Informática Aplicada a la Criminalística
Juan Ariel Encina
Escuela Superior / “Grl Br D Manuel María Calderón”
Contenidos

OBJETIVOS

Que los alumnos logren:

• Comprender el funcionamiento de la computadora y sus partes constitutivas principales.

• Conocer el sistema de numeración empleado por las computadoras.

• Conocer los datos de ruteo necesarios de una computadora.

• Reconocer los dispositivos de interconexión usado en redes.

• Comprender las medidas de seguridad que se utilizan en redes informáticas.

• Conocer la normativa legal sobre delitos informáticos en el país.

• Conocer las distintas maneras de agregar seguridad a un documento.

• Conocer las diferentes técnicas utilizadas durante las pericias sobre dispositivos informáticos.

• Resolver problemas periciales que estén relacionados dispositivos informáticos.

• Comprender la terminología utilizada en las pericias informáticas.

 

CONTENIDOS

UNIDAD 1: Introducción a la informática

Sistemas de numeración, concepto de dirección física y lógica, hardware y software, dispositivos de almacenamiento masivo, transmisión serie y paralelo, diferentes dispositivos de conexión de dispositivos.

Bibliografía

“Introducción a la informática” – Editorial Mc Graw Hill – Prieto Espinoza Alberto y otros – Edición 4ta – 2006 – Capítulo 1.

 

UNIDAD 2: Servicios de la red

Topologías de red, protocolos, dispositivos de interconexión de redes LAN, dispositivos de interconexión de redes, servidores de correos, archivo, web, Active Directory y soluciones corporativas. Dispositivos de seguridad de uso local.

Bibliografía

“Redes locales básico” – Gonzalez Perez Ma. De los Ángeles – Editorial Starbook – 2009 – Capítulo 1 y 2.

 

UNIDAD 3: Redes

Dispositivos de interconexión de redes WAN: el router, el firewall. Dispositivos de seguridad en redes, el firewall, IDS. Principios de transmisión XDSL.

Bibliografía

“Redes locales básico” – Gonzalez Perez Ma. De los Ángeles – Editorial Starbook – 2009 – Capítulo 4 y 6.

 

UNIDAD 4: Delitos informáticos

Definición, técnicas de robo de información, Ethical Hacking, principales delitos en el país, ley 11723 (propiedad intelectual), ley 25036 (ley del software y bases de datos), ley 25326 (ley de Habeas Data), Ley 26388 (Ley de delitos informáticos).

Bibliografía

“Ethical Hacking” – Pacheco Federico – Editorial Gradi – 2009 – Capítulos 2 y 8.

 

UNIDAD 5: Principios de Criptografía

Definición, criptografía y esteganografía, algoritmos, Concepto de Hash, Encriptación con llaves simétricas, encriptación con llave pública. Diferentes tipos. Certificados.

Bibliografía

“Seguridad de la información” – Areitio Javier – Editorial Paraninfo – 2008 – Capítulos 8 y 9.

 

UNIDAD 6: Herramientas periciales

Software esteganográfico y de generación de hash. Recuperar información eliminada, seguimiento de correos electrónicos, recepción de Medios de Prueba. Valor probatorio, procedimiento jurídico, aseguramiento de la prueba, diferente hardware a trabajar. Encase.

Bibliografía

“Computación forense” – Cano Martinez Yeimy – Editorial ALfaomega – 2009 – Capítulo 1 y 2. Ingrese el programa de su materia aquí

Ingresar

Email

Clave


No cerrar sesión en este equipo

Sitios Recomendados
Textos de Cátedra
Trabajos Prácticos
Recomendados por Google

©2011 www.informaticaaplicadapolcie.ecaths.com