Entradas
Mostrando entradas de septiembre, 2022
Análisis de Sistemas Informáticos
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Análisis Forense Informático-Fuentes de Evidencia
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
1. Resuelva el ejercicio interactivo de emparejamiento “Análisis Forense Informático - Fuentes de Evidencia”, si se equivoca en algún emparejamiento, vuelva a realizarlo. 2. Responda estas tres preguntas: 2.1. ¿Cuál de los dispositivos o componentes de un computador contendrá evidencias tipo archivos? Memoria RAM, Discos Duros, Registro, Memoria USB, Memoria SD y micro SD. 2.2. ¿Qué tipo de evidencias puede contener el sistema operativo? Se encuentra que tipo de software se ha usado, ya sea que haya sido desinstalado o que aún este instalado; los archivos que el usuario ha almacenado y generado; las acciones que el usuario ejecuto mediante un registro de eventos; se tendrá acceso a contraseñas y a direcciones web. 2.3. ¿Se podrán encontrar evidencias en la memoria principal? Si, se podrá ver si ha entrado algún malware, también información útil como archivos de videos, historial de navegación, etc.
Ley 1273 de 2009 sobre Delitos Informáticos
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
1. Resuelva el ejercicio interactivo de emparejamiento “Ley 1273 de 2009 sobre delitos informáticos” si se equivoca en algún emparejamiento, vuelva a realizarlo. 2. Realice un resumen indicando, ¿Cuáles 3 delitos son los más comunes en nuestro medio? 2.1. Uso de Software Malicioso Este es un delito común en el que un software es diseñado específicamente para obtener acceso a un equipo o dañarlo sin que el usuario tenga conocimiento. Actualmente es muy usado para generar dinero por medio de la publicidad forzada, robo de información confidencial, spam como pornografía y extorsión. Una manera de protegerse, es teniendo mucho cuidado al navegar por internet, la idea es no ingresar a sitios web que se vean sospechosos, tampoco abrir archivos adjuntos de correos electrónicos desconocidos y algo que es de mucha ayuda es tener un programa antivirus seguro y de buena calidad. 2.2. Acceso abusivo a un Sistema Informático E sta sanción busca proteger la intimidad y privacidad, p...