Utilice este identificador para citar o vincular a este ítem: https://rdu.iua.edu.ar/handle/123456789/844
Registro completo de metadatos
Campo DCValorIdioma
dc.contributor.authorCaffaratti, Daniel-
dc.contributor.authorHolc, Lorena-
dc.date.accessioned2018-02-06T15:23:11Z-
dc.date.available2018-02-06T15:23:11Z-
dc.date.issued2017-
dc.identifier.urihttps://rdu.iua.edu.ar/handle/123456789/844-
dc.description.abstractEn los últimos años ha habido una explosión del interés sobre el estudio de evidencias digitales. Este crecimiento ha provocado acalorados debates sobre herramientas, terminología, definiciones, estándares, ética, y otros muchos aspectos de este campo en desarrollo. La telefonía móvil, las redes wifi, los Smartphone, Tablet y los teléfonos inteligentes avanzan de manera meteórica en esta sociedad de la información, en donde los conflictos y los delitos telemáticos van en aumento, con lo que empresas, profesionales, la administración de la justicia y la Sociedad en general demandan profesionales capacitados en la extracción, análisis y estudio de las evidencia telemáticas. Delitos tecnológicos como el robo de personalidad, datos, secretos comerciales, destrucción o mal uso de la propiedad intelectual, fraude, bases de datos, fotografías, conversaciones y la lista se hace interminable; hacen necesaria la actuación de un perito Informático capaz de extraer, estudiar, analizar, preservar y presentarlas ante quien sea requerido para esclarecer los datos importantes del litigio. Cuando se sufre un delito tecnológico es necesario neutralizarlo, saber cómo se ha perpetrado la vulnerabilidad, el alcance del delito realizado y prevenir futuros ataques mediante el uso de técnicas, programas y herramientas forenses que determinen de manera infalible la evidencia legal. Después de que ha ocurrido un crimen o incidente que implique una computadora, un especialista adiestrado en informática forense puede examinar la misma para encontrar pistas de lo que ha pasado. Este es el papel del examinador forense de computadoras. Este especialista podría trabajar para el estado como agente de la ley, o para una empresa privada en algunos casos, como los incidentes de seguridad en un sistema. Aunque en cada uno de los dos casos la ley es diferente, la estrategia de investigación para el especialista es más o menos la misma.en_US
dc.language.isospaen_US
dc.publisherCRUC-IUA UNDEFen_US
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Argentina*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/ar/*
dc.subjectsistema operativo Windowsen_US
dc.subjectLinuxen_US
dc.subjectInformática aplicadaen_US
dc.subjectHerramientas informáticasen_US
dc.title"Forensia Informática aplicada a PC con sistema operativo Windows y Linuxen_US
dc.typeProyecto Final de Gradoen_US
Appears in Colecciones:Ingeniería de Sistemas

Archivos en este ítem:
Archivo Descripción TamañoFormato 
Proyecto de Grado - Caffaratti - Holc.pdf7,56 MBAdobe PDFVer/Abrir


Este ítem está bajo una licencia Licencia Creative Commons Creative Commons