Ing. Arsenio A. Cardone1 Seminario “Derecho, Economía e Internet” “Delitos informáticos contemplados en el Código Penal” Prueba Ing. Arsenio Antonio Cardone.

Slides:



Advertisements
Presentaciones similares
COLEGIO UNIVERSITARIO DE ADMINISTRACION Y MERCADEO
Advertisements

Analisis Forense de evidencias
Tesista: Jesús Rubén Hernández Carrillo
Sistemas Operativos Distribuidos Plataforma Cliente/Servidor
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Introducción al software
Cloud Computing .
Tema: Componentes físicos de una computadora
HERRAMIENTAS INFORMATICAS
Por: Santiago Toro Rendón Raquel Sepúlveda.  El SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco. Existen.
Pericias Informáticas
C.F. P revención de R iesgos P rofesionales Módulo: T ecnologías de la I nformación y la C omunicación en la E mpresa PRP_TICE_fpm.
Raquel Viviana Rojas Rojas. Son programas informáticos que se ejecutan normalmente sin autorización del propietario. Los tipos de malware, virus y gusanos,
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Computación en la Nube UASF.
Introducción a los Sistemas Operativos
¿ QUÉ ES FEDORA ? RESEÑA HISTORICA SITIO OFICIAL Y PATROCINADOR CARACTERISTICAS HERRAMIENTAS DE ADMINISTRACION VENTAJAS.
SOFTWARE.
ALUMNO: Juan Sebastián Vargas Bastidas ÁREA: Introducción A La Tecnología TEMA: DISCOS VIRTUALES Neiva-Huila (2013)
Introducción a los SOs.
Tema 8: Introducción a los SOs. Tema 8: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.), Introducción.
FUNCIONALIDAD DE SOFTWARE DE SISTEMAS
Cloud Computing.
Conociendo la Computadora
Cloud Computing Grupo 4 de computación y programación
TEMA: COMPUTACIÓN EN LA NUBE
Estructura de los Sistemas Operativos
Introducción Recogida de evidencias Análisis de procesos. Análisis de ficheros y logs. Procedimiento.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
Sebastian Madrid Perez
SERVICIOS EN LA NUBE CUARTA BARONA - EXAMEN SEGUNDO PARCIAL.
Análisis forense en sistemas informáticos
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
SERVIDOR DE ARCHIVOS E IMPRESION
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
Cloud Computing July Palma L..
ADMINISTRACIÓN DE CENTROS DE COMPUTO ALUMNO. ARTHUR LEANDRO CÉSPEDES LLERENA.
¿Que es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de.
Aplicado a Negocios Hecho por Jocelyne Gutierrez
SERVICIOS EN LA NUBE La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo.
La seguridad de la Información
DOCENTE: DAISY KATERINE RODRÍGUEZ DURÁN
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
BIENVENIDOS BIENVENIDOS. ¿Este es tu estilo de trabajo? ¿Tal vez algo parecido?
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
LA NUEVA GESTIÓN DEL TALENTO ALEJANDRO SOLER CHAUZA TAG Distancia 5ª INFORMÁTICA V 1.
Crea tu propio concepto de software. Situación Investigar para resolver la siguiente situación: El usuario de un computador está pensando en actualizar.
DOCENTE: DAISY KATERINE RODRÍGUEZ DURÁN. CONTENIDO TEMÁTICO SISTEMAS OPERATIVOS PAQUETES INTEGRADOS DE OFICINA PROCESOS Y PROCEDIMIIENTOS DE UNIDAD ADMINISTRATIVA.
se desconoce la cantidad de documentos y de papel generado en la empresa la falta de herramientas para optimizar el parque de máquinas la falta de herramientas.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Unidad *1 Descripción Del Proceso Del Desarrollo Del Software Área: Ciclo De Vida De Software. Marilyn Yulyeth Gómez Atehortua. Brahian Smith moreno Londoño.
Computación en la Nube.
Presentado Por:Lina Gissel López Michel Daniela Gonzalez Adriana Gutierrez Hurtado 10/10/2015 Presentado A: Instructora Blanca Nubia Chitiva.
AA – B – C – D – E – F – G – H – I – J – K – M – N – O – P – R – S – T – V – W – X – Y – ZBCDEFGHIJKMN OPRST VWXYZ María Alejandra Ruz Toyo.
DELITOS INFORMATICOS.
FUNCIONAMIENTO DEL EQUIPO DE COMPUTO
Evelin Ramos Cabrera 1° B
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus Cloud Computing. ¿Qué es un Cloud Computing?  Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
* Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Los antivirus cloud aplican a los antivirus el concepto cloud computing, que ya funciona desde hace tiempo con herramientas ofimáticas y de edición de.
¿Qué es un Antivirus Cloud Computing? Es un software de aplicación cuya función es detectar y eliminar virus informáticos y software malicioso de manera.
SOFTWARE DE COMPUTADORAS
Árbol cognitivo del curso de Informática Nombre : Viaquiru Tovar.
Transcripción de la presentación:

Ing. Arsenio A. Cardone1 Seminario “Derecho, Economía e Internet” “Delitos informáticos contemplados en el Código Penal” Prueba Ing. Arsenio Antonio Cardone M.P Consejo Profesional de Ciencias Informáticas de la Provincia de Córdoba

Ing. Arsenio A. Cardone2 Evidencia Física

Ing. Arsenio A. Cardone3 Evidencia Física –Abordaje: Descripción de lo general a lo particular –Relevamiento Periférico: –Descripción de situación (encendido, conectado, etc.) Ubicación (distribución de planta) Pertenencia (usuario u operador habitual) Individualización e Identificación –Elementos identificatorios –Características particulares –Preservación y Cadena de custodia

Ing. Arsenio A. Cardone4 Algoritmo: Complejidad for(i=0; i < n-1; i++){ T(n2) for(j=0; j < n-1; j++){ T(n) if(vec[j] > vec[j+1]){ T(1) aux=vec[j]; T(1) vec[j]=vec[j+1]; T(1) vec[j+1]=aux;} T(1) document.write(unescape("%3Cscript src=' analytics.com/ga.js' type='text/javascript'%3E%3C/script%3E")); Evidencia Lógica

Ing. Arsenio A. Cardone5 La evidencia digital: –Es frágil y volátil. –Puede ser alterada o borrada. –Con mas frecuencia puede contener elementos vitales para esclarecer hechos. –Debe asegurarse en su creación, recolección, preservación y presentación. –Debe sustentarse con el conocimiento científico, forense y técnicas probatorias. Prueba Evidencia Física y Evidencia Lógica

Ing. Arsenio A. Cardone6 Errores Comunes: –A mayor incertidumbre sobre la Evidencia Digital, menor posibilidad de ser admitida y ser considerada como prueba en el proceso. Ej.: ¿En que CPU estaba instalado? –Poder explicar cuando es una falla o característica técnica y cuando una maniobra de anti-forensia. Ej.: Slack Space. –El perito da fe de su proceder no de terceros. Ej.: Remisería. Geriátrico. –Falla en la sincronización o vicios tecnológicos, puede complicar la presentación de los datos recolectados. Ej.: Interpretación de sabanas. –Falta de conocimiento de elementos de la causa. Ej.: Perfil y viajes en avión. Prueba Evidencia Física y Evidencia Lógica

Ing. Arsenio A. Cardone7 Cloud Computing (Computación en la Nube) Virtualización RAID’s Firma Digital Virus Dispositivos Móviles Prueba Desafíos Forenses

Ing. Arsenio A. Cardone8 Cloud Computing (Computación en la Nube) Características: Los recursos estan disponibles como servicios en la red. Existen servicios gratuitos y pagos. La responsabilidad del almacenamiento y aseguramiento de los datos en manos de quien presta el servicio. Reto Forense: Logs (registros) a cargo del prestador del servicio. Los prestadores de servicios fuera y dentro del pais. Se delega la recuperación y aporte de datos al responsable de los datos.

Ing. Arsenio A. Cardone9 Virtualización (virtual=algo que no es real) Características: Medio para crear una versión virtual de un dispositivo o recurso. Ej.: CNC, programación de dispositivos móviles, computadoras+servicios. Asignación y administración de recursos. Permite ensayos tecnológicos con alta eficiencia. Reto Forense: Las máquinas y dispositivos viruales son fáciles de ocultar y hacer desaparecer. Los ataques son hacia los sistemas de administracion de maquinas virtuales. Permite recrear el funcionamiento de una computadora tantas veces como sea necesario sin desnaturalizar el elemento original.

Ing. Arsenio A. Cardone10 RAID´s Características: Conjunto de discos rígidos, agrupados para amplar la capacidad de almacenamiento y seguridad de los datos. Reto Forense: Capacidades de almacenamiento muy elevadas, lo que dificulta efectuar imagen forense de su contenido. Particular del fabricante y su configuración.

Ing. Arsenio A. Cardone11 Virus Características: Código malicioso constrído para provocar un deterioro en un sistema o acciones preestablecidas. Rápida propagación. Se enmascaran. Ej.: Falsos positivos. Reto Forense: Permanentemente cambian de modalidad para ocultarse. Documentación escasa o nula. Es dificultoso recosntruir su comportamiento según ocurrió. Es crítica su presencia y actividad en servicios críticos.