CIBERJUSTICIA. CIBERTRIBUNALES COMERCIO ELECTRÓNICO (SITUACIÓN EN MÉXICO) ¿QUÉ ES XML? ¿CUÁL ES SU FUNCIONALIDAD? SAFE – HARBOR (PUERTO SEGURO) A principios de 2000 se llegó a un acuerdo entre las administraciones de Estados Unidos y la Unión Europea (UE) según el cual las empresas estadounidenses que se unieran al programa denominado Safe –harbor, en materia de protecciónSigue leyendo «DERECHO INFORMÁTICO TELLEZ VALDES JULIO- Mc GRAW HILL 2009»
Archivo de categoría: Sin categoría
Computación Forense-Cano Jeimy- Alfaomega 2016(MAPAS CONCEPTUALES)
COMPUTACIÓN FORENSE- CANO JEIMY -ALFAOMEGA 2016
ANEXO 8.2 Fuentes potenciales de evidencia digital FUENTE POTENCIAL COMENTARIOS REGISTROS DE TRSNSACCIONES Estos incluye toda las compras, ventas hoy otros arreglos contractuales, que son parte del corazón del negocio Registros de negocios Estos incluyen todo el mencionado son el segmento anterior, y adicionalmente todos los documentos y datos que pueden ser necesarios para elSigue leyendo «COMPUTACIÓN FORENSE- CANO JEIMY -ALFAOMEGA 2016»
REPORTE TEAMVIEWER Y ZOOM
ÍNDICE INTRODUCCIÓN 3 MARCO TEÓRICO 3 SOFTWARE A UTILIZAR 4 PROCEDIMIENTO DE PRÁCTICA 4 CONCLUSIONES INDIVIDUALES 18  “REPORTE DE PRACTICA TEAMVIEWER Y ZOOM” INTRODUCCIÓN En este presente trabajo damos a conocer parte de la instalación uso , manejo del TeamViewer que nos ofrece asistencia remota a distancia lo cual es tipo de aplicación sinSigue leyendo «REPORTE TEAMVIEWER Y ZOOM»
GLOSARIO DE INFORMÁTICA FORENSE
SEXTING Se denomina sexting a la actividad de enviar fotos, videos o mensajes de contenido sexual y erótico personal a través de dispositivos tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea, redes sociales, correo electrónico u otra herramienta de comunicación. La palabra sexting es un acrónimo en inglés formado por `sex´ (sexo) y `texting´ (escribir mensajes). PISHIN El termino Phishing es utilizadoSigue leyendo «GLOSARIO DE INFORMÁTICA FORENSE»
PROGRAMAS PARA DESCOMPRIMIR Y COMPRIMIR
1. WinZip Es el software para comprimir y descomprimir más conocido y más utilizado, pero no es gratuito. Existen versiones de prueba, pero el programa completo tiene un precio. Y si a pesar de esto es uno de los más utilizados es por su integración con Microsoft Office para que el proceso sea más rápido y cómodo. Además,Sigue leyendo «PROGRAMAS PARA DESCOMPRIMIR Y COMPRIMIR»
KEYLOGGER
Definición de Keylogger Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena losSigue leyendo «KEYLOGGER»
TOPOLOGIA DE RED
Tipos de topología de red Según sea la distribución que tengamos pensada para el diseño de una red, será utilizado un tipo de topología específica. Entre las principales topologías de red tenemos las siguientes: Topología de Anillo Topología de Anillo. Es un tipo de topología de red simple, en donde las estaciones de trabajo o computadoras, se encuentran conectadas entre sí enSigue leyendo «TOPOLOGIA DE RED»
FUNCIÓN DEL HDD
PARTES DE UN DISCO DURO ¿Cuáles son las funciones de estas 5 partes? Platos En un disco duro, los platos son las estructuras donde se graban los datos. Con una forma similar a la de un CD, un disco duro puede tener uno o más platos. Los discos modernos utilizan platos en los cuales es posibleSigue leyendo «FUNCIÓN DEL HDD»
EL FIN DE LA MEMORIA
LA MEMORIA USB En informática es un dispositivo desarrollado con base en circuitos, los cuales van a posibilitar un almacenamiento limitado de información, para que posteriormente se pueda recuperar. Son diversos los tipos de memoria y de acuerdo con sus características van a ser sus funciones, pero a grandes rasgos se resalta que son clavesSigue leyendo «EL FIN DE LA MEMORIA»