4,214 research outputs found

    Dispositivos de almacenamiento

    Full text link
    Los ordenadores necesitan dispositivos de almacenamiento para guardar de forma definitiva los datos con los que trabajan, ya que la información de la memoria principal se pierde cuando se interrumpe la corriente eléctrica. Hoy en día podemos encontrar 3 tipos de dispositivos, basados en tecnologías distintas para almacenar la información: (i) dispositivos magnéticos, como cintas, disquetes (ya en desuso) y discos duros, que son los más empleados; (ii) dispositivos ópticos, como CD-ROM, DVD y discos Blu-ray; (iii) memoria de estado sólido, comúnmente conocida como memoria flash, empleada en memorias USB, tarjetas y recientemente en discos SSD. A pesar de llamarse 'memoria', no debe confundirse con la RAM del ordenador: es un dispositivo de entrada/salida.Rebollo Pedruelo, M. (2011). Dispositivos de almacenamiento. http://hdl.handle.net/10251/1370

    Manejo de evidencia digital en dispositivos de almacenamiento pendrive USB aplicando la norma ISO/IEC 27037:2012.

    Get PDF
    DiagramasEsta monografía pretendió encontrar una manera adecuada para asegurar la evidencia digital contenida en dispositivos de almacenamiento USB de tipo pendrive, para lo cual se realizó un estudio sobre la norma ISO/IEC27037. El tipo de investigación utilizado durante el desarrollo del trabajo fue exploratorio, por medio de la cual se logró reunir y organizar una serie de documentación con la cual se realizó un análisis a que permitió explicar lineamientos de la norma. Los resultados del estudio realizado fueron favorables, se logró determinar viabilidad de procedimientos para la identificación, recolección y preservación evidencia digital contenidos en la norma, aplicables para el manejo de dispositivos de almacenamiento pendrive. El trabajo realizado se convierte en un recurso teórico con contenido que puede servir de ayuda a un perito informático para el adecuado manejo de evidencia digital contenida en dispositivos de almacenamiento pendrive.This monograph pretended to find a proper way to secure digital evidence contained on USB flash drive storage type, for which a study of the ISO / IEC27037 standard was performed. The kind of research used during the development of this work was exploratory, through which it was possible to gather and organize a series of documents with which an analysis was performed which allowed to explain the standard guidelines. The survey results were favorable performed, it was determined viability of procedures for identification, collection and preservation of digital evidence contained in the standard, applicable for handling storage devices pendrive. The work becomes a theoretical resource for content that may help a computer expert for the proper handling of digital evidence in flash drive storage devices

    Modelo de gestión de riesgos de TI basados en estándares adaptados a las TI que soportan los procesos para contribuir a la generación de valor en las universidades privadas de la región Lambayeque

    Get PDF
    La presente investigación centra su estudio en la necesidad de incluir la gestión de riesgos de tecnologías de la información (TI) en las universidades privadas de la región Lambayeque, el diagnóstico aplicado a una muestra de seis sobre once universidades detectó que estas no implementan gestión de riesgos o no la implementan de una manera efectiva, además determinó que los conceptos de gestión de riesgos de TI no son conocidos a nivel de la gerencia de TI, condicionando una respuesta reactiva ante situaciones adversas en los servicios importantes soportados por TI, con la posibilidad de generar pérdidas económicas y deterioro de imagen ante la comunidad universitaria. Se planteó como objetivo general: contribuir a la generación de valor en los procesos académicos y administrativos soportados por TI en las universidades privadas de la región, formulando un modelo de gestión de riesgos de TI basados en metodologías y estándares adaptados, que posea características de simplificación de procesos y flexibilidad adaptadas al contexto de las universidades. El modelo se validó por juicio de expertos midiendo su confiabilidad aplicando el alfa de cronbach y la concordancia de su contenido en base a Kendall. El modelo validado se aplicó a un caso de estudio para una universidad privada de la región, identificando 73 riesgos, siendo 11 categorizados como alta prioridad en base a la valoración de su apetito y tolerancia, se plantearon estrategias de tratamiento con 5 proyectos aplicados a monitorear y revisar que la gestión de riesgos logra contribuir a la generación de valor

    Higienización de dispositivos de almacenamiento para la preservación de la privacidad

    Get PDF
    La evolución tecnológica exige la renovación y la compra de nuevos equipamientos. Los diferentes usuarios van acumulando gran cantidad de equipamiento de descarte que pasan a formar parte de la llamada: basura electrónica. Si bien hay proyectos que disponen y re-utilizan estos rezagos cuando es posible, quienes lo llevan a cabo se han tenido que enfrentar con la situación donde el equipamiento supuestamente descartado cuenta aún con información registrada. La presente tesina desarrolla la investigación de cómo debería tratarse esta situación, presentando y comparando diferentes procedimientos para la correcta destrucción de la información a través de diferentes herramientas y algoritmos de higienización de los datos. También se presentan distintas herramientas de recuperación de la información para certificar la eficiencia de dicha destrucción.Tesis dirigida por Paula Venosa y Lía Molinari.Facultad de Informátic

    Implementando una red san para facilitar acceso en tiempo real y seguro a los sistemas de información de la oficina de comunicaciones estratégicas policía nacional

    Get PDF
    Las redes SAN son redes secundarias dedicadas exclusivamente al almacenamiento de datos que incluyen componentes estándar como servidores, multiplexores (MUX), puentes y dispositivos de almacenamiento (por ejemplo, cintas o arrays de disco). Cada servidor de la red principal se conecta a la red SAN mediante una conexión SCSI o de canal de fibra, de forma que todos ellos gozan de acceso de alta velocidad a los dispositivos de almacenamiento. Los servidores de la red tratan al espacio que se les ha asignado en la red SAN como si fuera un disco conectado directamente al servidor, y la red SAN utiliza el mismo protocolo de comunicación que emplea la mayoría de los servidores para comunicarse con sus discos respectivos. El modelo SAN agrupa a varios dispositivos de almacenamiento formando una red a la que todos los servidores de la red LAN se encuentran conectados. La información se almacena en la red SAN, por lo que, a diferencia del modelo NAS, los clientes tienen que solicitar los archivos a los servidores para que éstos se los suministren.SAN are networks devoted exclusively to secondary data storage that includes standard components such as servers, multiplexers (MUX), bridges and storage devices (such as tape or disk arrays). Each main network server connects to the SAN via a SCSI or Fiber Channel, so that they all enjoy high-speed access to storage devices. Network servers treat the space allocated to them on the SAN as if it were a disk attached directly to the server, and the SAN uses the same communication protocol used by most of the servers to communicate with their respective albums. The SAN model groups several storage devices into a network to which all LAN servers are connected. The information is stored on the SAN, so that, unlike NAS model, customers have to request files to servers so that they are supplying them

    Nuevas tecnologías aplicadas a la investigación penal: el registro de equipos informáticos

    Get PDF
    La lluita contra la delinqüència greu; especialment l’organitzada i el terrorisme, és fonamental per a garantir la seguretat, i la seva eficàcia pot dependre en gran mesura de l’ús de tècniques d’investigació modernes. Tanmateix, aquest objectiu d’interès general, encara que sigui primordial, no pot justificar per si mateix l’existència de qualsevol mesura d’investigació. En aquest treball s’analitzen algunes de les garanties que s’han d’observar en la intervenció dels equips informàtics, ateses les singularitats que aquesta mesura presenta en un entorn digital i interconnectat a nivell mundial. Les múltiples funcions i la informació variada que s’acostuma a emmagatzemar en aquests dispositius exigeixen una especial protecció constitucional.  The fight against serious crime, and in particular against organised crime and terrorism, is of great importance in order to guarantee security, and its efficacy depends very much on the use of modern investigation techniques. However, although this general interest objective is crucial, it cannot justify the use of any kind of investigative measures. In this paper we analyse some of the guarantees that should be observed when searching and tapping into computers, keeping in mind the unique features that this measure presents in a digital world that is interconnected at the world level. The multiple functions of computers and the varied information that is usually stored in them calls for special constitutional protection.  La lucha contra la delincuencia grave, especialmente contra la delincuencia organizada y el terrorismo, es fundamental para garantizar la seguridad y su eficacia puede depender en gran medida de la utilización de técnicas modernas de investigación. Sin embargo, este objetivo de interés general, aunque sea primordial, no puede justificar por sí solo la existencia de cualquier medida de investigación. En este trabajo, se analizan algunas de las garantías que deben observarse en la intervención de los equipos informáticos atendiendo a las singularidades que esta medida presenta en un entorno digital e interconectado a nivel mundial. Las múltiples funciones y la variada información que se suele almacenar en estos dispositivos exige una especial protección constitucional

    Materiales magnéticos blandos y su aplicación en dispositivos de almacenamiento de información

    Get PDF
    El documento digital no refiere un asesorPublicación a texto completo no autorizada por el autorDa a conocer las propiedades de los materiales magnéticos, características físicas y algunas aplicaciones tecnológicas, entre ellas la grabación magnética. Desde mis primeras investigaciones realizadas, las aplicaciones propuestas en el mundo real cuenta con un marco teórico que lo justifica y como también su desarrollo en diversas áreas de las ciencias. En estos tiempos se sabe que el magnetismo está presente en áreas como la medicina, la geofísica, la informática, etc; por ejemplo en el área de la informática, se tiene los avances significativos como el hadware, especialmente la fabricación del disco duro y su capacidad de almacenar información. El caso de almacenar información es una actividad que el ser humano siempre ha practicado, consciente o inconscientemente. El empleo de los materiales magnéticos blandos, magnéticos duros y la magnetorresistencia permite que el almacenamiento de información se incremente a escalas impensadas. Muchas personas tienen una computadora y muy pocos saben de la física básica que lo gobierna, sobre todo sobre el funcionamiento de los componentes que permiten guardar datos, el desconocimiento sobre esta situación pasa muchas veces por la forma como se transmite las ideas relativas a ello: no es muy clara o precisa; y por ello se tiene un vacío en esta área, con este trabajo se piensa cubrir en algo este vacío.Trabajo de suficiencia profesiona
    corecore