Utilice este identificador para citar o vincular a este ítem:
https://rdu.iua.edu.ar/handle/123456789/844
Registro completo de metadatos
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.author | Caffaratti, Daniel | - |
dc.contributor.author | Holc, Lorena | - |
dc.date.accessioned | 2018-02-06T15:23:11Z | - |
dc.date.available | 2018-02-06T15:23:11Z | - |
dc.date.issued | 2017 | - |
dc.identifier.uri | https://rdu.iua.edu.ar/handle/123456789/844 | - |
dc.description.abstract | En los últimos años ha habido una explosión del interés sobre el estudio de evidencias digitales. Este crecimiento ha provocado acalorados debates sobre herramientas, terminología, definiciones, estándares, ética, y otros muchos aspectos de este campo en desarrollo. La telefonía móvil, las redes wifi, los Smartphone, Tablet y los teléfonos inteligentes avanzan de manera meteórica en esta sociedad de la información, en donde los conflictos y los delitos telemáticos van en aumento, con lo que empresas, profesionales, la administración de la justicia y la Sociedad en general demandan profesionales capacitados en la extracción, análisis y estudio de las evidencia telemáticas. Delitos tecnológicos como el robo de personalidad, datos, secretos comerciales, destrucción o mal uso de la propiedad intelectual, fraude, bases de datos, fotografías, conversaciones y la lista se hace interminable; hacen necesaria la actuación de un perito Informático capaz de extraer, estudiar, analizar, preservar y presentarlas ante quien sea requerido para esclarecer los datos importantes del litigio. Cuando se sufre un delito tecnológico es necesario neutralizarlo, saber cómo se ha perpetrado la vulnerabilidad, el alcance del delito realizado y prevenir futuros ataques mediante el uso de técnicas, programas y herramientas forenses que determinen de manera infalible la evidencia legal. Después de que ha ocurrido un crimen o incidente que implique una computadora, un especialista adiestrado en informática forense puede examinar la misma para encontrar pistas de lo que ha pasado. Este es el papel del examinador forense de computadoras. Este especialista podría trabajar para el estado como agente de la ley, o para una empresa privada en algunos casos, como los incidentes de seguridad en un sistema. Aunque en cada uno de los dos casos la ley es diferente, la estrategia de investigación para el especialista es más o menos la misma. | en_US |
dc.language.iso | spa | en_US |
dc.publisher | CRUC-IUA UNDEF | en_US |
dc.rights | Atribución-NoComercial-SinDerivadas 2.5 Argentina | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/ar/ | * |
dc.subject | sistema operativo Windows | en_US |
dc.subject | Linux | en_US |
dc.subject | Informática aplicada | en_US |
dc.subject | Herramientas informáticas | en_US |
dc.title | "Forensia Informática aplicada a PC con sistema operativo Windows y Linux | en_US |
dc.type | Proyecto Final de Grado | en_US |
Appears in Colecciones: | Ingeniería de Sistemas |
Archivos en este ítem:
Archivo | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Proyecto de Grado - Caffaratti - Holc.pdf | 7,56 MB | Adobe PDF | Ver/Abrir |
Este ítem está bajo una licencia Licencia Creative Commons