DERECHO INFORMÁTICO TELLEZ VALDES JULIO- Mc GRAW HILL 2009

CIBERJUSTICIA. CIBERTRIBUNALES  COMERCIO ELECTRÓNICO (SITUACIÓN EN MÉXICO)  ¿QUÉ ES XML? ¿CUÁL ES SU FUNCIONALIDAD?  SAFE – HARBOR (PUERTO SEGURO)  A principios de 2000 se llegó a un acuerdo entre las administraciones de Estados Unidos y la Unión Europea (UE) según el cual las empresas estadounidenses que se unieran al programa denominado Safe –harbor, en materia de protecciónSigue leyendo «DERECHO INFORMÁTICO TELLEZ VALDES JULIO- Mc GRAW HILL 2009»

COMPUTACIÓN FORENSE- CANO JEIMY -ALFAOMEGA 2016

ANEXO 8.2  Fuentes potenciales de evidencia digital   FUENTE POTENCIAL   COMENTARIOS   REGISTROS DE TRSNSACCIONES   Estos incluye toda las compras, ventas hoy otros arreglos contractuales, que son  parte del corazón  del negocio   Registros de negocios   Estos incluyen todo el mencionado son el segmento anterior, y adicionalmente todos los documentos   y datos que pueden ser necesarios para elSigue leyendo «COMPUTACIÓN FORENSE- CANO JEIMY -ALFAOMEGA 2016»

REPORTE TEAMVIEWER Y ZOOM

ÍNDICE  INTRODUCCIÓN 3  MARCO TEÓRICO 3  SOFTWARE A UTILIZAR 4  PROCEDIMIENTO DE PRÁCTICA 4  CONCLUSIONES INDIVIDUALES 18    “REPORTE DE PRACTICA TEAMVIEWER Y ZOOM”  INTRODUCCIÓN   En este presente trabajo damos a conocer parte de la instalación uso , manejo del  TeamViewer que nos ofrece asistencia remota a distancia lo cual es tipo de aplicación sinSigue leyendo «REPORTE TEAMVIEWER Y ZOOM»

GLOSARIO DE INFORMÁTICA FORENSE

SEXTING   Se denomina sexting a la actividad de enviar fotos, videos o mensajes de contenido sexual y erótico personal a través de dispositivos tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea, redes sociales, correo electrónico u otra herramienta de comunicación. La palabra sexting es un acrónimo en inglés formado por `sex´ (sexo) y `texting´ (escribir mensajes).   PISHIN  El termino Phishing es utilizadoSigue leyendo «GLOSARIO DE INFORMÁTICA FORENSE»

PROGRAMAS PARA DESCOMPRIMIR Y COMPRIMIR

1. WinZip Es el software para comprimir y descomprimir más conocido y más utilizado, pero no es gratuito. Existen versiones de prueba, pero el programa completo tiene un precio. Y si a pesar de esto es uno de los más utilizados es por su integración con Microsoft Office para que el proceso sea más rápido y cómodo. Además,Sigue leyendo «PROGRAMAS PARA DESCOMPRIMIR Y COMPRIMIR»

TOPOLOGIA DE RED

Tipos de topología de red Según sea la distribución que tengamos pensada para el diseño de una red, será utilizado un tipo de topología específica. Entre las principales topologías de red tenemos las siguientes: Topología de Anillo Topología de Anillo. Es un tipo de topología de red simple, en donde las estaciones de trabajo o computadoras, se encuentran conectadas entre sí enSigue leyendo «TOPOLOGIA DE RED»

EL FIN DE LA MEMORIA

LA MEMORIA USB    En informática es un dispositivo desarrollado con base en circuitos, los cuales van a posibilitar un almacenamiento limitado de información, para que posteriormente se pueda recuperar. Son diversos los tipos de memoria y de acuerdo con sus características van a ser sus funciones, pero a grandes rasgos se resalta que son clavesSigue leyendo «EL FIN DE LA MEMORIA»

Diseña un sitio como este con WordPress.com
Comenzar