ARTIGOS |
| |
| · La Informática Forense Como Ciencia Sistematica Montoya Choque, Rafael Israel
|
| |
| · Delitos informaticos Mendoza Huarahuara, Marisel Matilde
|
| |
| · Metodos de Limpieza (Degaussing y Gutmann) Ibanez Mamani, Richard Alejandro
|
| |
| · Auditoria Forense Mejia Apaza, Walter
|
| |
| · Nuevas formas de delinquir Alberto Alberto, Maricel Lucero
|
| |
| · Asegurandose contra delitos informaticos Quispe Yujra, Efrain
|
| |
| · Informatica Forense Para Moviles Gomez Ocampo, Lizeth Marcela
|
| |
| · Des/Encriptacion en la Informatica Forense Plata Cheje, Ruben Wismark
|
| |
| · Informática Forense en Entornos de Windows Apaza Cora, Monica Gabriela
|
| |
| · Phishing: Fraude informatico y como evitarlo Mamani Castillo, Carla Maria
|
| |
| · Phishing: Fraude informatico y como evitarlo Mamani Castillo, Carla Maria
|
| |
| · Analisis forense en sistemas operativos Linux utilizando The Coroner's Toolkit Yupanqui Chipana, Enrique
|
| |
| · Pharming, nuevo fraude informatico Suxo Hinojosa, Jhovana Doris
|
| |
| · Aplicacion del Software de registro de actividades en el computador: "Keylogger" Mamani Laura, Ronald Efrain
|
| |
| · Safeback Guzman Flores, Rodrigo
|
| |
| · Software para informatica forense y recuperacion de archivos "Win hex" Espinoza Cruz, Cristian Ignacio
|
| |
| · Bulo-Hoax Chavez Salazar, Cristian
|
| |
| · Analisis forense en MSN Messenger Cuenca Sarzuri, Rudy
|
| |
| · Herramientas para recuperar datos orientadas al usuario Quisbert Mamani, William Ruddy
|
| |
| · Incursionando en la recuperacion de datos con PC Inspector File Recovery Ricaldi Canaviri, Pedro
|
| |
| · Utilización de redes neuronales para la detección de intrusos Mamani Villca, Gary Americo
|
| |
| · Eliminación de datos del disco duro Sumi Espinal, Elizabeth
|
| |
| · Deteccion y recuperacion de procesos en el puesto de usuario Tapia Pocoata, Jhep Omar
|
| |
| · Pasos a seguir para la recoleccion de evidencias Mayta Cosme, Marybel
|
| |
| · Informática forense y sus beneficios Guerrero Paiva, Américo
|
| |
| · Algoritmos HASH y vulnerabilidad a ataques Mena Miranda, Yerko
|
| |
| · Originalidad de las huellas dactilares "Fingerprint" Rodríguez Poma, Wilson Reky
|
| |
| · Fotografía forense Payrumani Ino, Rubén
|
| |
| · ¿Será que el remedio es peor que la enfermedad? Peña Tarqui, Rosmery
|
| |
| · El Cibercrimen Valdez Alvarado, Aldo R
|
| |