SlideShare uma empresa Scribd logo
1 de 47
Baixar para ler offline
Computación Forense,[object Object],José Ebert Bonilla O. MSc.,[object Object],08 de Noviembre de 2009,[object Object],Computacion Forense,[object Object],José Ebert Bonilla O MSc.,[object Object]
Principios de Computación Forense,[object Object],Computación Forense,[object Object],Computación Forense - José Ebert Bonilla, MS.c,[object Object]
Ataques,[object Object],El RFC 2828 define ataque de la siguiente forma,[object Object],Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir un acto inteligente y derivado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad de un sistema.,[object Object]
Mitos e ideas falsas,[object Object],Los ciber criminales son expertos en computadores y con alta habilidad tecnica,[object Object],Los ciber criminales tienen un IQs superior al normal,[object Object],Todos los ciber criminales son introvertidos,[object Object],Los ciber criminales nunca son violentos,[object Object],Los ciber criminales no son reales criminales,[object Object],Los ciber criminales se ajustan a un perfil predeterminado,[object Object]
Criminalistica,[object Object],Termino de lujo para las ciencias forenses,[object Object],Ciencia Forense,[object Object],La aplicación de la ciencia en las leyes penales y civiles que son aplicadas por las agencias policiales en los sistemas de justicia.,[object Object],Pensar como Sherlock Holmes!! ,[object Object]
Forense,[object Object],Es el proceso mediante el cual se hace uso del conocimiento específico para la recolección, análisis y presentación de evidencias a una corte. ,[object Object],La palabra forense significa “traer a la corte”. ,[object Object],Lo forense esta relacionado en primera instancia con la recuperación y análisis de evidencias latentes. ,[object Object],Computación Forense - José Ebert Bonilla, MS.c,[object Object]
Historia de lo forense y de la Computación Forense,[object Object],08 de Noviembre de 2009,[object Object],Recolección de evidencia digital,[object Object],José Ebert Bonilla,[object Object]
Ciencia Forense,[object Object],La ciencia forense proporciona los principios y técnicas que facilitan la investigación del delito criminal, en otras palabras: ,[object Object],cualquier principio o técnica que puede ser aplicada para identificar, recuperar, reconstruir o analizar la evidencia durante una investigación criminal forma parte de la ciencia forense ,[object Object],Computación Forense - José Ebert Bonilla, MS.c,[object Object]
Computación Forense - José Ebert Bonilla, MS.c,[object Object],Un investigador forense aporta su entrenamiento para ayudar a otros investigadores a reconstruir el crimen y encontrar pistas. ,[object Object],Aplicando un método científico (esto implica que hay una investigación rigurosa), analiza las evidencias disponibles, crea hipótesis sobre lo ocurrido para crear la evidencia y realiza pruebas, controles para confirmar o contradecir esas hipótesis, lo que puede llevar a una gran cantidad de posibilidades sobre lo que pudo ocurrir; esto es debido a que un investigador forense no puede conocer el pasado, no puede saber qué ocurrió ya que sólo dispone de una información limitada. ,[object Object],Por tanto, sólo puede presentar posibilidades basadas en la información limitada que posee.,[object Object]
Principio de Locard,[object Object]
Principio de Locard,[object Object]
Principio de Locard,[object Object],Este principio fundamental dice que cualquiera o cualquier objeto que entra en la escena del crimen deja un rastro en la escena o en la víctima y viceversa (se lleva consigo); en otras palabras: “cada contacto deja un rastro”,[object Object]
Evidencias Físicas,[object Object],Evidencia transitoria,[object Object],Evidencia curso o patrón ,[object Object],Evidencia condicional ,[object Object],Evidencia transferida,[object Object]
Evidencia transferida,[object Object],Transferencia por rastro: ,[object Object],aquí entra la sangre, semen, pelo, etc.,[object Object],Transferencia por huella: ,[object Object],huellas de zapato, dactilares, etc.,[object Object]
Componentes de una escena de crimen,[object Object],la escena del crimen,[object Object],la víctima,[object Object],la evidencia física,[object Object],el sospechoso,[object Object],Para la correcta resolución del caso, el investigador forense debe establecer la relación que existe entre los componentes. ,[object Object]
Computación Forense,[object Object]
Computación Forense - José Ebert Bonilla, MS.c,[object Object]
Definición de computación forense,[object Object],“la colección y análisis de datos provenientes de un sistema de computo, una red, un sistema de comunicaciones y un medio de almacenamiento masivo, de tal manera que es admisible en un tribunal de derecho. Es emergente de las disciplinas de las ciencias de la computación y el derecho”. ,[object Object]
Contexto de la computación forense,[object Object],[object Object]
Information Security
Corporate Espionage
White Collar Crime
Child Pornography
Traditional Crime
Incident Response
Employee Monitoring
Privacy Issues
????Digital Forensics,[object Object],Computer Forensics,[object Object]
Sus inicios,[object Object],Desde 1984, el laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional,[object Object],En 1989, primera persona procesada,[object Object],En 1991 se establece el primer equipo del FBI,[object Object],En 1996, primera evidencia utilizada en un caso,[object Object]
Ciencias Forenses Vs. Ciencias de la Computación,[object Object],Comprender la existencia de la evidencia en formato digital.,[object Object],Asegurar la integridad de la evidencia recolectada,[object Object],Comprensión de los computadores y su operación,[object Object],Reconocimiento de la evidencia digital,[object Object],Dónde se encuentra,[object Object],Cómo se encuentra almacenada,[object Object],Cómo se modifica, quién la modifica, quién es su dueño,[object Object],Cantidad de evidencia recolectada,[object Object],Habilidades técnicas y procedimientos forenses,[object Object],El manejo y control de los documentos electrónicos.,[object Object],21,[object Object]
Computación Forense,[object Object],“La digitalización crea riesgos y desafíos en lo legal, técnico y en la estructura social. La capacidad técnica para almacenar, manipular y transmitir todo tipo de datos a alta velocidad a través de una red global digital es actualmente un lugar común en la academia, los negocios y el ambiente social. Al lado de las oportunidades que brinda la “era de la información” hay un crecimiento de conciencia de los serios riesgos y desafíos que propicia este desarrollo digital.,[object Object],BROUCEK, Vlasti; TUNER, Paul. Forensic Computing. Developing a conceptual approach for an emerging academic discipline. School of information Systems. University of Tasmania,[object Object],Recolección de evidencia digital,[object Object],José Ebert Bonilla,[object Object]
Definición de Computación Forense,[object Object],“…es simplemente la aplicación de la investigación en computación y técnicas de análisis con el interés de determinar una potencial evidencia legal. El tipo de evidencia obtenida desde la pesquisa forense puede ser usada en una amplia variedad de investigaciones:,[object Object],Litigios civiles tales como divorcios, hostigamiento, acoso y discriminación,[object Object],Corporaciones que buscan adquirir la evidencia en la malversación, fraude, o los problemas de robo de propiedad intelectual,[object Object],Individuos que buscan la evidencia en la discriminación de edad, terminación injusta de contratos laborales, o demandas de acoso sexual ,[object Object],Investigaciones de la compañía de seguros donde se requiere evidencia que relaciona al fraude de seguro, muerte por negligencia de otro, la compensación de obrero, y otros casos que involucran las demandas de seguros.,[object Object],SCHWEITZER , Douglas. Incident Response. Computer Forensic Toolkit. Wiley Publishing Inc. 2003.,[object Object],08 de Noviembre de 2009,[object Object],Recolección de evidencia digital,[object Object],José Ebert Bonilla,[object Object]
Principio de Locard en el contexto de la Computación Forense,[object Object]
Por que la computación forense,[object Object],Hay una gran cantidad de documentos almacenados en medios electrónicos,[object Object],La computación forense asegura la preservación y autenticación de los datos, los cuales son frágiles por su naturaleza y fácilmente alterados y borrados,[object Object],Adicionalmente la computación forense ofrece la facilidad de recuperar y analizar archivos borrados y muchas otras formas de encontrar información invisible al usuario,[object Object]
Por que investigar?,[object Object],Determinar como se efectuó la ruptura del sistema,[object Object],Determinar los daños ocasionados,[object Object],Determinar quien lo hizo,[object Object],Determinación de la línea del tiempo,[object Object],Contribución en el procesamiento judicial,[object Object]
Comunidades,[object Object],Hay al menos tres distintas comunidades que usan computación forense ,[object Object],Entidades que aplican la ley,[object Object],Fuerzas militares,[object Object],Industria y Bancos,[object Object],Posiblemente una  4ta – La Academia,[object Object]
Computación Forense
Contribución o influencia de otras áreas,[object Object],Áreas del conocimiento, que desde su perspectiva, contribuyen e influencian directamente la computación forense:,[object Object],Ciencias de la Computación,[object Object],Sistemas operativos,[object Object],Aplicaciones de Software,[object Object],Plataformas de  programación,[object Object],lenguajes de programación,[object Object],Seguridad en computadores,[object Object],Leyes,[object Object],Legislación informática,[object Object],Legislación criminal y civil,[object Object],Sistemas de información,[object Object],Gestión y políticas de los sistemas de información,[object Object],Educación de usuarios,[object Object],Ciencias sociales ,[object Object]
Actividades de la computación forense,[object Object],Las actividades de computación forense comunes son:,[object Object],La recolección segura de los datos de un computador ,[object Object],La identificación de datos sospechosos,[object Object],El examen de datos sospechosos para determinar los detalles tales como origen y su contenido,[object Object],Presentación de información basada en lo encontrado en el computador en una corte,[object Object],La aplicación de las leyes correspondientes a la informáticas de los diferentes países,[object Object]
31,[object Object],Evidencia Digital Vs Evidencia Física,[object Object],Evidencia Digital,[object Object],Es un tipo de evidencia física, menos tangible que otras formas de evidencia (DNA, huellas digitales, componentes de computadores),[object Object],Ventajas,[object Object],Puede ser duplicada de manera exacta y copiada tal como si fuese el original.,[object Object],Con herramientas adecuadas es relativamente fácil identificar si la evidencia ha sido alterada, comparada con la original.,[object Object],Aún si es borrada, es posible, en la mayoría de los casos, recuperar la información.,[object Object],Cuando los criminales o sospechosos tratan de destruir la evidencia, existen copias que permanecen en otros sitios ,[object Object]
Evidencia Digital,[object Object],… información y datos con valor investigativo que son almacenados en o trasmitidos a través de dispositivos electrónicos. Tal evidencia es adquirida cuando los datos o los elementos son recopilados y almacenados con propósito de ser examinados. ,[object Object]
Evidencia,[object Object],Algo que tiende a establecer o refutar un hecho,[object Object],Qué podría ser potencialmente la evidencia más pequeña utilizable?,[object Object],4bytes,[object Object],Una dirección IP en Hexadecimal,[object Object]
Características de las evidencias digitales,[object Object],En la escena del ilícito esta igualmente presente como una huella digital o el ADN,[object Object],Puede sobrepasa las fronteras con gran facilidad y velocidad,[object Object],Es frágil y fácilmente alterable, dañada o destruida,[object Object],Es altamente sensible al tiempo,[object Object]
Ventajas de la evidencia digital,[object Object],Puede ser duplicada de manera exacta y copiada tal como si fuese el original.,[object Object],Con herramientas adecuadas es relativamente fácil identificar si la evidencia ha sido alterada, comparada con la original.,[object Object],Aún si es borrada, es posible, en la mayoría de los casos, recuperar la información.,[object Object],Cuando los criminales o sospechosos tratan de destruir la evidencia, existen copias que permanecen en otros sitios ,[object Object]
La evidencia digital y la legislación,[object Object],La evidencia es una prueba,[object Object],Corte Constitucional dice :,[object Object],El fin de la prueba es, entonces, llevar a la inteligencia del juzgador la convicción suficiente para que pueda decidir con certeza sobre el asunto del proceso. ,[object Object]
La evidencia digital y la legislación,[object Object],La evidencia digital debe cumplir las mimas condiciones de un documento probatorio, estas son:,[object Object],Compuesto por un texto, tenor o contenido. El contenido debe ser relevante en el ámbito jurídico,[object Object],Debe haber un autor, claramente identificado, y que se pueda esclarecer su origen y originalidad,[object Object],Inteligible,[object Object],Carácter de durabilidad o permanencia superior al objeto que representa Transportable,[object Object]
Integridad de la Evidencia,[object Object],Asegurar que la evidencia no ha sido alterada,[object Object],Copias bit a bit,[object Object],Usar “hashes” criptográficos para asegurar la integridad de la evidencia original y sus copias,[object Object],Almacenar en un lugar seguro,[object Object]

Mais conteúdo relacionado

Mais procurados

Mapa mental sobre Investigación Criminal
Mapa mental sobre Investigación CriminalMapa mental sobre Investigación Criminal
Mapa mental sobre Investigación CriminalArturo Navarro
 
Power point criminologia unidad 1
Power point criminologia unidad 1Power point criminologia unidad 1
Power point criminologia unidad 1yramacastellanos
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Creation & Verification of Digital Signature using Digisigner
Creation & Verification of Digital Signature using DigisignerCreation & Verification of Digital Signature using Digisigner
Creation & Verification of Digital Signature using DigisignerPalash Mehar
 
Cyber Crime Investigation
Cyber Crime InvestigationCyber Crime Investigation
Cyber Crime InvestigationHarshita Ved
 
Investigation of a cyber crime
Investigation of a cyber crimeInvestigation of a cyber crime
Investigation of a cyber crimeatuljaybhaye
 
Manual de procedimientos para la preservacion de la escena del crimen
Manual de procedimientos para la preservacion de la escena del crimenManual de procedimientos para la preservacion de la escena del crimen
Manual de procedimientos para la preservacion de la escena del crimenKillerpollo Moon
 
Cadena de custodia Ecuador
Cadena de custodia EcuadorCadena de custodia Ecuador
Cadena de custodia EcuadorDiego Guerra
 
Historia de la criminalistica
Historia de la criminalistica Historia de la criminalistica
Historia de la criminalistica Jesús Flores
 
Analysis of digital evidence
Analysis of digital evidenceAnalysis of digital evidence
Analysis of digital evidencerakesh mishra
 

Mais procurados (20)

Criminalística
CriminalísticaCriminalística
Criminalística
 
Mapa mental sobre Investigación Criminal
Mapa mental sobre Investigación CriminalMapa mental sobre Investigación Criminal
Mapa mental sobre Investigación Criminal
 
Cyber Crime Evidence Collection Ifsa 2009
Cyber Crime Evidence Collection Ifsa 2009Cyber Crime Evidence Collection Ifsa 2009
Cyber Crime Evidence Collection Ifsa 2009
 
Power point criminologia unidad 1
Power point criminologia unidad 1Power point criminologia unidad 1
Power point criminologia unidad 1
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Creation & Verification of Digital Signature using Digisigner
Creation & Verification of Digital Signature using DigisignerCreation & Verification of Digital Signature using Digisigner
Creation & Verification of Digital Signature using Digisigner
 
Cyber Crime Investigation
Cyber Crime InvestigationCyber Crime Investigation
Cyber Crime Investigation
 
Investigation of a cyber crime
Investigation of a cyber crimeInvestigation of a cyber crime
Investigation of a cyber crime
 
Manual de procedimientos para la preservacion de la escena del crimen
Manual de procedimientos para la preservacion de la escena del crimenManual de procedimientos para la preservacion de la escena del crimen
Manual de procedimientos para la preservacion de la escena del crimen
 
Cadena de custodia Ecuador
Cadena de custodia EcuadorCadena de custodia Ecuador
Cadena de custodia Ecuador
 
Historia de la criminalistica
Historia de la criminalistica Historia de la criminalistica
Historia de la criminalistica
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
 
Cybercrime investigation
Cybercrime investigationCybercrime investigation
Cybercrime investigation
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Email Forensics
Email ForensicsEmail Forensics
Email Forensics
 
Las Experticias Criminales.
Las Experticias Criminales.Las Experticias Criminales.
Las Experticias Criminales.
 
Computer Forensic
Computer ForensicComputer Forensic
Computer Forensic
 
LA INVESTIGACION CRIMINAL
LA INVESTIGACION CRIMINAL LA INVESTIGACION CRIMINAL
LA INVESTIGACION CRIMINAL
 
Analysis of digital evidence
Analysis of digital evidenceAnalysis of digital evidence
Analysis of digital evidence
 

Semelhante a Computación Forense

Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6KalebMejia
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forensegardunojc83
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseSandrag10
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico ForenseØ Miguel Quintabani
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Alonso Caballero
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Computación Forense
Computación ForenseComputación Forense
Computación Forenseluismarlmg
 
Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008Marina Fernández Miranda
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyNahuelLeandroSagardo
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andresVanna Ortega
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 

Semelhante a Computación Forense (20)

Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
15- Informatica forense
15- Informatica forense15- Informatica forense
15- Informatica forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Último

Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 

Último (20)

Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 

Computación Forense