Título: | Identificación de Computadoras Utilizadas para la Concreción de Delitos Informáticos, a Partir de su Dirección Fisica en Redes de Area Local |
Digitalizado bajo el título : | |
Autores: | Débora Daniela Zalazar, Tesista ; Dante Daniel Zalazar, Director de tesis |
Tipo de documento: | texto manuscrito |
Editorial: | Salta : Universidad Católica de Salta, 2017 |
Dimensiones: | 189 p. / il. / 30 cm. |
Material de acompañamiento: | 1 Cd |
Nota general: |
Tesis de Licenciatura
Carrera: Licenciatura en Criminalística. Universidad Católica de Salta, 2017. Sede: San Salvador de Jujuy |
Langues: | Español |
Clasificación: | TF343.9 (TF de Licenciatura en Criminalística) |
Materias: | Programación informática | Red informática | Responsabilidad informática | Seguridad informática | Tesis |
Nota de contenido: | 1. Introducción. -- 2. Diseño De Investigación. -- 3. Fundamentos De La Investigación. --4. Marco Teórico: La Criminalística Como Ciencia; Objetivos De La Criminalística; Objetivo Material; Objetivo Formal; Áreas Y Disciplinas Auxiliares; Informática Forense: La Disciplina A La Orden Del Día; Fundamento; Objetivos De La Informática Forense; Sub- Ramas De La Informática Forense; Delitos Informáticos: Delincuencia Del Siglo XXI; Definición; Jurisprudencia Sobre Delitos Informáticos; Tipos De Delitos Informáticos; Investigaciones Criminalísticas- Informáticas; Evidencia Digital; Clasificación De La Evidencia Digital; Protocolo General De Actuación De Peritaje Ante La Justicia A Nivel Nacional; Herramientas De Investigación Forense; Tipos De Herramientas; Redes De Computadoras; Concepto; Tipos De Redes; Redes Cableadas; Redes Inalámbricas; Redes LAN; Componentes De Una Red LAN; Protocolos De Red; Modelo TCP/IP; Capas Del Modelo TCP/IP; Familia De Protocolos Modelo TCP/IP; Protocolo IP; Direcciones IP; IP Fija Y Dinámica; Clases De Direcciones IP; Identificación De Computadoras Conectadas A Una Red; Indicadores Para La Identificación; Dirección Mac (Media Access Control Address); Dirección IP (IP Address); Nombre De Equipo (Hostname); Herramientas Informáticas Empleadas; Ventana De Comandos De Sistema Operativo (Windows); Herramientas Específicas; Advanced IP Scanner; 60 wireshark. – 5. Desarrollo. -- 6. Análisis De Resultados. -- 7. Conclusiones. -- 8. Alcance Y Nuevos Interrogantes. – Referencias. -- Anexos |
Ejemplares (1)
Pedir por | Ubicación | Estado |
---|---|---|
TF343.9 Z22 | Delegación S. S. de Jujuy | Disponible |