AUTORES DE LA ADMINISTRACION
viernes, 26 de febrero de 2021
jueves, 25 de febrero de 2021
Análisis forense informático-fuentes de evidencia
Análisis forense informático-fuentes de evidencia
¿Cuál de los dispositivos o componentes de un computador contendrá evidencias tipo archivos?
Discos duros, memorias USB, memorias sdcard, telefonía, smartphones, consolas grandes y pequeñas de juegos.
¿Qué tipo de evidencias puede contener el sistema operativo?
Pueden contener evidencia de datos almacenados o evidencia de datos generados por el usuario tales como las cookies, el historial chache , log del sistema, chats de redes sociales, envíos de correos y recibidos.
También tenemos dentro del sistema operativo al registro Windows como una fuente vital de evidencia, el NtUser.dat, la memoria RAM, pagefile.sys, Hiberfil.sys, Log del sistema, System restore, análisis de discos duros.
¿Se podrán encontrar evidencias en la memoria principal?
Si se puede encontrar evidencia. podemos encontrar procesos en ejecución,: puertos de comunicaciones abiertos en el sistema, claves de cifrado que se escriben en memoria durante la ejecución de los programas que las utilizan etc.
También dependiendo de cada pais , por que al ser volátil no se podrá demostrar el origen de donde fue extraída esta información, pero hay paises que reglamentan procesos que permitan dar validez a la información que se encuentra dentro de la memoria RAM.
miércoles, 24 de febrero de 2021
Ley 1273 de 2009 sobre seguridad informática Colombia.
DELITOS INFORMÀTICOS MÀS COMUNES EN COLOMBIA
1. El que, con objeto ilícito y sin estar facultado para ellos. diseñe, desarrolle, trafique, venda, ejecute, programe o envíe paginas electrónicas, enlaces o ventanas emergerntes.
2.El que, con animo de lucro y valiéndose de alguna manipulación informática o artificio semejante consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena mas grave.
3. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, avíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros ,archivos, documentos, bases de datos o medios semejantes
viernes, 19 de febrero de 2021
Interfaz gráfica Moderna en aplicaciones de escritorio
Interfaz gráfica Moderna en aplicaciones de escritorio
Desarrollo de la REDA
- Explicar detalladamente por qué se debe tener en cuenta un diseño gráfico adecuado en nuestras aplicaciones.
martes, 9 de febrero de 2021
Presentación Gestión Empresarial
GESTIÒN EMPRESARIAL
¿Cuáles son los puntos básicos de la gestión empresarial?
En esta infografía te resumimos la información que debes manejar:
Planificación
Ten claro el qué hacer, cómo efectuarlo y dónde hacerlo. No dejes al azar ninguna tarea de trabajo.
Organización
Agrupa todos los recursos de la empresa y aprovéchalos de la mejor manera posible para lograr una forma de trabajo eficiente
Comunicación
Relacionarse cordialmente con los empleados para crear un buen clima de trabajo
Control
Revisar que se estén cumpliendo los objetivos marcados en las estrategias y vigilar el comportamiento de los trabajadores
Presentación Bases de datos 2
BASE DE DATOS 2
la base de datos es un sistema formado por un conjunto de datos almacenados en discos que permiten el acceso directo a ellos y un conjunto de programas que manipulen ese conjunto de datos.
Cada base de datos se compone de una o más tablas que guarda un conjunto de datos. Cada tabla tiene una o más columnas y filas. Las columnas guardan una parte de la información sobre cada elemento que queramos guardar en la tabla, cada fila de la tabla conforma un registro.
Presentacion Analisis forense
INFORMATICA FORENSE
El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examen forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruir elementos informáticos, examinar datos residuales, autenticar datos y explicar las características técnicas del uso de datos y bienes informáticos.
La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o evidencias en correos electrónicos y chats.
Dentro del proceso del cómputo forense, un examinador forense digital puede llegar a recuperar información que haya sido borrada desde el sistema operativo.
Herramientas de programación 3
HERRAMIENTAS DE PROGRAMACION 3
Las herramientas de programación, son aquellas que permiten realizar aplicativos, programas, rutinas, utilitarios y sistemas para que la parte física del computador u ordenador, funcione y pueda producir resultados.
Hoy día existen múltiples herramientas de programación en el mercado, tanto para analistas expertos como para analistas inexpertos.
Las herramientas de programación más comunes del mercado, cuentan hoy día con programas de depuración o debugger, que son utilitarios que nos permiten detectar los posibles errores en tiempo de ejecución o corrida de rutinas y programas.