previas Síntesis Lista de control Descarga de la memoria volátil Procedimiento para la recolección de datos en el modo de usuario único (Single User Mode) consideraciones previas Etapa de análisis de datos Procedimiento para el análisis de la información del inicio del sistema operativo y los servicios asociados consideraciones previas Procedimiento para el análisis del sistema de archivos HFS+ de la imagen recolectada Procedimiento para el análisis de directorios especiales (bundle) en el sistema de archivos HFS+ de la imagen recolectada consideraciones previas XIV maría elena darahuge - luis enrique arellano gonzález
5 Procedimiento para el análisis de archivos de configuración de red consideraciones previas Procedimiento para el análisis de archivos ocultos consideraciones previas Procedimiento para el análisis de aplicaciones instaladas consideraciones previas Procedimiento para el análisis de espacio de intercambio (swap) y de hibernación consideraciones previas Procedimiento para el análisis de sucesos o registros (logs) del sistema consideraciones previas Procedimiento para el análisis de información de las cuentas de usuarios consideraciones previas Procedimiento para el análisis del directorio de inicio (Home) consideraciones previas Procedimiento para desencriptar la carpeta de inicio del usuario cifrada por el servicio FileVault consideraciones previas síntesis Lista de control Procedimiento para la recuperación de datos del navegador web Safari de la imagen adquirida consideraciones previas caché del navegador Íconos de la URL de los sitios (webpageicons.db) archivos plist sitios más visitados (TopSites.plist) Marcadores (Bookmarks.plist) Descargas de archivos (Downloads.plist) Historial (History.plist) Última sesión (LastSession.plist) cookies.plist síntesis Lista de control Procedimiento para la función del navegador Safari como visor de archivos en el sistema operativo de Microsoft Windows consideraciones previas ubicación de los archivos plist en el sistema operativo de Microsoft Windows Procedimiento para la recuperación y análisis de elementos de correo electrónico e ichat de la imagen adquirida consideraciones previas Procedimiento para la recuperación de mensajes del cliente de correo de Microsoft Entourage de Office: Mac 2008 para Mac Procedimiento para la recuperación y análisis de la libreta de direcciones (Address Book) de la imagen adquirida consideraciones previas Procedimiento para la recuperación y análisis de datos del ichat de la imagen adquirida consideraciones previas síntesis Lista de control apple Mail libreta de direcciones ichat Procedimiento para la recuperación y análisis de fotografías de la imagen adquirida XV
6 manual de informática forense II.. consideraciones previas características de la aplicación iphoto ubicación de los archivos de iphoto síntesis Lista de control Procedimiento para la recuperación y análisis de películas y videos de la imagen adquirida consideraciones previas síntesis Lista de control Procedimiento para la recuperación y análisis de archivos del procesador de texto Word y de documentos portables (PDF) consideraciones previas síntesis Lista de control Procedimiento para el análisis del historial de conexiones de dispositivos consideraciones previas Procedimiento para el análisis de conexiones Bluetooth consideraciones previas Procedimiento para el análisis de conexiones VNC consideraciones previas Procedimiento para el análisis de la aplicación Volver a mi Mac (Back to My Mac) consideraciones previas Capítulo 10 - Android Consideraciones previas Componentes de hardware de los celulares Android Componentes de software de los celulares Android Estructura del sistema de archivos en Android Estructura del encabezado (entrada de directorio) Tipos de memoria en los dispositivos Android Sistemas de archivos Procedimiento para crear un emulador de un dispositivo Android Etapa de recolección y adquisición de datos Procedimiento para la duplicación de los dispositivos usb de almacenamiento (ums - usb Mass Storage) en dispositivos Android Consideraciones previas Procedimiento para la recolección lógica de datos en dispositivos Android Consideraciones previas Procedimiento para la recolección lógica de datos con aflogical Procedimiento para la recolección física de datos Consideraciones previas Procedimiento para el acceso como usuario root por medio de las herramientas de software Procedimiento para el método afphysical de imagen física del disco de las particiones de la memoria Flash nand de Android Síntesis Lista de control Etapa de análisis de datos Procedimiento para el análisis del núcleo del sistema operativo linux Procedimiento para descargar la memoria ram en Android Procedimiento para el análisis de la línea de tiempo en YAFFS Consideraciones previas Procedimiento para el análisis del sistema de archivos yaffs2 con las áreas de reserva oob Consideraciones previas XVI maría elena darahuge - luis enrique arellano gonzález
7 Procedimiento para el análisis de fragmentos (carving) del sistema de archivos Procedimiento para el análisis del sistema de archivos con el comando strings Procedimiento para el análisis del sistema de archivos con el visor en hexadecimal ncurses-hexedit Procedimiento para el análisis del contenido de los directorios del sistema de archivos de Android Procedimiento para la creación de la línea de tiempo en el sistema de archivos fat de la tarjeta sd Procedimiento para el análisis del sistema de archivos fat de la tarjeta sd Procedimiento para el análisis de las aplicaciones en Android Aplicación de mensajes Aplicación de ayuda de mensajes Aplicación de Navegador de Internet Aplicación de contactos Aplicación de Explorador de Medios Aplicación Google Maps Aplicación Gmail Aplicación de correo Aplicación Dropbox Aplicación Adobe Reader Aplicación Youtube Aplicación Cooliris Media Gallery Aplicación Facebook Capítulo 11 - Discos ópticos Análisis forense de almacenamiento de discos ópticos Consideraciones previas Composición física Tabla de especificaciones de discos ópticos Técnicas de escritura en los discos ópticos Sistemas de archivos Etapa de identificación, registro, protección, embalaje y traslado Identificación y registro Protección de los discos ópticos Rotulado de los discos compactos Embalaje y traslado Etapa de recolección y adquisición de datos Procedimiento para la duplicación de discos ópticos cd y dvd Consideraciones previas Etapa de análisis de datos Procedimiento para la preparación del análisis de los discos ópticos Procedimiento para el análisis del sistema de archivo iso Consideraciones previas Procedimiento para el análisis del sistema de archivo Joliet Procedimiento para el análisis del sistema Rock Ridge Procedimiento para el análisis del sistema udf Procedimiento para el análisis del sistema hfs y hfs+(apple Macintosh) Procedimiento para el análisis del sistema El Torito Procedimiento para el análisis de la imagen adquirida con Autopsy para Windows Procedimiento general para el análisis de discos ópticos y/o de sus respectivas imágenes Consideraciones previas XVII
8 manual de informática forense II Capítulo 12 - Dispositivos de navegación vehicular por gps tom tom Consideraciones previas Etapa de identificación, registro, protección, embalaje y traslado de dispositivos de gps tom tom Etapa de recolección y adquisición de datos Procedimientos de recolección de datos en dispositivos de gps tom tom Etapa de análisis de datos Procedimiento para el análisis de datos en dispositivos de gps tom tom Capítulo 13 - Miscelánea Características del software de bloqueo de escritura Procedimiento del uso de software bloqueador de escritura Referencia acerca del software bloqueador de escritura Dispositivos BlackBerry Consideraciones previas Tipos de almacenamiento de archivos en dispositivos BlackBerry Etapa de identificación, registro, protección, embalaje y traslado Procedimiento: El dispositivo tiene el código de acceso Etapa de recolección y adquisición Procedimiento para la adquisición física de datos Procedimiento para la adquisición de datos a partir del archivo de resguardo Consideraciones previas Etapa análisis de datos Procedimiento para el análisis de los datos del archivo de resguardo Procedimiento para el análisis de archivos de imágenes Consideraciones previas Procedimiento de identificación de los metadatos del archivo de la imagen Análisis del contenido de la imagen Detección de rostros e imágenes de adultos Herramientas para reconocimiento de caras Herramientas para el análisis de los metadatos del archivo de la imagen Procedimiento para el análisis de los archivos de audio y video Consideraciones previas Tipos de archivos de audio y video Procedimiento para el análisis del contenido del video forense Guía para el procedimiento de video de la Agencia Federal de Investigaciones (FBI) Herramientas para el análisis de video de vigilancia Formulario de registro de evidencia de video Anexo 1 - Procedimiento para la cadena de custodia en la pericia de informática forense Procedimiento Duplicación y autenticación de la prueba Operaciones a realizar Recolección y registro de evidencia virtual Equipo encendido Procedimiento para el acceso a los dispositivos de almacenamiento volátil Procedimiento con el equipo encendido Equipo apagado Procedimiento para la detección, recolección y registro de indicios probatorios Procedimiento para el resguardo de la prueba y preparación para su traslado Traslado de la evidencia de Informática forense Inventario de hardware en la inspección y reconocimiento judicial XVIII maría elena darahuge - luis enrique arellano gonzález
9 Formulario de registro de evidencia de la computadora Formulario de registro de evidencia de celulares Rótulos para las evidencias Formulario Recibo de efectos Formulario para la cadena de custodia Formulario de responsables de la cadena de custodia Modelo de Acta de inspección o secuestro Modelo de Acta de escribano Anexo 2 - Estructura demostrativa judicial El problema de la prueba El problema de la redacción Anexo 3 - La notificación por correo electrónico (ley , pcia. de Bs. As.) El correo epistolar y el aviso de retorno El correo electrónico y el concepto de No Repudio La casilla profesional y la casilla personal La casilla profesional como dato filiatorio Los servicios disponibles y los servicios necesarios Anexo 4 - Uniformar las formas y formar los uniformes El peso del bronce Idoneidad: capacitación vs. aceleración Informe estructurado vs. estructura informal Las contradicciones evidentes Anexo 5 - Contradicciones judiciales Reflexión doctrinaria El problema subjetivo La vulnerabilidad ante la copia ilegítima (e ilegal) La acción penal en manos del Estado Anexo 6 - Modelos Modelo de oficio a ISP Modelo de ofrecimiento de prueba documental informática y pericial informático forense en subsidio Anexo 7 - La yapa Bibliografía XIX
Policías de México hasta Argentina han tomado la certificación.
Dirigido a: El curso está orientado a profesionales de informática que desean aprender cómo realizar investigaciones sobre delitos relacionados con las TI. Para aprovechar el curso es importante contar
ÍNDICE. CAPÍTULO 1. ESTRUCTURA GENERAL... 1 Orientación para la lectura del manual... 2
ÍNDICE PRÓLOGO... XIII PREFACIO... XV CAPÍTULO 1. ESTRUCTURA GENERAL... 1 Orientación para la lectura del manual... 2 CAPÍTULO 2. LA PROBLEMÁTICA DE LA INFORMÁTICA FORENSE... 5 El surgimiento de la Informática
Diplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
Android 2.3 Tablet Manual de Usuario
Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación
Laboratorio Virtual de Matemáticas (LVM)
Laboratorio Virtual de Matemáticas (LVM) Plan de pruebas Índice Introducción Comprobación de equipos Índice de pruebas Pruebas Plan de pruebas LVM 1 / 11 Introducción Este documento tiene como finalidad
MÁSTER UNIVERSITARIO EN SEGURIDAD INFORMÁTICA (CIBERSEGURIDAD) FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER:
FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER: Español Externas QUE SE IMPARTE: ECTS: 5 CUATRIMESTRE 1 Asignatura de la MATERIA TECNOLOGÍAS EN SEGURIDAD PROFESORES QUE IMPARTEN
Computación Conociendo la herramienta de cálculo
Computación 1-2016 - Conociendo la herramienta de cálculo La Computadora Arquitectura de computadoras Representación binaria Bit: 0 ó 1 Byte: ocho bits 0000 0000 a 1111 1111 Codificación algunos ejemplos
Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM)
Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Sub2. C2. Puesta en marcha del proyecto en los centros seleccionados Plan de instalación gradual. Fase 2 Requisitos técnicos de instalación
Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda
Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo
Máster de Informática
Máster de Informática Miércoles / 12h Martes / 10h Jueves / 16.45h 15 oct 13 mayo 14 oct 19 mayo 16 oct 14 mayo Curso avanzado para aquellas personas que tienen un buen manejo del ordenador. Curso especial
Aula Virtual de Aprendizaje y Comunicación (AVAC) Requisitos técnicos de uso
Aula Virtual de Aprendizaje y Comunicación (AVAC) Requisitos técnicos de uso Índice Requisitos técnicos Preguntas frecuentes Orientación sobre sistemas operativos y navegadores web Anexo.- Requisitos técnicos
ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS
ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS HARDWARE Y SOFTWARE PARA COMPUTADORES PERSONALES Y DISPOSITIVOS MOVILES (IT Essentials) Capítulo 1. Introducción a la Computadora Personal 1.1 Sistemas
Análisis forense en S.I.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación
Introducción a la tecnología
Reflexión Introducción a la tecnología Invictus Soy el amo de mi destino y soy el capitán de mi alma. William Ernest Henley (Poeta inglés) Prof. Elba M. Sepúlveda, M.A. Ed., c.ed.d. Contenido Tormenta
Manual de Usuario. Disco Virtual en Red
Manual de Usuario Disco Virtual en Red iphone / ipad 1.2 Enero 2013 1. INTRODUCCION Queremos darle la bienvenida al servicio de Disco Virtual en Red, este manual recoge todas las funcionalidades y características
Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet
Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Tema 4 Almacenamiento y Seguridad Antonio Fernández Herruzo Tarjetas de memoria SD significa Secure Digital y hace referencia a un
Informática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
La presente guía indica las consideraciones a tomar en cuenta y los pasos a seguir para descargar y utilizar los materiales digitales.
GUÍA PARA DESCARGAR Y UTILIZAR LOS MATERIALES DIGITALES (MADIG) La presente guía indica las consideraciones a tomar en cuenta y los pasos a seguir para descargar y utilizar los materiales digitales. CARÁCTERÍSTICAS
Tabla de contenido Página 1
Tabla de contenido Página 1 Capítulo 1 Instalación y actualización de Windows 7 A. Introducción 12 B. Requisitos 12 1. Procesador 12 2. Memoria 12 3. Discos y unidades 13 4. Tarjeta gráfica 13 5. Miscelánea
TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual)
TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual) DURACIÓN: 57 horas OBJETIVOS: El curso tiene un enfoque práctico y pretende conseguir los siguientes objetivos: Proporcionar una
Guayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
Manual de Procedimiento para la descarga de Office Professional Plus a través de Microsoft Student Advantage
1 MU-MO-OP-004 Julio 2015 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Procedimiento para la descarga de Office Professional Plus a través de Microsoft Student
Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (ios)
Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (ios) Antes de utilizar su equipo Brother Definiciones de las notas A lo largo de esta Guía del usuario se utilizan los símbolos
TIC: Conceptos básicos
TIC: Conceptos básicos Hardware CONCEPTOS BÁSICOS La terminología de la informática...12 Diferentes tipos de ordenador...13 Por qué hardware informático portátil?.... 15 Los principales componentes internos
Cursate.com Temática del Curso Modulo 2 Reparación de Equipos Portátiles
Cursate.com Temática del Curso Modulo 2 Reparación de Equipos Portátiles Visualización en Línea Presione el Botón Retroceder para Regresar 1. PARTES Y PIEZAS DEL COMPUTADOR. Dispositivos de Entrada y Salida
Introducción al Análisis Forense de Dispositivos Móviles
Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda
Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda
Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción La nueva interfaz de Windows 8 Mejoras no visibles Windows 8, el sistema
Manual de transferencia de material bibliográfico a dispositivos ios y ANDROID
Manual de transferencia de material bibliográfico a dispositivos ios y ANDROID Modalidad Abierta y a Distancia Periodo octubre 2016-febrero 2017 Para realizar la transferencia de tus libros electrónicos
Guía de ayuda. Versión 1.4
Guía de ayuda Versión 1.4 0 Índice INTRODUCCIÓN... 2 PÁGINA DE INICIO... 2 Mis Cursos Especialidades... 3 Noticias... 3 Catálogo Biblioteca Vídeos... 4 Plan de Formación Recomendaciones... 4 Comunidades...
Profesora: Lic. Zhalia M. Trejo Ortega TIC S
TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION ( ) Profesora: Lic. Zhalia M. Trejo Ortega zhalia.mto@gmail.com 2 HORARIO Y FECHAS Periodo: Agosto de 2012 Julio 2013 Horario: 3 FORMA DE TRABAJO Valores
Soluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Manual de instalación AutoFirma 1.4.2
Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 2.3. Instalación del Java...
Guía de Terminales ABRIL 2012
Guía de Terminales ABRIL 2012 Pág. 1 Nuevos NUEVO SAMSUNG GALAXY Ace La Fleur Fleur Y CORREO EXCHANGE ANDROID 2.2 PANTALLA TACTIL CAMARA DE 5 MPX CON FLASH ZOOM DIGITAL CONECTIVIDAD WI -FI PUERTO USB Disponible
Descripción específica
Descripción específica NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: Empleo de Tecnologías de información y comunicaciones Código: CSTI0195 Duración total:
PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATO DE SERVICIOS
PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATO DE SERVICIOS Índice Antecedentes... 2 Objeto del contrato... 3 Alcance y oferta económica... 3 Perfil requerido... 4 Titulación... 4 Conocimientos y experiencia...
PERFIL: TÉCNICO DE ATENCIÓN INFORMÁTICA DE PRIMER NIVEL
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE CENTRO DE ATENCIÓN A USUARIOS EN EL TRIBUNAL CONSTITUCIONAL PERFIL: TÉCNICO DE ATENCIÓN INFORMÁTICA DE PRIMER NIVEL 1 P á g i n a
IFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
INFORMACIÓN IMPORTANTE
INFORMACIÓN IMPORTANTE Comenzar aquí Estas son las operaciones que podrá realizar con esta guía: Cargar y configurar la computadora de mano. Instalar el software Palm Desktop y otro software para sincronizar,
Visor de Documentos de Propiedad Industrial (ViDoc)
Visor de Documentos de Propiedad Industrial (ViDoc) Exploradores soportados Mozilla Firefox 9.0 o superior (recomendado), Google Chrome, Safari 9.0 o superior y Microsoft Internet Explorer 9 o superior.
Guía de configuración de Iphone4s para la uc3m
Guía de configuración de Iphone4s para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1. Primeros Pasos... 2 2. Diferencias entre Iphone 4 y 4s... 2 3. Configuración del iphone...
Programa Formativo IFCT OPERACIONES AUXILIARES DE MONTAJE Y MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS
Código: 13705 Unidad Formativa: MF1209_1 - Operaciones auxiliares con tecnologías de la información y la comunicación Módulo: MF1209_1 - OPERACIONES AUXILIARES CON TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
Sistemas Operativos Móviles. Juan Valentin Perdomo Bonilla Universidad Surcolombiana
Sistemas Operativos Móviles Juan Valentin Perdomo Bonilla Universidad Surcolombiana Sistemas Operativos Móviles Los sistemas operativos usados para los teléfonos móviles, celulares o smartphone son muchos,
Manual del software de cámara digital
Cámara digital EPSON / Manual del software de cámara digital Todos los derechos reservados. Ninguna parte del presente manual puede reproducirse, almacenarse en sistemas de recuperación o transmitirse
Ing. Rojas Córsico, Ivana
Ing. Rojas Córsico, Ivana INFORMÁTICA Informática: conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de computadoras Dato: es un elemento
4.4 ACTIVIDAD DE APRENDIZAJE 4.4: Diseñar la Interfaz Gráfica del Usuario Descripción de la AA4.4:
4.4 ACTIVIDAD DE APRENDIZAJE 4.4: Diseñar la Interfaz Gráfica del Usuario. 4.4.1 la AA4.4: Nombre de la Actividad de Aprendizaje 4.4: Resultado de aprendizaje relacionado al desarrollo de la actividad:
1. Instalación de ADOBE Flash CS5
MANUAL TÉCNICO 1. Instalación de ADOBE Flash CS5 Requisitos para la instalación de ADOBE FLASH CS5 Adobe Flash CS5 es una aplicación de 32 bits que puede ser instalada en equipos con sistemas operativos
Técnico en Explotación de Sistemas Operativos
titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Técnico en Explotación de Sistemas Operativos duración total: 200 horas 100 horas horas teleformación:
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Lenovo K900. Guía de inicio rápido v1.0. Para software Android 4.2. Lea atentamente esta guía antes de usar el teléfono.
Lenovo K900 Guía de inicio rápido v1.0 Para software Android 4.2. Lea atentamente esta guía antes de usar el teléfono. Primera vista 1 2 9 6 8 3 10 11 4 12 5 6 7 1 Cámara frontal 2 Receptor 3 Encendido/
Esta guía del usuario se aplica a los siguientes modelos:
Guía de AirPrint Esta guía del usuario se aplica a los siguientes modelos: HL-L305W/L35DW/L340DW/L360DN/L360DW/L36DN/ L365DW/L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L680W/L685DW/L700DW/L70DW/L703DW/L705DW/
Interfaz interfaz textual gráficos
I. Definición Programa que hace de intérprete entre la máquina y el usuario. Administración de los dispositivos (teclado, ratón, impresoras, ) Carga y ejecución de aplicaciones. Cada empresa Macintosh,
codiagnostix Guía de instalación
codiagnostix Guía de instalación Información importante: El software codiagnostix es ajeno al Depósito Dental Universitario. Los requerimientos fueron tomados de la página http://www.codiagnostix.com/support.php
Software de protección continua de datos de HPE RDX Guía de inicio rápido
Software de protección continua de datos de HPE RDX Guía de inicio rápido *5697-3351ESR* Nº de referencia: 5697-3351ESR Publicado: Febrero de 2016 Edición: 5 Copyright 2008, 2016 Hewlett Packard Enterprise
WINDOWS 8 OBJETIVOS METODOLOGÍA DE LOS CURSOS
WINDOWS 8 METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo). En los cursos
Soluciones Multitáctiles 2.0
Soluciones Multitáctiles 2.0 El conjunto de software System K de KIP brinda una experiencia de usuario mejorada y una productividad excepcional para satisfacer por completo las demandas de impresiones
CONVENCIONES USADAS... 13
ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción
Móvil Seguro. Guía de la Consola de Administración
Móvil Seguro Guía de la Consola de Administración Índice 1 Introducción...2 1.1 Acceso a la Consola... 2 2 Funciones de la Consola de administración...4 2.1 Alta de usuarios... 4 2.2 Gestionar móviles...
Seguridad de la información
Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de
Configuración de la Computadora. Referencia:
Configuración de la Computadora Referencia: 383705-071 Mayo de 2005 Contenido Configuración de la Computadora Índice Acceso a Configuración de la Computadora......... 2 Valores predeterminados de Configuración
BREVE INTRODUCCIÓN PARA EL USO DE LA TABLETA ELECTRONICA.
TF Reinicio Toma de energia HDMI USB Microfono Entrada de audifonos BREVE INTRODUCCIÓN PARA EL USO DE LA TABLETA ELECTRONICA. Diagrama complete de la tableta electronica. Panel Frontal: Cámara frontal
Programa de Desarrollo Web Avanzado
Programa de Desarrollo Web Avanzado ORGANISMO: Ministerio de Planificación Federal, Inversión Pública y Servicios y Universidad Nacional de La Matanza (UNLaM). DESTINATARIOS: Personas mayores de 18 años
Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa?
Ejercicios 1. SISTEMAS OPERATIVOS Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa? Y en el instituto? 2. Explica porque el sistema operativo de Microsoft se llama Windows.
Axence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Sistemas Operativos y Software Computacional Sistemas operativos y software computacional
Sistemas operativos y software computacional 1 de 57 EL SISTEMA OPERATIVO Y LOS DISPOSITIVOS DE ALMACENAMIENTO 2 de 57 Definición de sistema operativo El sistema operativo es el programa (o software) más
2.1 HARDWARE Y SOFTWARE
2. EL ORDENADOR 2.1 HARDWARE Y SOFTWARE Hardware: es la parte física del ordenador, la que se puede tocar. La caja del ordenador y todos los componentes que hay dentro de él son hardware. Y también es
Manual de Usuario para el uso de Nube Ibero DIT-ASI-MAN-11-TIJ
Manual de Usuario para el uso de -ASI-MAN-11-TIJ Dirección de Informática y Telecomunicaciones Agosto, 2016 Tabla de contenido Ingreso a en Windows.... 3 Ingreso a interfaz en Windows.... 7 Como guardar
TEMA 1. IMPLANTACIÓN DE SISTEMAS OPERATIVOS MODO ESCRITORIO. 2 FPB INFORMÁTICA DE OFICINA IES NUM. 3 LA VILA JOIOSA
TEMA 1. IMPLANTACIÓN DE SISTEMAS OPERATIVOS MODO ESCRITORIO. 2 FPB INFORMÁTICA DE OFICINA IES NUM. 3 LA VILA JOIOSA SISTEMA OPERATIVO. CONCEPTO El sistema operativo (SO) forma parte del software base que
HDD Password Tool. Manual del usuario. Español
HDD Password Tool Manual del usuario Español 1 Contenido Capítulo 1: Introducción... 3 Marcas comerciales... 4 Capítulo 2: Sistema operativo requerido... 5 - HDD Password Tool para Windows... 5 - HDD Password
EVALUACIÓN DE DESEMPEÑO Y PRODUCTO
Servicio Nacional de Aprendizaje SENA Programa de Formación Titulada Mantenimiento de PC Instructor: Ing. Duber Jair Rocha Botero Competencia: 2205001001 - Realizar mantenimiento preventivo y predictivo
Práctico Nº 1 Tema: La Computadora
Práctico Nº 1 Tema: La Computadora Nota: para la resolución de los ejercicios, Ud. deberá consultar el apunte sobre Hardware (Parte I), Software (Parte II) y las transparencias correspondientes. 1. Describa
Operador Windows y Office
Operador Windows y Office Objetivo: Teniendo en cuenta el avance de la tecnología y las ventajas que nos brinda, así como la gran aceptación que tiene en el medio local, resulta necesario y fundamental
Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet
Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Tema 5 Almacenamiento Antonio Fernández Herruzo Copias de Seguridad Una Copia de Seguridad, es un duplicado de nuestra información
FUNDAMENTOS de Mac- Os- X 10.6 (Snow Leopard)
FUNDAMENTOS de Mac- Os- X 10.6 (Snow Leopard) 1. Presentación La mayoría de los amantes y seguidores de las Notebook Mac, valoran básicamente su diseño y su conectividad con diferentes periféricos, y muy
1. Se usa en computadoras de mano (palm), en cámaras digitales y en teléfonos celulares Memoria Stick
1. Se usa en computadoras de mano (palm), en cámaras digitales y en teléfonos celulares Memoria Stick 2. Son dispositivos externos que permiten la comunicación entre usuario y computadora Periféricos 3.
EasyProf 4: guía de instalación
EasyProf 4: guía de instalación Requisitos del sistema EasyProf 4 es un software de escritorio, lo que significa que debe instalarse 1 en un ordenador personal para su utilización. El instalador de la
Requisitos del sistema para Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Reservados todos los derechos.
Requisitos del sistema para Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos.
MANUAL ANDROID ROOT (FULL EDITION PROFESIONAL)
MANUAL ANDROID ROOT (FULL EDITION PROFESIONAL) Funciones: Audio Ambiental SMS entrantes y salientes Localización Dual: GPS y por Celdas de Red (informa localización aun en ambientes cerrados). Aviso de
Android Auto Guia rápida
Android Auto Guia rápida Acerca de Android Auto Android Auto lleva las aplicaciones más útiles de su teléfono a la pantalla de su KIA de forma optimizada para que pueda obtener la información en un vistazo
Cognitiva Escolar Manual de resolución de dudas y consultas técnicas (versión 2011 Front-End Flash)
Cognitiva Escolar Manual de resolución de dudas y consultas técnicas (versión 2011 Front-End Flash) www.itenlearning.com 1 / 10 Índice 1. Resolución del acceso a Internet. 2. Resolución de la compatibilidad
Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos)
Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos) INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 20 horas
DIGITAL ARTS SCHOOL. Oficina y Productividad en Mac Duración: 60 Hrs. ( 4 Semanas )
DIGITAL ARTS SCHOOL Oficina y Productividad en Mac Duración: 60 Hrs. ( 4 Semanas ) OS X DIGITAL ARTS SCHOOL Objetivo: Hacer que las grandes ventajas que ofrece cualquier dispositivo Mac (sencillez en el
Requisitos del sistema para Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Reservados todos los derechos.
Requisitos del sistema para Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos.
Manual de Uso del T.A.C. (Terminal de Acceso al Conocimiento) Versión 1.1
Manual de Uso del T.A.C. (Terminal de Acceso al Conocimiento) Versión 1.1 1 Contenido Versión actualizada... 2 Introducción... 2 Detalle del equipo... 2 Diagrama de Conexión...11 Cómo conectarse a la red
Índice. DVD guía del profesor 1. ORGANIZACIÓN DEL CONTENIDO 2. REQUERIMIENTOS MÍNIMOS Y PUESTA EN MARCHA 3. ORIENTACIONES DE USO
Índice 1. ORGANIZACIÓN DEL CONTENIDO 2. REQUERIMIENTOS MÍNIMOS Y PUESTA EN MARCHA 3. ORIENTACIONES DE USO 4. DESCRIPCIÓN DE LOS MATERIALES 1 1. ORGANIZACIÓN DEL CONTENIDO El proyecto multimedia que se
TEMA 1. SISTEMAS OPERATIVOS
TEMA 1. 1. INTRODUCCIÓN TEMA 1. SISTEMAS OPERATIVOS SISTEMAS OPERATIVOS Vamos a hacer un repaso por algunos de los conceptos básicos vistos en los cursos anteriores. Informática: Ciencia que estudia el
Laboratorio Virtual. Guía básica de uso Dirección de Informática Semestre Enero mayo 2016
Laboratorio Virtual Guía básica de uso Dirección de Informática Semestre Enero mayo 2016 Requisitos para su uso Computadora con conexión disponible a Internet Navegador web Cliente de Citrix (Citrix Receiver)
ASESORAMIENTO DESARROLLO DE SISTEMAS
ASESORAMIENTO ASESORAMIENTOS PC NOTEBOOK Análisis Relevamiento de Datos 200.000 24 Horas Diagnostico en General (Chequeo) 30.000 40.000 Sin Tratamiento del Error DESARROLLO DE SISTEMAS PÁGINAS WEB Básico
Acronis True Image 8.0 Guía de inicio
Acronis True Image 8.0 Guía de inicio Copyright Acronis, 2000-2005. Todos los derechos reservados. Windows e IE son marcas registradas de Microsoft Corporation. El resto de marcas y copyrights a los que
Computación 1. Conociendo la herramienta de cálculo La Computadora (II)
Computación 1 Conociendo la herramienta de cálculo La Computadora (II) Contenido Programas Sistemas operativos Herramientas de software 28/03/2016 Computación 1 - Clase 3 2 Programas Qué son? Un PROGRAMA
Guía de Inicio Rápido Windows Respaldo en Línea
Guía de Inicio Rápido Windows Respaldo en Línea Claro Ecuador Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier
1º FORO DE DERECHO I FORMATICO
1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA
Guía de instalación rápida NS-DSC10A/NS-DSC10B
Guía de instalación rápida NS-DSC10A/NS-DSC10B Felicitaciones por su compra de un producto de alta calidad de Insignia. Su cámara digital Insignia está diseñada para proveer un rendimiento confiable y
Manual de configuración Internet Explorer
Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar
AJUSTE 1 RECORDANDO EL SISTEMA BINARIO (₂)= 7(₁₀) (₂)= 10(₁₀) 1, 2, 4, 8, 16, 32, 64, 128, 256, 512, 1024, 2048, 4096,..
AJUSTE 1 DEFINICION DE COMPUTACION E INFORMÁTICA. COMPUTACIÓN: de "computing", gerundio en inglés, que significa cálculo, computando, computación. INFORMÁTICA: del vocablo francés "informatique", que significa
Índice de Contenidos
MANUAL DE USUARIO Comprobación de requisitos de firma Índice de Contenidos 1 INTRODUCCIÓN... 2 1.1 Conceptos previos... 2 1.2 Objetivos del Servicio... 4 1.3 Tecnología usada... 5 1.3.1 Cliente @Firma
CURSO TEMA 1: HARDWARE Y SOFTWARE
TEMA 1: HARDWARE Y SOFTWARE Índice de contenido 1º QUE SON?...2 HARDWARE:...2 SOFTWARE:...2 2º HARDWARE...2 2.1 PLACA BASE:...2 2.2 MICROPROCESADOR:...2 2.3 CONECTORES INTERNOS Y PUERTOS...3 2.4 MEMORIAS:...3
Modelo de madurez en el uso de TIC
Modelo de madurez en el uso de TIC Habilidad Nivel 1(Básico) Nivel 2 (Avanzado) Nivel 3 (Experto) A. Uso de Internet a. Como fuente de información y recursos b. Como medio de comunicación Aa1.1 Localización
INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA
INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante
El Computador y sus Partes INTRODUCCIÓN A LAS TECNOLOGÍAS INFORMÁTICAS
El Computador y sus Partes INTRODUCCIÓN A LAS TECNOLOGÍAS INFORMÁTICAS Contenido El Sistema de Cómputo Software y Licencias Soporte Físico 2010 EISC - Introducción a las Tecnologías Informáticas 2 El Sistema