Utilice este identificador para citar o vincular a este ítem: https://rdu.iua.edu.ar/handle/123456789/844
Título: "Forensia Informática aplicada a PC con sistema operativo Windows y Linux
Autores: Caffaratti, Daniel
Holc, Lorena
Palabras claves: sistema operativo Windows
Linux
Informática aplicada
Herramientas informáticas
Fecha de publicación: 2017
Publicador: CRUC-IUA UNDEF
Resumen: En los últimos años ha habido una explosión del interés sobre el estudio de evidencias digitales. Este crecimiento ha provocado acalorados debates sobre herramientas, terminología, definiciones, estándares, ética, y otros muchos aspectos de este campo en desarrollo. La telefonía móvil, las redes wifi, los Smartphone, Tablet y los teléfonos inteligentes avanzan de manera meteórica en esta sociedad de la información, en donde los conflictos y los delitos telemáticos van en aumento, con lo que empresas, profesionales, la administración de la justicia y la Sociedad en general demandan profesionales capacitados en la extracción, análisis y estudio de las evidencia telemáticas. Delitos tecnológicos como el robo de personalidad, datos, secretos comerciales, destrucción o mal uso de la propiedad intelectual, fraude, bases de datos, fotografías, conversaciones y la lista se hace interminable; hacen necesaria la actuación de un perito Informático capaz de extraer, estudiar, analizar, preservar y presentarlas ante quien sea requerido para esclarecer los datos importantes del litigio. Cuando se sufre un delito tecnológico es necesario neutralizarlo, saber cómo se ha perpetrado la vulnerabilidad, el alcance del delito realizado y prevenir futuros ataques mediante el uso de técnicas, programas y herramientas forenses que determinen de manera infalible la evidencia legal. Después de que ha ocurrido un crimen o incidente que implique una computadora, un especialista adiestrado en informática forense puede examinar la misma para encontrar pistas de lo que ha pasado. Este es el papel del examinador forense de computadoras. Este especialista podría trabajar para el estado como agente de la ley, o para una empresa privada en algunos casos, como los incidentes de seguridad en un sistema. Aunque en cada uno de los dos casos la ley es diferente, la estrategia de investigación para el especialista es más o menos la misma.
URI: https://rdu.iua.edu.ar/handle/123456789/844
Appears in Colecciones:Ingeniería de Sistemas

Archivos en este ítem:
Archivo Descripción TamañoFormato 
Proyecto de Grado - Caffaratti - Holc.pdf7,56 MBAdobe PDFVer/Abrir


Este ítem está bajo una licencia Licencia Creative Commons Creative Commons