UNIVERSIDAD POLITÉCNICA SALESIANA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD POLITÉCNICA SALESIANA"

Transcripción

1 UNIVERSIDAD POLITÉCNICA SALESIANA SEDE QUITO CAMPUS SUR CARRERA DE INGENIERÍA DE SISTEMAS MENCIÓN TELEMÁTICA GESTIÓN DE SEGURIDAD EN LA RED DE DATOS DE LA CORTE CONSTITUCIONAL MEDIANTE EL DISEÑO DE UN CSIRT (EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD) TESIS PREVIA A LA OBTENCIÓN DEL TITULO DE INGENIERO DE SISTEMAS HERNÁN ANDRÉS ARMAS MEDINA DIRECTOR ING. JORGE LÓPEZ Quito, Agosto 2012

2 II DECLARACIÓN Yo Hernán Andrés Armas Medina, declaro bajo juramento que el trabajo aquí descrito es de mí autoría; que no ha sido previamente presentado para ningún grado o calificación profesional; y, que he consultado las referencias bibliográficas que se incluyen en este documento. A través de la presente declaración cedo mis derechos de propiedad intelectual correspondientes a este trabajo, a la Universidad Politécnica Salesiana, según lo establecido por la Ley de Propiedad Intelectual, por su reglamento y por la normatividad institucional vigente. Hernán Andrés Armas Medina

3 III CERTIFICACIÓN Certifico que el presente trabajo fue desarrollado por Hernán Andrés Armas Medina bajo mi dirección. Ing. Jorge López Director de Tesis

4 IV AGRADECIMIENTOS Para lograr este objetivo, primeramente agradezco a la Corte Constitucional, por abrirme las puertas de la entidad y facilitarme el desarrollo del presente proyecto de titulación, principalmente al Departamento de Tecnología, representado por el Ing. Gabriel Novoa como Director del mismo, y al grupo de amigos que son parte del departamento ya que nunca me negaron ningún tipo de apoyo, para todos ellos Gaby, Marco, Edwin, Víctor y Ángel, un agradecimiento muy especial. En segundo lugar agradezco a mi Director de Tesis, el Ing. Jorge López, porque semana a semana supo guiarme con sus consejos para cumplir el objetivo final que es la presentación de este proyecto de tesis. Y por último pero no por ello menos importante, agradezco a Dios, a mi Abuelita, a mi Abuelito, a mi tío Edison, a mi tía Sonia y a mi tío Fabián, que desde el cielo me han dado esa fuerza espiritual para continuar, a mi familia, tíos/as, primos/as, que siempre han estado presentes con el ánimo necesario para seguir adelante, a mí novia Pame por su respaldo diario y su ayuda incondicional, a Fer, porque ha sido ese apoyo dentro de casa, pero principalmente a mis Padres, mi Papá que siempre me ha aconsejado y nunca me ha dejado solo, y por supuesto como no, a mi Mamita, que es la persona más incondicional, más fuerte y más luchadora, que siempre ha confiado en mí y que es la razón principal para intentar conseguir este objetivo. Hernán

5 V DEDICATORIA Este proyecto está dedicado a la memoria de mis Abuelitos, Tía y Tíos que desde el cielo nos cuidan y siempre permanecerán en mi corazón, a mis tíos, tías, primos, primas, mi novia y Fer, que están presentes conmigo para compartir este momento de felicidad y que son indispensables en mi vida. Pero principalmente se encuentra dedicado para mi Padre y Madre, para mi papá, porque siempre ha confiado en mí y me lo ha demostrado con su apoyo incondicional, y para mi mamita, que es la razón principal por la que lucho a diario para ser alguien mejor, por estas razones es que este logro es para ustedes, porque los Amo. Hernán

6 VI CONTENIDO RESUMEN PRESENTACIÓN CAPÍTULO 1: CORTE CONSTITUCIONAL Antecedentes Corte Constitucional Misión Visión Objetivos Centro de estudios y difusión del derecho constitucional Estructura organizacional Estructura orgánica por procesos Proceso de tecnología e informática Estructura del Departamento de Tecnología Problemática de la Corte Constitucional Leyes y reglamentos para la seguridad electrónica dentro del sector público Constitución de la República Subsecretaría de Informática CAPÍTULO 2: SITUACIÓN ACTUAL DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Infraestructura actual de la red de datos Capa Física Módulo central Módulo de distribución de edificios Módulo de servidores Módulo de edificios Módulo de edificio Módulo regionales Módulo de internet Protocolos Direccionamiento Enrutamiento Sistema de gestión Aplicaciones y Servicios Acceso a internet Página web Corte Constitucional

7 VII Correo electrónico Configuración DNS Tráfico de Red Carga de tráfico sobre la red Carga de tráfico del servicio web Carga de tráfico correo electrónico CAPÍTULO 3: ANÁLISIS DE RIESGOS Y VULNERABILIDADES DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Riesgos de tecnologías de información Definición de riesgo Componentes del riesgo Proceso y activos Impacto del riesgo Probabilidad Riesgos en tecnologías de la información Vulnerabilidades en las tecnologías de la información Definición de vulnerabilidad Clasificación de las vulnerabilidades Análisis de vulnerabilidades en la red de datos de la Corte Constitucional Análisis de vulnerabilidad y pruebas de ataque Dirección IP pública del servidor Alfresco Dirección IP host de Impresión Servidor Web de pruebas Propuesta de mitigación y solución a vulnerabilidades Dirección IP pública del servidor de desarrollo Alfresco Host de Impresión Servidor Web CAPITULO 4: CSIRT INNOVACIÓN EN SEGURIDAD PROACTIVA Antecedentes Definición Beneficios de un CSIRT Servicios reactivos Alertas y advertencias Generación de alertas y advertencias Riesgos Manejo de incidencias

8 VIII Análisis de incidentes Respuesta a incidentes Coordinar incidentes Vulnerabilidades Manejo de vulnerabilidades Análisis de vulnerabilidades Respuesta a vulnerabilidades Coordinación a respuesta a vulnerabilidades Servicios proactivos Anuncios Observación Auditorías Seguridad Infraestructuras y servicios Desarrollo de herramientas Configuración de la herramientas Servicios de detección de intrusos Difusión de información de seguridad Servicios de gestión de calidad de la seguridad Tipos de equipos de respuesta a incidentes CSIRTs CSIRT del Sector Académico CSIRT del Sector Comercial CSIRT del Sector Público CSIRT Interno CSIRT del Sector Militar CSIRT Nacional CSIRT de la pequeña y mediana empresa PYME CSIRT de Soporte Definir la estructura de un CSIRT Modelo de estructura Modelo de estructura independiente Modelo incrustado Modelo Universitario Modelo Voluntario CAPÍTULO 5: DISEÑO DEL CSIRT CORTE CONSTITUCIONAL Comparación entre metodología ISACA y CSIRT para el diseño del equipo de respuesta de la Corte Constitucional Metodología CERT/CC

9 IX Metodología ISACA Justificación sobre metodología escogida para el diseño del CSIRT Metodología ISACA para la definición del CSIRT Corte Constitucional Organización Tipo CSIRT Modelo de estructura del CSIRT Servicios del CSIRT Proceso Norma ISO Gestión de incidentes de seguridad de la información Definición de políticas y procedimientos Reporte de eventos en la seguridad de la información Reporte de debilidades en la seguridad Responsables y procedimientos para la gestión de incidentes Aprendizaje y recolección de evidencia sobre incidentes Personas Tecnología CAPÍTULO 6: CONCLUSIONES Y RECOMENDACIONES Conclusiones Recomendaciones GLOSARIO REFERENCIAS BIBLIOGRÁFICAS ANEXOS Anexo A: Arquitectura safe de Cisco Anexo B: Características Blade c Anexo C: Acuerdo de nivel de servicio entre CNT y Corte Constitucional Anexo D: Niveles de riesgo Corte Constitucional Anexo E: Libro Naranja Anexo F: Servicios del equipo de seguridad UTM Anexo G: Bases técnicas UTM Anexo H: Resumen ejecutivo diseño CSIRT

10 X INDICE DE FIGURAS CAPÍTULO 1: CORTE CONSTITUCIONAL Figura 1.1: Valores institucionales Figura 1.2: Estructura organizacional Figura 1.3: Procesos gobernantes Figura 1.4: Procesos generadores de valor Figura 1.5: Procesos habilitantes Figura 1.6: Organizacional Departamento de Tecnología CAPÍTULO 2: SITUACIÓN ACTUAL DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Figura 2.1: Situación actual de la red Figura 2.2: Módulo central de la red Figura 2.3: Switch Capa 3 Cisco 3560G Figura 2.4: Segmento de red DMZ Figura 2.5: Servidor Blade C Figura 2.6: Arreglo de almacenamiento SAN Figura 2.7: Distribución de firewalls Figura 2.8: Appliance McAfee y Polycom Figura 2.9: Switch Cisco Figura 2.10: Enlace con el Registro Oficial y Editora Figura 2.11: Enlace con las regionales Figura 2.12: Equipo Cisco 1900 Series Figura 2.13: Opciones OCS inventory Figura 2.14: Carga de tráfico semanal Figura 2.15: Carga de tráfico del servidor web Figura 2.16: Resumen sobre carga de tráfico del servicio web Figura 2.17: Uso diario del servicio web Figura 2.18: Estadística de correo electrónico Figura 2.19: Horario de tráfico de correo electrónico CAPÍTULO 3: ANÁLISIS DE RIESGOS Y VULNERABILIDADES DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Figura 3.1: Configuración de direcciones IP Figura 3.2: Dispositivos conectados a la red Figura 3.3: Información adicional sobre estaciones de trabajo Figura 3.4: Pantalla principal herramienta Nessus Figura 3.5: Pantalla del escáner Nessus Figura 3.6: Resultado del análisis Figura 3.7: Puertos habilitados del servidor Figura 3.8: Análisis del servidor Active Directory Figura 3.9: Puertos abiertos del servidor Active Directory

11 XI Figura 3.10: Análisis del servidor de desarrollo Alfresco Figura 3.11: Vulnerabilidad MS Figura 3.12: Explotar vulnerabilidad MS con metasploit Figura 3.13: Explotando vulnerabilidad M Figura 3.14: Resultado de explotar la vulnerabilidad MS Figura 3.15: Análisis del host de impresión Figura 3.16: Análisis de puertos habilitados Figura 3.17: Telnet a impresora Jetdirect Figura 3.18: Configuración de impresora Jetdirect Figura 3.19: Conexión vía web con impresora Jetdirect Figura 3.20: Escaneo de vulnerabilidades servidor web Figura 3.21: Escaneo de puertos del servidor web Figura 3.22: Generando el ataque diccionario Figura 3.23: Clave detectada exitosamente Figura 3.24: Utilizar clave en el administrador Joomla Figura 3.25: Autenticación exitosa en el administrador Figura 3.26: Cambio de clave del administrador Figura 3.27: Comprobación cambio de perfil Figura 3.28: Imagen del antes y después de la vulneración Figura 3.29: Error de la base de datos por inyección SQL Figura 3.30: Solicitud de correo electrónico de administración Figura 3.31: Verificación de clave MD5 a través del código fuente Figura 3.32: Ingreso de clave MD Figura 3.33: Restablecimiento de contraseña Figura 3.34: Utilizar clave modificada en el administrador Joomla Figura 3.35: Imagen antes y después de la intrusión CAPITULO 4: CSIRT INNOVACIÓN EN SEGURIDAD PROACTIVA Figura 4.1: Modelos de estructura independiente Figura 4.2: Modelo de estructura incrustado Figura 4.3: Modelo de estructura universitario CAPÍTULO 5: DISEÑO DEL CSIRT CORTE CONSTITUCIONAL Figura 5.1: Modelo de metodología CSIRT Figura 5.2: Modelo de negocio para la seguridad de la información Figura 5.3: Modelo escogido para el diseño del CSIRT Figura 5.4: Modelo d estructura CSIRT interno Figura 5.5: Seguridad de la información Figura 5.6: Posicionamiento de proveedores UTM según Gartner

12 XII INDICE DE TABLAS CAPÍTULO 1: CORTE CONSTITUCIONAL Tabla 1.1: Problemas actuales de la Corte Constitucional CAPÍTULO 2: SITUACIÓN ACTUAL DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Tabla 2.1: Servidores de la Corte Constitucional Tabla 2.2: Ubicaciones de Switch 2960 en pisos de la Corte Tabla 2.3: Direccionamiento IP Corte Constitucional Tabla 2.4: Direccionamiento IP públicas Corte Constitucional Tabla 2.5: Aplicaciones de la Corte Constitucional CAPÍTULO 3: ANÁLISIS DE RIESGOS Y VULNERABILIDADES DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Tabla 3.1: Análisis de riesgos de la infraestructura tecnológica Tabla 3.2: Direcciones IP para el muestreo de vulnerabilidades Tabla 3.3: Nombres de usuario y claves para ataque diccionario CAPITULO 4: CSIRT INNOVACIÓN EN SEGURIDAD PROACTIVA Tabla 4.1: Servicios reactivos de un CSIRT Tabla 4.2: Servicios proactivos de un CSIRT Tabla 4.3: Funciones y responsabilidades del Director General Tabla 4.4: Funciones y responsabilidades del Jefe Técnico Tabla 4.5: Funciones y responsabilidades de los Técnicos Tabla 4.6: Modelos estructurales de un CSIRT CAPÍTULO 5: DISEÑO DEL CSIRT CORTE CONSTITUCIONAL Tabla 5.1: Actividades proactivas y reactivas del CSIRT interno Tabla 5.2: Dominios de la Norma ISO/IEC 27002: Tabla 5.3: Procesos para el reporte de eventos Tabla 5.4: Procesos para el reporte de debilidades Tabla 5.5: Características técnicas UTM Astaro Tabla 5.6: Características técnicas Cisco ASA Tabla 5.7: Características técnicas UTM-1 Series Tabla 5.8: Características técnicas Fortigate-311B

13 1 RESUMEN El presente trabajo de tesis consta de los siguientes temas que serán resumidos a continuación: Capítulo 1. En primera instancia se analizarán los antecedentes relacionados con la Corte Constitucional como, su misión, visión y objetivos dentro de la estructura jurisdiccional del Ecuador, con el fin de representar un servicio para los usuarios, así como también, se detallará su estructura organizacional y su estructura orgánica por procesos, que son los pilares fundamentales para el buen funcionamiento de la entidad, pero principalmente, el estudio se enfocará en la problemática del Departamento de Tecnología y su necesidad de reforzar la seguridad de la red de datos que poseen actualmente, con referencia a lo propuesto en su POA y en su Plan de Fortalecimiento de Infraestructura Tecnológica para el año 2012, respaldando todo este proceso con las respectivas leyes que rigen las implementaciones e investigaciones tecnológicas dentro del sector público y que servirán como punto de partida. Capítulo 2. El análisis de la situación actual de la red de datos de la Corte Constitucional aclarará los detalles sobre la distribución de la infraestructura, para realizar este proceso se utilizará el modelo TCP/IP dividiéndolo de la siguiente forma, la capa de enlace y la capa de internet, en donde se analizarán todos los detalles sobre servidores, enlaces de internet y datos, cableado estructurado, equipamiento tecnológico de interconexión y la distribución entre el edificio principal y sus oficinas regionales, a continuación, la capa transporte, en donde se estudiarán tanto los protocolos como el enrutamiento utilizado dentro de la institución para brindar conectividad entre estaciones de trabajo, dispositivos y servidores, y por último, la Capa Aplicación, en donde se analizarán detalles sobre el tráfico de red con referencia a los servicios que corren diariamente, incluyendo datos estadísticos sobre la tasa de transferencia de la red, las visitas a la página web oficial de la entidad y el promedio de mails enviados y recibidos.

14 2 Capítulo 3. Aquí se realizará el análisis de riesgos y vulnerabilidades en la red de datos de la Corte Constitucional, que constará de una introducción teórica sobre lo que es riesgo y lo que es vulnerabilidad, para posteriormente seleccionar 5 direcciones IPs de distintos servicios, de las cuales, 2 se utilizarán solo para análisis de vulnerabilidad y las 3 restantes para las pruebas de vulnerabilidad e intrusión que servirán como muestra para respaldar el estudio de seguridad, para realizar este proceso se intentará generar pruebas de acceso utilizando el sistema operativo Backtrack, con el objetivo de demostrar que pueden existir fallas de seguridad en la red y que estas pueden ser explotadas, para posteriormente proceder a mencionar métodos de mitigación y solución a los problemas detectados; backtrack posee herramientas para escanear dispositivos conectados a la red, escanear vulnerabilidades y escanear puertos, así como también, aplicaciones para crear intentos de ataques de fuerza bruta o ataques de tipo diccionario con el propósito de obtener credenciales de seguridad, que ayudarán con la vulneración de servicios, pero principalmente se intentará ingresar al servidor web para modificar su contenido, ya que este, es uno de los principales servicios a ser atacado por los piratas de la red. Capítulo 4, en esta sección se abordará el tema sobre lo que es un CSIRT como método de innovación en seguridad, se mencionarán todos los detalles que conciernen al diseño de este tipo de equipos de respuesta ante incidentes, el objetivo de esta metodología es poder incrementar la gestión de seguridad, para esto primeramente se definirá de forma conceptual lo que es un CSIRT y su propósito de seguridad dentro de una organización, para luego, dar una introducción sobre los servicios proactivos y reactivos que es capaz de brindar en favor de la seguridad de la información, con este antecedente se detallarán los distintos tipos de CSIRT que es posible implementar dependiendo del sector empresarial y los servicios que sean necesarios de acoplar, y por último, se especificarán las distintas estructuras para escoger a los miembros del equipo que serán los responsables de cumplir con labores de investigación, respuesta y mitigación de los daños detectados, priorizando la labor proactiva.

15 3 Capítulo 5, con el respaldo de capítulos precedentes y como culminación de este trabajo de investigación, se diseñará un modelo de CSIRT para la Corte Constitucional, con el fin de fortalecer de manera proactiva los procesos de seguridad que tiene actualmente el Departamento de Tecnología, para comenzar con este diseño primeramente se realizará la comparación entre la metodología propia del CSIRT y la de ISACA para evaluar cual de las dos es la más convenientes tomando en cuenta el objetivo del negocio de la entidad, luego de exponer los 2 modelos, se escogerá uno de ellos con sus respectivas justificaciones, para posteriormente poder realizar el diseño contemplando detalles como: el sector en el que se desarrollará, los integrantes del equipo de respuesta con sus respectivas funciones y responsabilidades, así como también, su misión, visión y los servicios que proveerá a las personas que se beneficiarán con este diseño de equipo de respuesta ante incidentes de seguridad.

16 4 PRESENTACIÓN Actualmente la seguridad de la información debería ser el tema principal para el desarrollo tecnológico de una empresa, pero usualmente no se le presta la importancia que merece exponiendo la infraestructura a distintos tipos de ataques, por esta razón, es que gran parte de las entidades ya sean públicas o privadas creen que nunca serán víctimas de un suceso como este, y no crean planes de contingencia para responder ante estos inconvenientes si es que llegaran a ocurrir, especialmente tomando en cuenta la constante evolución de las herramientas tecnológicas que existirán posteriormente. Por estos motivos y priorizando el tipo de información que se maneja en la Corte Constitucional y a sus responsabilidades de justicia a nivel nacional, se ha visto la necesidad de realizar un análisis sobre las vulnerabilidades que pueda presentar la red de datos, y de esta forma, poder encontrar las respuestas más óptimas para mitigar los daños encontrados en el menor tiempo posible, pero sobre todo, que sirva como antecedente para seguir implementando este tipo de estudios en la infraestructura. Una de las estrategias que se está utilizando dentro de las empresas para lograr una correcta gestión de la seguridad de la información, es la creación de Equipos de Respuesta a Incidentes de Seguridad CSIRT, este tipo de equipos se encarga de buscar las mejores estrategias para garantizar la protección de la información y sobre todo de brindar servicios proactivos y reactivos para el manejo de incidencias, esta metodología se la está implementando a nivel mundial obteniendo excelentes resultados por sus métodos de detección y respuesta. Con todo este antecedente, es que el presente trabajo de investigación busca dejar planteado el diseño de un CSIRT para la Corte Constitucional, que sirva como modelo para contribuir con la seguridad que tiene actualmente la institución, tomando en cuenta aspectos como, el tipo de equipo a implementar, los servicios que brindará a la institución y la comparación respectiva con respecto a la metodología que se deberá utilizar para lograr una adecuada gestión de seguridad

17 5 CAPITULO 1 CORTE CONSTITUCIONAL

18 6 1.1 ANTECEDENTES CORTE CONSTITUCIONAL [1] Hasta principios del año 2008 la Corte Constitucional era conocida como Tribunal Constitucional, pero con la publicación de la Constitución de la República el 20 de octubre del 2008, ésta adopta el nombre de Corte Constitucional, con la cual todos los bienes del antiguo Tribunal se transfirieron a la Corte, así como su personal de funcionarios y empleados; por lo tanto en la actualidad la Corte es la entidad responsable y garante de la justicia constitucional 1 del Ecuador. Por esta razón el artículo 429 de la Constitución de la República, nombra a la Corte Constitucional como el máximo órgano de control, interpretación constitucional y administración de justicia en esta materia. Esta entidad ejercerá jurisdicción 2 a nivel nacional, con su sede en Quito. Los valores institucionales que promulga la Corte Constitucional son: Figura 1.1: Valores institucionales Autor: Corte Constitucional Fuente: 1 Constitución, es la norma suprema, escrita o no, de un Estado soberano u organización, establecida o aceptada para regirlo. Obtenido de, 2 Jurisdicción, es la potestad de aplicar el Derecho en el caso concreto, resolviendo de modo definitivo e irrevocable una controversia. Obtenido de,

19 7 En cuanto a su estructura orgánica, la Corte Constitucional estará integrada por nueve miembros con títulos de jueces y se desempeñarán en sus cargos por un período de nueve años, sin reelección inmediata y serán renovados cada tres años. Con respecto a la estructura de la Administración de Justicia Constitucional, de acuerdo con la Ley de Garantías Jurisdiccionales y Control Constitucional, la justicia constitucional comprende: 1. Los juzgados de primer nivel 2. Las Cortes Provinciales 3. La Corte Nacional de Justicia 4. La Corte Constitucional La Corte Constitucional también cuenta con 8 oficinas denominadas Regionales, distribuidas de tal manera que puedan acoger cualquier inquietud de la ciudadanía a lo largo del territorio nacional, las oficinas regionales se encuentran en las provincias de: Esmeraldas, Imbabura, Manabí, Chimborazo, Guayas, Azuay, El Oro, y Loja Las personas que vivan fuera de la ciudad de Quito, deberán acercarse a cualquiera de las oficinas regionales más cercana a su localidad para poder presentar sus denuncias e inquietudes, y de no poder ser resueltas ahí mismo serán direccionadas a Quito para buscar la solución más efectiva.

20 MISIÓN La misión de la Corte Constitucional para poder desempeñar sus funciones es: Garantizar la vigencia y supremacía de la Constitución, el pleno ejercicio de los derechos constitucionales y garantías jurisdiccionales, mediante la interpretación, el control y la administración de justicia constitucional VISIÓN La visión con la que trabaja la Corte Constitucional es: La Corte Constitucional será un órgano autónomo e independiente de administración de justicia constitucional, de reconocido prestigio nacional e internacional OBJETIVOS [2] Los objetivos de la Corte Constitucional han sido desarrollados para ayudar a los usuarios y estos son: 1. Ser el máximo órgano de interpretación de la Constitución, de los tratados internacionales de derechos humanos, ratificados por el Estado ecuatoriano, a través de sus dictámenes. 2. Declarar de oficio la inconstitucionalidad de normas conexas 4, cuando en los casos sometidos a su conocimiento concluya que una o varias de ellas son contrarias a la Constitución. 3. Conocer y resolver, a petición de parte, las acciones por incumplimiento que se presenten con la finalidad de garantizar la aplicación de normas o actos administrativos de carácter general, cualquiera que sea su naturaleza o jerarquía, así como para el cumplimiento de sentencias o informes de organismos internacionales de protección de derechos humanos que no sean ejecutables por las vías judiciales ordinarias. 3 Misión, Visión y Objetivos, son conceptos que hacen referencia a la estructura y organización de la Corte Constitucional del Ecuador. Obtenidos en, 4 Conexas, de la cosa que está enlazada o relacionada con otra. Obtenido de, /conexas.

GERENCIA DE TECNOLOGIAS DE LA INFORMACION

GERENCIA DE TECNOLOGIAS DE LA INFORMACION BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-GTIN-105 GERENCIA DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD La Gerencia de Tecnologías de la Información es una herramienta institucional, creada con la finalidad

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL II UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de una VPN / Firewall de Software con Administración Vía Web TESIS DE

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

DIRECCIÓN EJECUTIVA DE INFORMÁTICA

DIRECCIÓN EJECUTIVA DE INFORMÁTICA NOVIEMBRE 20 ÍNDICE CONTENIDO PÁGINA I.- Introducción 3 II.- Antecedentes 5 III.- Marco Jurídico 8 IV.- Objetivo del Área 9 V.- Estructura Orgánica VI.- Organigrama 12 VII.- Descripción de Funciones 13

Más detalles

FUNCIÓN JUDICIAL DEL ECUADOR CONSEJO DE LA JUDICATURA DIRECCIÓN NACIONAL DE INFORMÁTICA PLAN OPERATIVO

FUNCIÓN JUDICIAL DEL ECUADOR CONSEJO DE LA JUDICATURA DIRECCIÓN NACIONAL DE INFORMÁTICA PLAN OPERATIVO PLAN OPERATIVO ÍNDICE ÍNDICE... 2 ANTECEDENTES... 3 MISIÓN... 5 VISIÓN... 5 VALORES... 5 OBJETIVO INSTITUCIONAL... 6 OBJETIVO GENERAL... 6 OBJETIVOS ESPECÍFICOS... 6 IMPORTANCIA ESTRATÉGICA... 7 ORGÁNICO

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

DEPARTAMENTO DE INFORMÁTICA

DEPARTAMENTO DE INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA SISTEMA DE GESTIÓN DE CALIDAD ISO-91:28 GUADALAJARA, JALISCO A 3 DE SEPTIEMBRE DEL 29 INDICE I INTRODUCCIÓN 1 II MENSAJE DEL TITULAR.. 2 III ANTECEDENTES HISTÓRICOS. 3 IV MARCO

Más detalles

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del

Más detalles

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento... Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...3 Soporte Aplicado y Preventivo...4 Plan de actividades...5

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

REGLAMENTO INTERIOR DEL CENTRO ESTATAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES

REGLAMENTO INTERIOR DEL CENTRO ESTATAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES REGLAMENTO INTERIOR DEL CENTRO ESTATAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES ULTIMA REFORMA PUBLICADA EN EL PERIODICO OFICIAL: 1 DE NOVIEMBRE DE 2006., TOMO CXXXIX, NUM. 98 Publicado en el Periódico

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Índice Pág. Metodología para la Autoevaluación del Sistema de Control Interno Institucional. 2 Elementos

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

Política y Procedimiento del uso de Firewalls

Política y Procedimiento del uso de Firewalls Fecha de aprobación: 27/mayo/2008 Página: 2 de 11 Control de Cambios Fecha Versión Descripción Autor 14/Enero/2008 1.0 Comenzando el desarrollo de las secciones Roberto García 21/Febrero/2008 1.0 Revisión

Más detalles

MANUAL DE ORGANIZACIÓN TIPO DE LA DIRECCIÓN GENERAL DE EJECUCIÓN DE SENTENCIAS Y MEDIDAS CAUTELAS

MANUAL DE ORGANIZACIÓN TIPO DE LA DIRECCIÓN GENERAL DE EJECUCIÓN DE SENTENCIAS Y MEDIDAS CAUTELAS TIPO DE LA DIRECCIÓN GENERAL DE EJECUCIÓN DE SENTENCIAS Y MEDIDAS CAUTELAS Código: 000000 Fecha Entrada Vigencia: No. Versión: 1.0 Página 2 de 49 MANUAL DE ORGANIZACIÓN TIPO DE LA DIRECCIÓN GENERAL DE

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

REGLAMENTO GENERAL A LA LEY ORGÁNICA DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA (Decreto No. 2471)

REGLAMENTO GENERAL A LA LEY ORGÁNICA DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA (Decreto No. 2471) REGLAMENTO GENERAL A LA LEY ORGÁNICA DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA (Decreto No. 2471) Lucio Gutiérrez Borbúa Presidente Constitucional de la República Considerando: Que la Constitución

Más detalles

Términos de Referencia Consultor Nacional Implementador de un sistema de seguridad de hardware, software y bases de datos

Términos de Referencia Consultor Nacional Implementador de un sistema de seguridad de hardware, software y bases de datos Términos de Referencia Consultor Nacional Implementador de un sistema de seguridad de hardware, software y bases de datos Implementador sistema seguridad Términos de Referencia Contratación Consultor Nacional

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

PROCESO GESTIÓN DE TECNOLOGÍA E INFORMÁTICA

PROCESO GESTIÓN DE TECNOLOGÍA E INFORMÁTICA VERSIÓN:3 PAGINA 1 DE 22 VERSIÓN:3 PAGINA 2 DE 22 CONTENIDO PAG 1. CARACTERIZACIÓN DEL PROCESO... 4 1.1 Nombre del Proceso... 4 1.2 Nivel del Proceso... 4 1.3 Normatividad... 4 2. OBJETIVO... 5 3. ALCANCE...

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

DECRETO No. 09 05 21 02 21 de Mayo de 2009

DECRETO No. 09 05 21 02 21 de Mayo de 2009 DECRETO No. 09 05 21 02 21 de Mayo de 2009 Por el cual se adopta el Modelo Estándar de Control Interno (MECI 1000:2005) en la Alcaldía Municipal de Guamal El Alcalde Municipal de Guamal en uso de sus atribuciones

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA VERSIÓN: 2.0 Página 1 de 17 INDICE Página INDICE...1 1. OBJETIVO DEL PROCEDIMIENTO...3 2. DESARROLLO DE LA AUDITORÍA INTERNA...3 2.1 OBJETIVO GENERAL...3 2.2 OBJETIVOS ESPECÍFICOS...3 2.3 FASES...4 2.

Más detalles

Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) Presidencia del Consejo de Ministros (PCM) GUIA PARA ELABORAR LA FORMULACIÓN Y

Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) Presidencia del Consejo de Ministros (PCM) GUIA PARA ELABORAR LA FORMULACIÓN Y Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) Presidencia del Consejo de Ministros (PCM) GUIA PARA ELABORAR LA FORMULACIÓN Y EVALUACIÓN DEL PLAN OPERATIVO INFORMÁTICO DE LAS ENTIDADES

Más detalles

CAPITULO PLANIFICACION INSTITUCIONAL DE LA AUDITORIA

CAPITULO PLANIFICACION INSTITUCIONAL DE LA AUDITORIA CAPITULO II PLANIFICACION INSTITUCIONAL DE LA AUDITORIA 1. Generalidades La Contraloría General del Estado inmersa en el proceso estratégico de cambio que tiende a mejorar los servicios de auditoría que

Más detalles

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL PLAN OPERATIVO INFORMÁTICO

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL PLAN OPERATIVO INFORMÁTICO UNIVERSIDAD NACIONAL FEDERICO VILLARREAL PLAN OPERATIVO INFORMÁTICO CENTRO UNIVERSITARIO DE COMPUTO E INFORMATICA 1 2015 2 I. Misión de la Dirección o Gerencia Informática El Centro Universitario de Computo

Más detalles

Máster Universitario en Ingeniería de Telecomunicación Universidad de Alcalá Curso Académico 2015/16

Máster Universitario en Ingeniería de Telecomunicación Universidad de Alcalá Curso Académico 2015/16 Diseño de Redes y Seguridad Máster Universitario en Ingeniería de Telecomunicación Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Diseño de Redes y Seguridad Código:

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

Resolución No. DGN-0380 del Servicio Nacional de Aduana del Ecuador

Resolución No. DGN-0380 del Servicio Nacional de Aduana del Ecuador Considerando: FIEL COPIA DEL ORIGINAL Resolución No. DGN-0380 del Servicio Nacional de Aduana del Ecuador Que la Decisión No. 574 de la Comunidad Andina, relacionada con el "Régimen Andino sobre Control

Más detalles

DECRETO No. ( ) Por el cual se adopta el Modelo Estándar de Control Interno MECI 1000:2005 en el Municipio de Matanza

DECRETO No. ( ) Por el cual se adopta el Modelo Estándar de Control Interno MECI 1000:2005 en el Municipio de Matanza DECRETO No. ( ) Por el cual se adopta el Modelo Estándar de Control Interno MECI 1000:2005 en el Municipio de Matanza El Alcalde del municipio de Matanza, en uso de sus atribuciones Constitucionales y

Más detalles

Diseño e Implementación de los Procesos de Gestión TI

Diseño e Implementación de los Procesos de Gestión TI Diseño e Implementación de los Procesos de Gestión TI Alumno(s): Año Académico: 2012 Profesor Guía: Contraparte: ALEJANDRO JESUS ARAVENA ORTIZ LORENA ANDREA ALBORNOZ POBLETE DANIEL HORMAZABAL Escuela de

Más detalles

EQUIPO CONSULTOR Y EQUIPO DE MEJORA CONTINUA PREPARADO POR: REVISADO POR: APROBADO POR: VERSIÓN Nº: FECHA DE EMISIÓN: 15/09/07

EQUIPO CONSULTOR Y EQUIPO DE MEJORA CONTINUA PREPARADO POR: REVISADO POR: APROBADO POR: VERSIÓN Nº: FECHA DE EMISIÓN: 15/09/07 SERVICIOS DE AUDITORÍA MINISTERIO DE SALUD DE COSTA RICA - NIVEL INTRAINSTITUCIONAL ÁREA DE GESTIÓN: SOPORTE LOGÍSTICO Y ADMINISTRATIVO PREPARADO POR: VALIDADO POR : EQUIPO CONSULTOR Y EQUIPO DE MEJORA

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

Equipamiento Tecnológico. Hardware

Equipamiento Tecnológico. Hardware Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.

Más detalles

MANUAL DE DESCRIPCION DE FUNCIONES DE LA ACADEMIA CISCO ESPOL

MANUAL DE DESCRIPCION DE FUNCIONES DE LA ACADEMIA CISCO ESPOL MANUAL DE DESCRIPCION DE FUNCIONES DE LA ACADEMIA CISCO ESPOL Revisión: 05 Realizado: Econ. María Verónica Morán Coordinadora de Calidad Fecha: Junio, 22 de 2011 Revisado: Ing. Albert Espinal Director

Más detalles

Manual de Funciones de Tecnología Informática

Manual de Funciones de Tecnología Informática Universidad Técnica Nacional Dirección de Gestión de Tecnologías de Información Manual de Funciones de Tecnología Informática Capítulo 2.Planificación y Organización. Norma 2.4 Independencia y Recursos

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano. Nº -2012-MINCETUR/VMT/DGJCMT Lima, CONSIDERANDO: Que, mediante Ley Nº 27153 y normas modificatorias y el Reglamento aprobado mediante Decreto Supremo Nº 009-2002-MINCETUR, se regularon las normas que rigen

Más detalles

NORMA TECNICA DEL SUBSISTEMA DE FORMACION Y CAPACITACION

NORMA TECNICA DEL SUBSISTEMA DE FORMACION Y CAPACITACION NORMA TECNICA DEL SUBSISTEMA DE FORMACION Y CAPACITACION Acuerdo Ministerial 224 Registro Oficial 865 de 08-ene-2013 Estado: Vigente EL MINISTRO DE RELACIONES LABORALES Considerando: Que, el artículo 229

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

PUBLICADO EN LA GACETA OFICIAL DEL ESTADO NÚM. 297 DE FECHA 24 DE SEPTIEMBRE DE 2009.

PUBLICADO EN LA GACETA OFICIAL DEL ESTADO NÚM. 297 DE FECHA 24 DE SEPTIEMBRE DE 2009. PUBLICADO EN LA GACETA OFICIAL DEL ESTADO NÚM. 297 DE FECHA 24 DE SEPTIEMBRE DE 2009. GOBIERNO DEL ESTADO PODER EJECUTIVO Al margen un sello que dice: Estados Unidos Mexicanos. Gobernador del Estado de

Más detalles

Informe Anual de Actividades Año 2010. Informe Anual de Actividades Dirección de Infotecnología 2010

Informe Anual de Actividades Año 2010. Informe Anual de Actividades Dirección de Infotecnología 2010 Informe Anual de Actividades Dirección de Infotecnología 2010 Página 1 de 22 Impreso el día : 06/09/2011 INTRODUCCIÓN. I.1 Antecedentes I.2 Misión 1.3 Visión 1.4 Objetivo 1.5 Estructura Organizacional

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE AUDITORÍA INTERNA Versión 05 Diciembre 2008 INDICE Introducción...

Más detalles

CONTROL Y MANTENIMIENTO DE EQUIPOS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002

CONTROL Y MANTENIMIENTO DE EQUIPOS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002 Revisión : 1 Página 1 de 8 CONTROL Y MANTENIMIENTO DE EQUIPOS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002 Revisión : 1 Página 2 de 8 1. OBJETIVO Y COBERTURA Describir los mecanismos, normas y procedimientos

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

CONSIDERANDO: CONSIDERANDO:

CONSIDERANDO: CONSIDERANDO: República de Venezuela - Contraloría General de la República - Despacho del Contralor General de la República. Caracas, 30 de Abril de 1997.- Resolución Número 01-00-00-015 186 y 138 El Contralor General

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA

PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA REGLAMENTO PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA JEFATURA DE LOS LABORATORIOS DE INFORMÁTICA Noviembre, 2011 INSTITUTO UNIVERSITARIO DE TECNOLOGÍA PEDRO EMILIO COLL INDICE GENERAL

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

Equipamiento Tecnológico. Hardware

Equipamiento Tecnológico. Hardware Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.

Más detalles

PROGRAMA MARCO PMG 2011 Objetivos de Gestión por Sistemas

PROGRAMA MARCO PMG 2011 Objetivos de Gestión por Sistemas Marco : Marco Básico Area : Recursos Humanos Sistema : Capacitación Objetivo : Desarrollar el ciclo de gestión de la capacitación, en el marco de la gestión de Recursos Humanos, con énfasis en la detección

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

NTE INEN-ISO/IEC 27033-1 Primera edición

NTE INEN-ISO/IEC 27033-1 Primera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27033-1 Primera edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SEGURIDAD DE LA RED PARTE 1: DESCRIPCIÓN Y CONCEPTOS (ISO/IEC 27033-1:2009,

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CTEL0449.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área amplia (WAN) Ofertar al sector un referente que permita

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los

Más detalles

EL CONSEJO POLITÉCNICO DE LA ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO, CONSIDERANDO:

EL CONSEJO POLITÉCNICO DE LA ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO, CONSIDERANDO: EL CONSEJO POLITÉCNICO DE LA ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO, CONSIDERANDO: Que; la Constitución Política de la República del Ecuador, garantiza los derechos, establece las obligaciones de los

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

PLAN ESTRATÉGICO AÑO 2012-2017

PLAN ESTRATÉGICO AÑO 2012-2017 PLAN ESTRATÉGICO AÑO 2012-2017 INDICE Pág. INTRODUCCIÓN 3 RESEÑA HISTÓRICA DE LA CONTRALORÍA MUNICIPAL DE VALENCIA...... 4 Misión 5 Visión 5 Objetivos Institucionales... 5 Procesos medulares.. 7 Control

Más detalles

DOCUMENTO DE POLITICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS (Aprobado en Consejo de Gobierno de 13 de febrero de 2014)

DOCUMENTO DE POLITICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS (Aprobado en Consejo de Gobierno de 13 de febrero de 2014) DOCUMENTO DE POLITICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS (Aprobado en Consejo de Gobierno de 13 de febrero de 2014) Índice 1. INTRODUCCIÓN 2. OBJETO Y ÁMBITO DE APLICACIÓN 3. DATOS IDENTIFICATIVOS DE

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA Centro Responsable: E.T.S. Ingeniería Informática Orientación: Profesional Coordinador Académico: Dr. Nicolas Guil Mata Duración (ECTS): 90 Créditos Modalidad:

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Unidad de Planeación Minero Energética UPME República de Colombia

Unidad de Planeación Minero Energética UPME República de Colombia MEMORANDO INTERNO FECHA: NO. PARA: DE: DR. JULIAN VILLARRUEL TORO DIRECTOR GENERAL COMITÉ EVALUADOR CAMILO QUINTERO M. IVAR ROJAS ARBOLEDA LILIANA ALVARADO FLOREZ REF: EVALUACION TECNICA DE LAS PROPUESTAS

Más detalles

Política General de Seguridad de la Información

Política General de Seguridad de la Información COMISIÓN NACIONAL DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Documento Información del Documento HISTORIA DEL DOCUMENTO Nombre del Documento Preparado por Marcelo Iribarren Carmen Gorroño Elena Hernández

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Empresa Pública Estratégica UNIDAD DE NEGOCIO DE TRANSMISIÓN ESTRUCTURA ORGANIZACIONAL Y FUNCIONES

Empresa Pública Estratégica UNIDAD DE NEGOCIO DE TRANSMISIÓN ESTRUCTURA ORGANIZACIONAL Y FUNCIONES Empresa Pública Estratégica UNIDAD DE NEGOCIO DE TRANSMISIÓN ESTRUCTURA ORGANIZACIONAL Y FUNCIONES Abril, 2012 INDICE INTRODUCCIÓN... 4 ORGANIGRAMA FUNCIONAL DE LA UNIDAD DE NEGOCIO DE TRANSMISIÓN DE ENERGÍA...

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

eficacia y buen trato, así como a recibir información adecuada y veraz sobre su contenido y características... ;

eficacia y buen trato, así como a recibir información adecuada y veraz sobre su contenido y características... ; No. 023-DN-DINARDAP-2014 LA DIRECTORA NACIONAL DE REGISTRO DE DATOS PÚBLICOS Registro Oficial Nº 298 -- lunes 28 de julio de 2014 Considerando: Que el artículo 66 de la Constitución de la República del

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Gestión de Tecnologías de la Información y Comunicación (GTIC) GTIC

Gestión de Tecnologías de la Información y Comunicación (GTIC) GTIC Gestión de Tecnologías de la Información y Comunicación () La Gestión de Tecnologías de Información y Comunicación () fue creada como parte de la reorganización estructural del Instituto Nacional de Aprendizaje

Más detalles

INSTRUCTIVO DE PROCEDIMIENTOS

INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración

Más detalles

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo

Más detalles

Secretaría Contra la Violencia Sexual, Explotación y Trata de Personas MANUAL DE ORGANIZACIÓN DE PUESTOS Y FUNCIONES

Secretaría Contra la Violencia Sexual, Explotación y Trata de Personas MANUAL DE ORGANIZACIÓN DE PUESTOS Y FUNCIONES Secretaría Contra la Violencia Sexual, Explotación y Trata de Personas MANUAL DE ORGANIZACIÓN DE PUESTOS Y FUNCIONES Guatemala, Mayo de 2012 1 INDICE PAGINA Introducción 3 Misión 4 Visión 5 Objetivo institucional

Más detalles