FASE2_NelsonCarvajalContreras (1).docx - FASE 2...

This preview shows page 1 - 4 out of 29 pages.

FASE 2 APLICACIÓN DE METODOLOGÍAS PARA LA RECOLECCIÓN DE INFORMACIÓN NELSON EDUARDO CARVAJAL CONTRERAS Universidad Nacional Abierta y a Distancia. Especialización en Seguridad Informática Riesgos y Control Informático Bogotá Febrero 2021
TABLA DE CONTENIDO INTRODUCCION ................................................................................................................................................. 3 OBJETIVO GENERAL ....................................................................................................................................... 4 OBJETIVOS ESPECÍFICOS .................................................................................................................... 4 DESARROLLO DE LA TEMÁTICA .................................................................................................................. 5 CONCLUSIONES .............................................................................................................................................. 18 BIBLIOGRAFÍA ................................................................................................................................................. 19
INTRODUCCION La intención del siguiente trabajo es generar en nosotros una aptitud investigativa y preventiva sobre los conceptos básicos del peritaje informático, partiendo del concepto que peritaje informático que son las investigaciones y/o estudios con el propósito final de obtener una prueba informática para que un ente judicial, juez, decida si es culpable o inocente. Actualmente, las amenazas a la información de las organizaciones incluyen desde malware, explotación de vulnerabilidades hasta el robo de dispositivos que puedan contenerla. Es por lo que se hace

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture