En el análisis forense nos vamos a encontrar con 3 fases bien diferenciadas a pesar de que, dependiendo del enfoque y del tipo que sea, dich...
Leer más...
Análisis e Investigación de las Evidencias Digitales - Parte 2
Una de las primeras acciones que vamos a tener que efectuar es determinar la configuración horaria del sistema. Con dicha opción podremos v...
Leer más...
Secretos de Facebook: 4 formas en que la red social usa tu información
(HLN) – A estas alturas, todos estamos prácticamente siguiendo la corriente sobre Facebook y entendemos que no importando cuán protegidas es...
Leer más...
Ejemplo Completo De un Análisis Forense
Contenidos: Introducción................................................ ............................................... 5 Objetivos.........
Leer más...
Cristal Reports Para Visual Studio 2013
Despues de una ardua búsqueda de esta solución para usar Cristal Reports con Visual Studio 2013 encontré la respuesta.! Se puede Instal...
Leer más...
Buenas Prácticas de Programación en Lenguaje C
El presente documento recopila un conjunto de buenas prácticas de programación en lenguaje C provenientes de diferentes fuentes que ...
Leer más...
Microsoft jubila Windows XP y Office 2003
Microsoft dejará de ofrecer soporte para el popular sistema operativo Windows XP y las herramientas de ofimática Office 200...
Leer más...
Actualización Windows 8 acaba con Linux
Una actualización de Windows 8 detecta sistemas Linux instalados en configuraciones duales como “un problema de seguridad”, activando UEF...
Leer más...
Comparto una serie de libros y cursos gratis para programadores
Les comparto cerca de 1000 libros y tambien algunos cursos en una peque bilblioteca de un compañero programador disfruten son 13 GB ...
Leer más...
Cómo debería funcionar la educación hoy con las nuevas tecnologías de comunicación e información
Cómo debería funcionar la educación hoy con las nuevas tecnologías de comunicación e información en este mundo globalizado y que cada vez...
Leer más...
Incidentes en la Seguridad Informática
Un incidente de seguridad es cualquier acción fuera de la ley o no autorizada: ataques de denegación de servicio, extorsión, posesión de ...
Leer más...
La Ciencia Forense
La ciencia forense nos proporciona los principios y técnicas que facilitan la investigación del delito criminal, en otras palabras: cu...
Leer más...
¿Qué es el análisis forense?
Una vez hemos visto cuál ha sido la motivación que produce el análisis forense, nos centraremos y describiremos más detalladamente dich...
Leer más...
Herramientas Anti-Forenses
Este tipo de herramientas puede ser la pesadilla de un investigador de delitos informáticos. Los programadores diseñan las herramientas ...
Leer más...
Fases en una investigación de "Informática Forense"
El científico en computadoras y experto reconocido en informática forense , Judd Robbins, nos da una lista de los pasos que deberían se...
Leer más...
Usos de la Informática Forense
Existen varios usos de la informática forense , muchos de estos usos provienen de la vida diaria, y no tienen que estar directamente re...
Leer más...
La Licencia Copyleft
El Copyleft
Leer más...
Conceptos Básicos de la Informática Forense
Curso de informática forense
Leer más...
¿Cómo funciona la "Informática Forense"?
Curso de informática forense El propósito de las técnicas informáticas forenses, es buscar, preservar y analizar información en sistem...
Leer más...
10 amenazas de la Ciber-Seguridad para este año
Las 10 amenazas de ciberseguridad más importantes para 2014, con el fin de que los responsables de los activos tecnológicos puedan proteger ...
Leer más...
Introducción a la Informática Forense
Curso de informática forense A continuación les expongo una breve introducción :
Leer más...
Pseudocódigo - Organización Aleatoria y Secuencial
-------------------------------------------------------------------------- Organización Aleatoria y Secuencial ------------------------...
Leer más...
Pseudocódigo - Informes y Rupturas de Control
-------------------------------------------------------------------------- Informes y rupturas de control -----------------------------...
Leer más...
Pseudocódigo - Ficheros
-------------------------------------------------------------------------- Ficheros ---------------------------------------------------...
Leer más...
10 Cosas que no sabias de Whatsapp
A continuación una lista con 10 realidades que tal vez no sabes de la aplicación de mensajería instantánea:
Leer más...
Trucos para crear passwords o contraseñas seguros
A continuación: Consejos muy útiles para crear nuestras propias claves de acceso seguras para Internet.
Leer más...
Cómo modificar la URL de entradas ya publicadas en Blogger
A continuación les enseñare Cómo modificar la URL de entradas ya publicadas en Blogger en sólo 3 Pasos sencillos:
Leer más...
Adobe Photoshop CS5.1 Portable - descarga 1 solo Link en Mega
Aquí les dejo una pequeña introducción y el link de descarga:
Leer más...
Suscribirse a:
Entradas
(
Atom
)