UNIVERSIDAD POLITÉCNICA SALESIANA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD POLITÉCNICA SALESIANA"

Transcripción

1 UNIVERSIDAD POLITÉCNICA SALESIANA SEDE QUITO CAMPUS SUR CARRERA DE INGENIERÍA DE SISTEMAS MENCIÓN TELEMÁTICA GESTIÓN DE SEGURIDAD EN LA RED DE DATOS DE LA CORTE CONSTITUCIONAL MEDIANTE EL DISEÑO DE UN CSIRT (EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD) TESIS PREVIA A LA OBTENCIÓN DEL TITULO DE INGENIERO DE SISTEMAS HERNÁN ANDRÉS ARMAS MEDINA DIRECTOR ING. JORGE LÓPEZ Quito, Agosto 2012

2 II DECLARACIÓN Yo Hernán Andrés Armas Medina, declaro bajo juramento que el trabajo aquí descrito es de mí autoría; que no ha sido previamente presentado para ningún grado o calificación profesional; y, que he consultado las referencias bibliográficas que se incluyen en este documento. A través de la presente declaración cedo mis derechos de propiedad intelectual correspondientes a este trabajo, a la Universidad Politécnica Salesiana, según lo establecido por la Ley de Propiedad Intelectual, por su reglamento y por la normatividad institucional vigente. Hernán Andrés Armas Medina

3 III CERTIFICACIÓN Certifico que el presente trabajo fue desarrollado por Hernán Andrés Armas Medina bajo mi dirección. Ing. Jorge López Director de Tesis

4 IV AGRADECIMIENTOS Para lograr este objetivo, primeramente agradezco a la Corte Constitucional, por abrirme las puertas de la entidad y facilitarme el desarrollo del presente proyecto de titulación, principalmente al Departamento de Tecnología, representado por el Ing. Gabriel Novoa como Director del mismo, y al grupo de amigos que son parte del departamento ya que nunca me negaron ningún tipo de apoyo, para todos ellos Gaby, Marco, Edwin, Víctor y Ángel, un agradecimiento muy especial. En segundo lugar agradezco a mi Director de Tesis, el Ing. Jorge López, porque semana a semana supo guiarme con sus consejos para cumplir el objetivo final que es la presentación de este proyecto de tesis. Y por último pero no por ello menos importante, agradezco a Dios, a mi Abuelita, a mi Abuelito, a mi tío Edison, a mi tía Sonia y a mi tío Fabián, que desde el cielo me han dado esa fuerza espiritual para continuar, a mi familia, tíos/as, primos/as, que siempre han estado presentes con el ánimo necesario para seguir adelante, a mí novia Pame por su respaldo diario y su ayuda incondicional, a Fer, porque ha sido ese apoyo dentro de casa, pero principalmente a mis Padres, mi Papá que siempre me ha aconsejado y nunca me ha dejado solo, y por supuesto como no, a mi Mamita, que es la persona más incondicional, más fuerte y más luchadora, que siempre ha confiado en mí y que es la razón principal para intentar conseguir este objetivo. Hernán

5 V DEDICATORIA Este proyecto está dedicado a la memoria de mis Abuelitos, Tía y Tíos que desde el cielo nos cuidan y siempre permanecerán en mi corazón, a mis tíos, tías, primos, primas, mi novia y Fer, que están presentes conmigo para compartir este momento de felicidad y que son indispensables en mi vida. Pero principalmente se encuentra dedicado para mi Padre y Madre, para mi papá, porque siempre ha confiado en mí y me lo ha demostrado con su apoyo incondicional, y para mi mamita, que es la razón principal por la que lucho a diario para ser alguien mejor, por estas razones es que este logro es para ustedes, porque los Amo. Hernán

6 VI CONTENIDO RESUMEN PRESENTACIÓN CAPÍTULO 1: CORTE CONSTITUCIONAL Antecedentes Corte Constitucional Misión Visión Objetivos Centro de estudios y difusión del derecho constitucional Estructura organizacional Estructura orgánica por procesos Proceso de tecnología e informática Estructura del Departamento de Tecnología Problemática de la Corte Constitucional Leyes y reglamentos para la seguridad electrónica dentro del sector público Constitución de la República Subsecretaría de Informática CAPÍTULO 2: SITUACIÓN ACTUAL DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Infraestructura actual de la red de datos Capa Física Módulo central Módulo de distribución de edificios Módulo de servidores Módulo de edificios Módulo de edificio Módulo regionales Módulo de internet Protocolos Direccionamiento Enrutamiento Sistema de gestión Aplicaciones y Servicios Acceso a internet Página web Corte Constitucional

7 VII Correo electrónico Configuración DNS Tráfico de Red Carga de tráfico sobre la red Carga de tráfico del servicio web Carga de tráfico correo electrónico CAPÍTULO 3: ANÁLISIS DE RIESGOS Y VULNERABILIDADES DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Riesgos de tecnologías de información Definición de riesgo Componentes del riesgo Proceso y activos Impacto del riesgo Probabilidad Riesgos en tecnologías de la información Vulnerabilidades en las tecnologías de la información Definición de vulnerabilidad Clasificación de las vulnerabilidades Análisis de vulnerabilidades en la red de datos de la Corte Constitucional Análisis de vulnerabilidad y pruebas de ataque Dirección IP pública del servidor Alfresco Dirección IP host de Impresión Servidor Web de pruebas Propuesta de mitigación y solución a vulnerabilidades Dirección IP pública del servidor de desarrollo Alfresco Host de Impresión Servidor Web CAPITULO 4: CSIRT INNOVACIÓN EN SEGURIDAD PROACTIVA Antecedentes Definición Beneficios de un CSIRT Servicios reactivos Alertas y advertencias Generación de alertas y advertencias Riesgos Manejo de incidencias

8 VIII Análisis de incidentes Respuesta a incidentes Coordinar incidentes Vulnerabilidades Manejo de vulnerabilidades Análisis de vulnerabilidades Respuesta a vulnerabilidades Coordinación a respuesta a vulnerabilidades Servicios proactivos Anuncios Observación Auditorías Seguridad Infraestructuras y servicios Desarrollo de herramientas Configuración de la herramientas Servicios de detección de intrusos Difusión de información de seguridad Servicios de gestión de calidad de la seguridad Tipos de equipos de respuesta a incidentes CSIRTs CSIRT del Sector Académico CSIRT del Sector Comercial CSIRT del Sector Público CSIRT Interno CSIRT del Sector Militar CSIRT Nacional CSIRT de la pequeña y mediana empresa PYME CSIRT de Soporte Definir la estructura de un CSIRT Modelo de estructura Modelo de estructura independiente Modelo incrustado Modelo Universitario Modelo Voluntario CAPÍTULO 5: DISEÑO DEL CSIRT CORTE CONSTITUCIONAL Comparación entre metodología ISACA y CSIRT para el diseño del equipo de respuesta de la Corte Constitucional Metodología CERT/CC

9 IX Metodología ISACA Justificación sobre metodología escogida para el diseño del CSIRT Metodología ISACA para la definición del CSIRT Corte Constitucional Organización Tipo CSIRT Modelo de estructura del CSIRT Servicios del CSIRT Proceso Norma ISO Gestión de incidentes de seguridad de la información Definición de políticas y procedimientos Reporte de eventos en la seguridad de la información Reporte de debilidades en la seguridad Responsables y procedimientos para la gestión de incidentes Aprendizaje y recolección de evidencia sobre incidentes Personas Tecnología CAPÍTULO 6: CONCLUSIONES Y RECOMENDACIONES Conclusiones Recomendaciones GLOSARIO REFERENCIAS BIBLIOGRÁFICAS ANEXOS Anexo A: Arquitectura safe de Cisco Anexo B: Características Blade c Anexo C: Acuerdo de nivel de servicio entre CNT y Corte Constitucional Anexo D: Niveles de riesgo Corte Constitucional Anexo E: Libro Naranja Anexo F: Servicios del equipo de seguridad UTM Anexo G: Bases técnicas UTM Anexo H: Resumen ejecutivo diseño CSIRT

10 X INDICE DE FIGURAS CAPÍTULO 1: CORTE CONSTITUCIONAL Figura 1.1: Valores institucionales Figura 1.2: Estructura organizacional Figura 1.3: Procesos gobernantes Figura 1.4: Procesos generadores de valor Figura 1.5: Procesos habilitantes Figura 1.6: Organizacional Departamento de Tecnología CAPÍTULO 2: SITUACIÓN ACTUAL DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Figura 2.1: Situación actual de la red Figura 2.2: Módulo central de la red Figura 2.3: Switch Capa 3 Cisco 3560G Figura 2.4: Segmento de red DMZ Figura 2.5: Servidor Blade C Figura 2.6: Arreglo de almacenamiento SAN Figura 2.7: Distribución de firewalls Figura 2.8: Appliance McAfee y Polycom Figura 2.9: Switch Cisco Figura 2.10: Enlace con el Registro Oficial y Editora Figura 2.11: Enlace con las regionales Figura 2.12: Equipo Cisco 1900 Series Figura 2.13: Opciones OCS inventory Figura 2.14: Carga de tráfico semanal Figura 2.15: Carga de tráfico del servidor web Figura 2.16: Resumen sobre carga de tráfico del servicio web Figura 2.17: Uso diario del servicio web Figura 2.18: Estadística de correo electrónico Figura 2.19: Horario de tráfico de correo electrónico CAPÍTULO 3: ANÁLISIS DE RIESGOS Y VULNERABILIDADES DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Figura 3.1: Configuración de direcciones IP Figura 3.2: Dispositivos conectados a la red Figura 3.3: Información adicional sobre estaciones de trabajo Figura 3.4: Pantalla principal herramienta Nessus Figura 3.5: Pantalla del escáner Nessus Figura 3.6: Resultado del análisis Figura 3.7: Puertos habilitados del servidor Figura 3.8: Análisis del servidor Active Directory Figura 3.9: Puertos abiertos del servidor Active Directory

11 XI Figura 3.10: Análisis del servidor de desarrollo Alfresco Figura 3.11: Vulnerabilidad MS Figura 3.12: Explotar vulnerabilidad MS con metasploit Figura 3.13: Explotando vulnerabilidad M Figura 3.14: Resultado de explotar la vulnerabilidad MS Figura 3.15: Análisis del host de impresión Figura 3.16: Análisis de puertos habilitados Figura 3.17: Telnet a impresora Jetdirect Figura 3.18: Configuración de impresora Jetdirect Figura 3.19: Conexión vía web con impresora Jetdirect Figura 3.20: Escaneo de vulnerabilidades servidor web Figura 3.21: Escaneo de puertos del servidor web Figura 3.22: Generando el ataque diccionario Figura 3.23: Clave detectada exitosamente Figura 3.24: Utilizar clave en el administrador Joomla Figura 3.25: Autenticación exitosa en el administrador Figura 3.26: Cambio de clave del administrador Figura 3.27: Comprobación cambio de perfil Figura 3.28: Imagen del antes y después de la vulneración Figura 3.29: Error de la base de datos por inyección SQL Figura 3.30: Solicitud de correo electrónico de administración Figura 3.31: Verificación de clave MD5 a través del código fuente Figura 3.32: Ingreso de clave MD Figura 3.33: Restablecimiento de contraseña Figura 3.34: Utilizar clave modificada en el administrador Joomla Figura 3.35: Imagen antes y después de la intrusión CAPITULO 4: CSIRT INNOVACIÓN EN SEGURIDAD PROACTIVA Figura 4.1: Modelos de estructura independiente Figura 4.2: Modelo de estructura incrustado Figura 4.3: Modelo de estructura universitario CAPÍTULO 5: DISEÑO DEL CSIRT CORTE CONSTITUCIONAL Figura 5.1: Modelo de metodología CSIRT Figura 5.2: Modelo de negocio para la seguridad de la información Figura 5.3: Modelo escogido para el diseño del CSIRT Figura 5.4: Modelo d estructura CSIRT interno Figura 5.5: Seguridad de la información Figura 5.6: Posicionamiento de proveedores UTM según Gartner

12 XII INDICE DE TABLAS CAPÍTULO 1: CORTE CONSTITUCIONAL Tabla 1.1: Problemas actuales de la Corte Constitucional CAPÍTULO 2: SITUACIÓN ACTUAL DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Tabla 2.1: Servidores de la Corte Constitucional Tabla 2.2: Ubicaciones de Switch 2960 en pisos de la Corte Tabla 2.3: Direccionamiento IP Corte Constitucional Tabla 2.4: Direccionamiento IP públicas Corte Constitucional Tabla 2.5: Aplicaciones de la Corte Constitucional CAPÍTULO 3: ANÁLISIS DE RIESGOS Y VULNERABILIDADES DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Tabla 3.1: Análisis de riesgos de la infraestructura tecnológica Tabla 3.2: Direcciones IP para el muestreo de vulnerabilidades Tabla 3.3: Nombres de usuario y claves para ataque diccionario CAPITULO 4: CSIRT INNOVACIÓN EN SEGURIDAD PROACTIVA Tabla 4.1: Servicios reactivos de un CSIRT Tabla 4.2: Servicios proactivos de un CSIRT Tabla 4.3: Funciones y responsabilidades del Director General Tabla 4.4: Funciones y responsabilidades del Jefe Técnico Tabla 4.5: Funciones y responsabilidades de los Técnicos Tabla 4.6: Modelos estructurales de un CSIRT CAPÍTULO 5: DISEÑO DEL CSIRT CORTE CONSTITUCIONAL Tabla 5.1: Actividades proactivas y reactivas del CSIRT interno Tabla 5.2: Dominios de la Norma ISO/IEC 27002: Tabla 5.3: Procesos para el reporte de eventos Tabla 5.4: Procesos para el reporte de debilidades Tabla 5.5: Características técnicas UTM Astaro Tabla 5.6: Características técnicas Cisco ASA Tabla 5.7: Características técnicas UTM-1 Series Tabla 5.8: Características técnicas Fortigate-311B

13 1 RESUMEN El presente trabajo de tesis consta de los siguientes temas que serán resumidos a continuación: Capítulo 1. En primera instancia se analizarán los antecedentes relacionados con la Corte Constitucional como, su misión, visión y objetivos dentro de la estructura jurisdiccional del Ecuador, con el fin de representar un servicio para los usuarios, así como también, se detallará su estructura organizacional y su estructura orgánica por procesos, que son los pilares fundamentales para el buen funcionamiento de la entidad, pero principalmente, el estudio se enfocará en la problemática del Departamento de Tecnología y su necesidad de reforzar la seguridad de la red de datos que poseen actualmente, con referencia a lo propuesto en su POA y en su Plan de Fortalecimiento de Infraestructura Tecnológica para el año 2012, respaldando todo este proceso con las respectivas leyes que rigen las implementaciones e investigaciones tecnológicas dentro del sector público y que servirán como punto de partida. Capítulo 2. El análisis de la situación actual de la red de datos de la Corte Constitucional aclarará los detalles sobre la distribución de la infraestructura, para realizar este proceso se utilizará el modelo TCP/IP dividiéndolo de la siguiente forma, la capa de enlace y la capa de internet, en donde se analizarán todos los detalles sobre servidores, enlaces de internet y datos, cableado estructurado, equipamiento tecnológico de interconexión y la distribución entre el edificio principal y sus oficinas regionales, a continuación, la capa transporte, en donde se estudiarán tanto los protocolos como el enrutamiento utilizado dentro de la institución para brindar conectividad entre estaciones de trabajo, dispositivos y servidores, y por último, la Capa Aplicación, en donde se analizarán detalles sobre el tráfico de red con referencia a los servicios que corren diariamente, incluyendo datos estadísticos sobre la tasa de transferencia de la red, las visitas a la página web oficial de la entidad y el promedio de mails enviados y recibidos.

14 2 Capítulo 3. Aquí se realizará el análisis de riesgos y vulnerabilidades en la red de datos de la Corte Constitucional, que constará de una introducción teórica sobre lo que es riesgo y lo que es vulnerabilidad, para posteriormente seleccionar 5 direcciones IPs de distintos servicios, de las cuales, 2 se utilizarán solo para análisis de vulnerabilidad y las 3 restantes para las pruebas de vulnerabilidad e intrusión que servirán como muestra para respaldar el estudio de seguridad, para realizar este proceso se intentará generar pruebas de acceso utilizando el sistema operativo Backtrack, con el objetivo de demostrar que pueden existir fallas de seguridad en la red y que estas pueden ser explotadas, para posteriormente proceder a mencionar métodos de mitigación y solución a los problemas detectados; backtrack posee herramientas para escanear dispositivos conectados a la red, escanear vulnerabilidades y escanear puertos, así como también, aplicaciones para crear intentos de ataques de fuerza bruta o ataques de tipo diccionario con el propósito de obtener credenciales de seguridad, que ayudarán con la vulneración de servicios, pero principalmente se intentará ingresar al servidor web para modificar su contenido, ya que este, es uno de los principales servicios a ser atacado por los piratas de la red. Capítulo 4, en esta sección se abordará el tema sobre lo que es un CSIRT como método de innovación en seguridad, se mencionarán todos los detalles que conciernen al diseño de este tipo de equipos de respuesta ante incidentes, el objetivo de esta metodología es poder incrementar la gestión de seguridad, para esto primeramente se definirá de forma conceptual lo que es un CSIRT y su propósito de seguridad dentro de una organización, para luego, dar una introducción sobre los servicios proactivos y reactivos que es capaz de brindar en favor de la seguridad de la información, con este antecedente se detallarán los distintos tipos de CSIRT que es posible implementar dependiendo del sector empresarial y los servicios que sean necesarios de acoplar, y por último, se especificarán las distintas estructuras para escoger a los miembros del equipo que serán los responsables de cumplir con labores de investigación, respuesta y mitigación de los daños detectados, priorizando la labor proactiva.

15 3 Capítulo 5, con el respaldo de capítulos precedentes y como culminación de este trabajo de investigación, se diseñará un modelo de CSIRT para la Corte Constitucional, con el fin de fortalecer de manera proactiva los procesos de seguridad que tiene actualmente el Departamento de Tecnología, para comenzar con este diseño primeramente se realizará la comparación entre la metodología propia del CSIRT y la de ISACA para evaluar cual de las dos es la más convenientes tomando en cuenta el objetivo del negocio de la entidad, luego de exponer los 2 modelos, se escogerá uno de ellos con sus respectivas justificaciones, para posteriormente poder realizar el diseño contemplando detalles como: el sector en el que se desarrollará, los integrantes del equipo de respuesta con sus respectivas funciones y responsabilidades, así como también, su misión, visión y los servicios que proveerá a las personas que se beneficiarán con este diseño de equipo de respuesta ante incidentes de seguridad.

16 4 PRESENTACIÓN Actualmente la seguridad de la información debería ser el tema principal para el desarrollo tecnológico de una empresa, pero usualmente no se le presta la importancia que merece exponiendo la infraestructura a distintos tipos de ataques, por esta razón, es que gran parte de las entidades ya sean públicas o privadas creen que nunca serán víctimas de un suceso como este, y no crean planes de contingencia para responder ante estos inconvenientes si es que llegaran a ocurrir, especialmente tomando en cuenta la constante evolución de las herramientas tecnológicas que existirán posteriormente. Por estos motivos y priorizando el tipo de información que se maneja en la Corte Constitucional y a sus responsabilidades de justicia a nivel nacional, se ha visto la necesidad de realizar un análisis sobre las vulnerabilidades que pueda presentar la red de datos, y de esta forma, poder encontrar las respuestas más óptimas para mitigar los daños encontrados en el menor tiempo posible, pero sobre todo, que sirva como antecedente para seguir implementando este tipo de estudios en la infraestructura. Una de las estrategias que se está utilizando dentro de las empresas para lograr una correcta gestión de la seguridad de la información, es la creación de Equipos de Respuesta a Incidentes de Seguridad CSIRT, este tipo de equipos se encarga de buscar las mejores estrategias para garantizar la protección de la información y sobre todo de brindar servicios proactivos y reactivos para el manejo de incidencias, esta metodología se la está implementando a nivel mundial obteniendo excelentes resultados por sus métodos de detección y respuesta. Con todo este antecedente, es que el presente trabajo de investigación busca dejar planteado el diseño de un CSIRT para la Corte Constitucional, que sirva como modelo para contribuir con la seguridad que tiene actualmente la institución, tomando en cuenta aspectos como, el tipo de equipo a implementar, los servicios que brindará a la institución y la comparación respectiva con respecto a la metodología que se deberá utilizar para lograr una adecuada gestión de seguridad

17 5 CAPITULO 1 CORTE CONSTITUCIONAL

18 6 1.1 ANTECEDENTES CORTE CONSTITUCIONAL [1] Hasta principios del año 2008 la Corte Constitucional era conocida como Tribunal Constitucional, pero con la publicación de la Constitución de la República el 20 de octubre del 2008, ésta adopta el nombre de Corte Constitucional, con la cual todos los bienes del antiguo Tribunal se transfirieron a la Corte, así como su personal de funcionarios y empleados; por lo tanto en la actualidad la Corte es la entidad responsable y garante de la justicia constitucional 1 del Ecuador. Por esta razón el artículo 429 de la Constitución de la República, nombra a la Corte Constitucional como el máximo órgano de control, interpretación constitucional y administración de justicia en esta materia. Esta entidad ejercerá jurisdicción 2 a nivel nacional, con su sede en Quito. Los valores institucionales que promulga la Corte Constitucional son: Figura 1.1: Valores institucionales Autor: Corte Constitucional Fuente: 1 Constitución, es la norma suprema, escrita o no, de un Estado soberano u organización, establecida o aceptada para regirlo. Obtenido de, 2 Jurisdicción, es la potestad de aplicar el Derecho en el caso concreto, resolviendo de modo definitivo e irrevocable una controversia. Obtenido de,

19 7 En cuanto a su estructura orgánica, la Corte Constitucional estará integrada por nueve miembros con títulos de jueces y se desempeñarán en sus cargos por un período de nueve años, sin reelección inmediata y serán renovados cada tres años. Con respecto a la estructura de la Administración de Justicia Constitucional, de acuerdo con la Ley de Garantías Jurisdiccionales y Control Constitucional, la justicia constitucional comprende: 1. Los juzgados de primer nivel 2. Las Cortes Provinciales 3. La Corte Nacional de Justicia 4. La Corte Constitucional La Corte Constitucional también cuenta con 8 oficinas denominadas Regionales, distribuidas de tal manera que puedan acoger cualquier inquietud de la ciudadanía a lo largo del territorio nacional, las oficinas regionales se encuentran en las provincias de: Esmeraldas, Imbabura, Manabí, Chimborazo, Guayas, Azuay, El Oro, y Loja Las personas que vivan fuera de la ciudad de Quito, deberán acercarse a cualquiera de las oficinas regionales más cercana a su localidad para poder presentar sus denuncias e inquietudes, y de no poder ser resueltas ahí mismo serán direccionadas a Quito para buscar la solución más efectiva.

20 MISIÓN La misión de la Corte Constitucional para poder desempeñar sus funciones es: Garantizar la vigencia y supremacía de la Constitución, el pleno ejercicio de los derechos constitucionales y garantías jurisdiccionales, mediante la interpretación, el control y la administración de justicia constitucional VISIÓN La visión con la que trabaja la Corte Constitucional es: La Corte Constitucional será un órgano autónomo e independiente de administración de justicia constitucional, de reconocido prestigio nacional e internacional OBJETIVOS [2] Los objetivos de la Corte Constitucional han sido desarrollados para ayudar a los usuarios y estos son: 1. Ser el máximo órgano de interpretación de la Constitución, de los tratados internacionales de derechos humanos, ratificados por el Estado ecuatoriano, a través de sus dictámenes. 2. Declarar de oficio la inconstitucionalidad de normas conexas 4, cuando en los casos sometidos a su conocimiento concluya que una o varias de ellas son contrarias a la Constitución. 3. Conocer y resolver, a petición de parte, las acciones por incumplimiento que se presenten con la finalidad de garantizar la aplicación de normas o actos administrativos de carácter general, cualquiera que sea su naturaleza o jerarquía, así como para el cumplimiento de sentencias o informes de organismos internacionales de protección de derechos humanos que no sean ejecutables por las vías judiciales ordinarias. 3 Misión, Visión y Objetivos, son conceptos que hacen referencia a la estructura y organización de la Corte Constitucional del Ecuador. Obtenidos en, 4 Conexas, de la cosa que está enlazada o relacionada con otra. Obtenido de, /conexas.

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

DIRECCIÓN EJECUTIVA DE INFORMÁTICA

DIRECCIÓN EJECUTIVA DE INFORMÁTICA NOVIEMBRE 20 ÍNDICE CONTENIDO PÁGINA I.- Introducción 3 II.- Antecedentes 5 III.- Marco Jurídico 8 IV.- Objetivo del Área 9 V.- Estructura Orgánica VI.- Organigrama 12 VII.- Descripción de Funciones 13

Más detalles

ENCARGADO /A AREA DE AUDITORÍA

ENCARGADO /A AREA DE AUDITORÍA ENCARGADO /A AREA DE AUDITORÍA NATURALEZA DEL TRABAJO Participación en la planeación, dirección, coordinación, supervisión y ejecución de labores profesionales, técnicas y administrativas de alguna dificultad

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

REGLAMENTO INTERIOR DEL CENTRO ESTATAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES

REGLAMENTO INTERIOR DEL CENTRO ESTATAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES REGLAMENTO INTERIOR DEL CENTRO ESTATAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES ULTIMA REFORMA PUBLICADA EN EL PERIODICO OFICIAL: 1 DE NOVIEMBRE DE 2006., TOMO CXXXIX, NUM. 98 Publicado en el Periódico

Más detalles

GERENCIA DE TECNOLOGIAS DE LA INFORMACION

GERENCIA DE TECNOLOGIAS DE LA INFORMACION BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-GTIN-105 GERENCIA DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD La Gerencia de Tecnologías de la Información es una herramienta institucional, creada con la finalidad

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL II UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de una VPN / Firewall de Software con Administración Vía Web TESIS DE

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del

Más detalles

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento... Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...3 Soporte Aplicado y Preventivo...4 Plan de actividades...5

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES

MANUAL DE ORGANIZACIÓN Y FUNCIONES CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL S.A. MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGÍA DE LA INFORMACIÓN Elaborado por: CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL

Más detalles

REGLAMENTO GENERAL A LA LEY ORGÁNICA DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA (Decreto No. 2471)

REGLAMENTO GENERAL A LA LEY ORGÁNICA DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA (Decreto No. 2471) REGLAMENTO GENERAL A LA LEY ORGÁNICA DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA (Decreto No. 2471) Lucio Gutiérrez Borbúa Presidente Constitucional de la República Considerando: Que la Constitución

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

MANUAL DE ORGANIZACIÓN TIPO DE LA DIRECCIÓN GENERAL DE EJECUCIÓN DE SENTENCIAS Y MEDIDAS CAUTELAS

MANUAL DE ORGANIZACIÓN TIPO DE LA DIRECCIÓN GENERAL DE EJECUCIÓN DE SENTENCIAS Y MEDIDAS CAUTELAS TIPO DE LA DIRECCIÓN GENERAL DE EJECUCIÓN DE SENTENCIAS Y MEDIDAS CAUTELAS Código: 000000 Fecha Entrada Vigencia: No. Versión: 1.0 Página 2 de 49 MANUAL DE ORGANIZACIÓN TIPO DE LA DIRECCIÓN GENERAL DE

Más detalles

Manual de Funciones de Tecnología Informática

Manual de Funciones de Tecnología Informática Universidad Técnica Nacional Dirección de Gestión de Tecnologías de Información Manual de Funciones de Tecnología Informática Capítulo 2.Planificación y Organización. Norma 2.4 Independencia y Recursos

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

MANUAL DE DESCRIPCION DE FUNCIONES DE LA ACADEMIA CISCO ESPOL

MANUAL DE DESCRIPCION DE FUNCIONES DE LA ACADEMIA CISCO ESPOL MANUAL DE DESCRIPCION DE FUNCIONES DE LA ACADEMIA CISCO ESPOL Revisión: 05 Realizado: Econ. María Verónica Morán Coordinadora de Calidad Fecha: Junio, 22 de 2011 Revisado: Ing. Albert Espinal Director

Más detalles

REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL*

REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL* REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL* NOMBRE DE LA EMPRESA CIF DOMICILIO SOCIAL NOMBRE COMERCIAL PAGINA WEB SECTOR EMPRESARIAL DATOS DE LA EMPRESA INSCRIPCIÓN EN SAPROMIL REPRESENTANTE

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto.

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto. REQUERIMIENTOS TECNICOS Contratar los servicios de una firma que realice la implantación del Sistema de Costos por Actividad Costeo ABC del FONDO NACIONAL DE AHORRO. Incluye análisis, diseño, implementación,

Más detalles

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para

Más detalles

INSTRUCTIVO DE PROCEDIMIENTOS

INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración

Más detalles

TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD

TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD 1. OBJETO Las presentes condiciones tienen por objeto regular el servicio BILIB CLOUD prestado por la Fundación Parque Científico de Albacete a través de

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

PROGRAMA MARCO PMG 2011 Objetivos de Gestión por Sistemas

PROGRAMA MARCO PMG 2011 Objetivos de Gestión por Sistemas Marco : Marco Básico Area : Recursos Humanos Sistema : Capacitación Objetivo : Desarrollar el ciclo de gestión de la capacitación, en el marco de la gestión de Recursos Humanos, con énfasis en la detección

Más detalles

Formación en Centros de Trabajo

Formación en Centros de Trabajo I.E.S. SAN SEBASTIÁN C.F.G.S ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED D E P A R T A M E N T O D E I N F O R M Á T I C A Formación en Centros de Trabajo C.F.G.M 2º ADMINISTRACIÓN SISTEMAS INFORMÁTICOS

Más detalles

eficacia y buen trato, así como a recibir información adecuada y veraz sobre su contenido y características... ;

eficacia y buen trato, así como a recibir información adecuada y veraz sobre su contenido y características... ; No. 023-DN-DINARDAP-2014 LA DIRECTORA NACIONAL DE REGISTRO DE DATOS PÚBLICOS Registro Oficial Nº 298 -- lunes 28 de julio de 2014 Considerando: Que el artículo 66 de la Constitución de la República del

Más detalles

UNIVERSIDAD DE CUENCA

UNIVERSIDAD DE CUENCA UNIVERSIDAD DE CUENCA El H. Consejo Universitario de la Universidad de Cuenca, en uso de las atribuciones que le confiere el Art. 8, del Estatuto Universitario, expide el siguiente: REGLAMENTO DE POSTGRADOS

Más detalles

DEPARTAMENTO DE INFORMÁTICA

DEPARTAMENTO DE INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA SISTEMA DE GESTIÓN DE CALIDAD ISO-91:28 GUADALAJARA, JALISCO A 3 DE SEPTIEMBRE DEL 29 INDICE I INTRODUCCIÓN 1 II MENSAJE DEL TITULAR.. 2 III ANTECEDENTES HISTÓRICOS. 3 IV MARCO

Más detalles

b. Que se igualen los puntajes, por tratarse de elementos comparables en sus características.

b. Que se igualen los puntajes, por tratarse de elementos comparables en sus características. Respuestas a proponentes Licitación Pública 01 de 2013 Adquisición, licenciamiento, implementación, adecuación y estabilización del ERP Para Plaza Mayor Medellín A continuación se dan a conocer las diferentes

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA Centro Responsable: E.T.S. Ingeniería Informática Orientación: Profesional Coordinador Académico: Dr. Nicolas Guil Mata Duración (ECTS): 90 Créditos Modalidad:

Más detalles

REGLAMENTO INTERNO PARA LA ADMINISTRACIÓN Y CONTROL DE LOS BIENES DEL MINISTERIO DEL INTERIOR. (Acuerdo No. 1685)

REGLAMENTO INTERNO PARA LA ADMINISTRACIÓN Y CONTROL DE LOS BIENES DEL MINISTERIO DEL INTERIOR. (Acuerdo No. 1685) REGLAMENTO INTERNO PARA LA ADMINISTRACIÓN Y CONTROL DE LOS BIENES DEL MINISTERIO DEL INTERIOR (Acuerdo No. 1685) Gustavo Jalkh Röben MINISTRO DEL INTERIOR Considerando: Que, mediante Acuerdo de la Contraloría

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

PERFIL DEL INGENIERO DE SISTEMAS FUSM

PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS DE LA FUSM El perfil del Ingeniero de Sistemas presencial de la Fundación Universitaria San Martín, Bogotá, está en capacidad de modelar

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Central de Inversiones S.A. CISA

Central de Inversiones S.A. CISA VERIFICACIÓN DEL CUMPLIMIENTO DE LA LEY DE TRANSPARENCIA Y DEL DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA NACIONAL Mayo 22 de 2015 Central de Inversiones S.A. CISA OBJETIVO Verificar el cumplimiento de

Más detalles

PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION

PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION 2012 2015 INTRODUCCIÓN PLAN DESARROLLO TECNOLOGICO DE LA INFORMACION El municipio de Zipacón en su Plan Estratégico del periodo 2012-2015 EL COMPROMISO

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

NORMAS GENERALES DE AUDITORIA Y ESTRUCTURAS DE ORGANIZACIÓN DE LAS EMPRESAS Y ÁREAS DEDICADAS A LA AUDITORIA

NORMAS GENERALES DE AUDITORIA Y ESTRUCTURAS DE ORGANIZACIÓN DE LAS EMPRESAS Y ÁREAS DEDICADAS A LA AUDITORIA NORMAS GENERALES DE AUDITORIA Y ESTRUCTURAS DE ORGANIZACIÓN DE LAS EMPRESAS Y ÁREAS DEDICADAS A LA AUDITORIA Edwin Delgado Huaynalaya Universidad Nacional Jorge Basadre Grohmann Tacna, Perú E-mail edychrist@gmail.com

Más detalles

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES,

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, RESOLUCIÓN Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, En uso de sus atribuciones legales, reglamentarias, y en especial las conferidas por el

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Manual de la Calidad MC-SGC

Manual de la Calidad MC-SGC MC-SGC Elaborado por: Revisado por: Aprobado por: Nombre Cargo Firma Fecha Encargado Alejandro Jara la 10-12-2008 calidad Claudia Ramírez Mariana Schkolnik Representante de la Dirección Directora 10-12-2008

Más detalles

FUNCIÓN JUDICIAL DEL ECUADOR CONSEJO DE LA JUDICATURA DIRECCIÓN NACIONAL DE INFORMÁTICA PLAN OPERATIVO

FUNCIÓN JUDICIAL DEL ECUADOR CONSEJO DE LA JUDICATURA DIRECCIÓN NACIONAL DE INFORMÁTICA PLAN OPERATIVO PLAN OPERATIVO ÍNDICE ÍNDICE... 2 ANTECEDENTES... 3 MISIÓN... 5 VISIÓN... 5 VALORES... 5 OBJETIVO INSTITUCIONAL... 6 OBJETIVO GENERAL... 6 OBJETIVOS ESPECÍFICOS... 6 IMPORTANCIA ESTRATÉGICA... 7 ORGÁNICO

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

Instituto Costarricense de Turismo Auditoría General Informe final de gestión de la Auditora General, período de junio 1997 a enero 2014.

Instituto Costarricense de Turismo Auditoría General Informe final de gestión de la Auditora General, período de junio 1997 a enero 2014. INSTITUTO COSTARRICENSE DE TURISMO AUDITORÍA GENERAL INFORME FINAL DE GESTION AUDITORA GENERAL, PERIODO JUNIO DE 1997 A ENERO DE 2014 Realizado por: Joyce Mary Hernández Arburola, Licda. Diciembre, 2013

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

Política General de Seguridad de la Información

Política General de Seguridad de la Información COMISIÓN NACIONAL DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Documento Información del Documento HISTORIA DEL DOCUMENTO Nombre del Documento Preparado por Marcelo Iribarren Carmen Gorroño Elena Hernández

Más detalles

Equipamiento Tecnológico. Hardware

Equipamiento Tecnológico. Hardware Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.

Más detalles

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I.

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I. REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL Capitulo I Generalidades Artículo 1.- Los servicios de acceso a Internet, red, recursos de información

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE AUDITORÍA INTERNA Versión 05 Diciembre 2008 INDICE Introducción...

Más detalles

Resolución No. DGN-0380 del Servicio Nacional de Aduana del Ecuador

Resolución No. DGN-0380 del Servicio Nacional de Aduana del Ecuador Considerando: FIEL COPIA DEL ORIGINAL Resolución No. DGN-0380 del Servicio Nacional de Aduana del Ecuador Que la Decisión No. 574 de la Comunidad Andina, relacionada con el "Régimen Andino sobre Control

Más detalles

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com DISEÑO, IMPLEMENTACIÓN E IMPLANTACIÓN DE UNA APLICACIÓN WEB DE ADMINISTRACIÓN Y CONTROL DE CALIFICACIONES PARA LA UNIDAD EDUCATIVA PARTICULAR OVIEDO (SECCIÓN SECUNDARIA), UTILIZANDO SOFTWARE LIBRE. Oscar

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

NORMAS GENERALES DEL SISTEMA DE INTERCONEXION DE PAGOS (SIP)

NORMAS GENERALES DEL SISTEMA DE INTERCONEXION DE PAGOS (SIP) NORMAS GENERALES DEL SISTEMA DE INTERCONEXION DE PAGOS (SIP) COMITÉ TÉCNICO DE SISTEMA DE PAGOS CONSEJO MONETARIO CENTROAMERICANO NORMAS GENERALES DEL SISTEMA DE INTERCONEXIÓN DE PAGOS (SIP) CAPÍTULO I

Más detalles

Secretaría Contra la Violencia Sexual, Explotación y Trata de Personas MANUAL DE ORGANIZACIÓN DE PUESTOS Y FUNCIONES

Secretaría Contra la Violencia Sexual, Explotación y Trata de Personas MANUAL DE ORGANIZACIÓN DE PUESTOS Y FUNCIONES Secretaría Contra la Violencia Sexual, Explotación y Trata de Personas MANUAL DE ORGANIZACIÓN DE PUESTOS Y FUNCIONES Guatemala, Mayo de 2012 1 INDICE PAGINA Introducción 3 Misión 4 Visión 5 Objetivo institucional

Más detalles

Bogotá D.C., Octubre de 2010. Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad. Respetados señores:

Bogotá D.C., Octubre de 2010. Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad. Respetados señores: Bogotá D.C., Octubre de 2010 Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad Respetados señores: La globalización de las industrias y el comercio ha provocado la proliferación

Más detalles

PROCEDIMIENTO DE CONTRATACION PARA FERIAS INCLUSIVAS DEL INCOP

PROCEDIMIENTO DE CONTRATACION PARA FERIAS INCLUSIVAS DEL INCOP PROCEDIMIENTO DE CONTRATACION PARA FERIAS INCLUSIVAS DEL INCOP Resolución del Instituto Nacional de Contratación Pública 47 Registro Oficial 402 de 12-mar-2011 Estado: Vigente EL DIRECTOR EJECUTIVO DEL

Más detalles

DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA WEB PARA LA GESTIÓN DE LA PROGRAMACIÓN MICRO CURRICULAR DE LAS UNIDADES ACADÉMICAS DE LA PUCE - SI

DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA WEB PARA LA GESTIÓN DE LA PROGRAMACIÓN MICRO CURRICULAR DE LAS UNIDADES ACADÉMICAS DE LA PUCE - SI DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA WEB PARA LA GESTIÓN DE LA PROGRAMACIÓN MICRO CURRICULAR DE LAS UNIDADES ACADÉMICAS DE LA PUCE - SI María Belén Buendía Arellano e-mail: mabe_7_18@hotmail.com

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD El Pleno de la Corporación, en sesión ordinaria celebrada el día 17 de enero de 2014, adoptó, entre otros,

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

MINISTERIO DE EDUCACIÓN NACIONAL. DECRETO No. 1001

MINISTERIO DE EDUCACIÓN NACIONAL. DECRETO No. 1001 REPUBLICA DE COLOMBIA I MINISTERIO DE EDUCACIÓN NACIONAL DECRETO No. 1001 (3 de abril de 2006) Por el cual se organiza la oferta de programas de posgrado y se dictan otras EL PRESIDENTE DE LA REPUBLICA

Más detalles

I. GENERALIDADES PERFIL DEL PUESTO

I. GENERALIDADES PERFIL DEL PUESTO MINISTERIO DE DEFENSA PROCESO CAS N 085--MIDEF CONVOCATORIA PARA LA CONTRATACION ADMINISTRATIVA DE SERVICIOS DE UN (01) TECNICO INFORMATICO ESPECIALISTA I. GENERALIDADES 1. Objeto de la convocatoria Contratar

Más detalles

RESOLUCION No. 72 /2013

RESOLUCION No. 72 /2013 RESOLUCION No. 72 /2013 POR CUANTO: El Decreto Ley No. 308 de fecha 23 de febrero de 2013 cambió la denominación Ministerio de la Informática y las Comunicaciones por la de Ministerio de Comunicaciones

Más detalles

LINEAMIENTOS PARA LA PUBLICACIÓN Y GESTIÓN DEL PORTAL DE INTERNET E INTRANET DEL INSTITUTO FEDERAL ELECTORAL. Capítulo I Disposiciones generales

LINEAMIENTOS PARA LA PUBLICACIÓN Y GESTIÓN DEL PORTAL DE INTERNET E INTRANET DEL INSTITUTO FEDERAL ELECTORAL. Capítulo I Disposiciones generales LINEAMIENTOS PARA LA PUBLICACIÓN Y GESTIÓN DEL PORTAL DE INTERNET E INTRANET DEL INSTITUTO FEDERAL ELECTORAL Capítulo I Disposiciones generales Artículo 1. Objeto y ámbito de aplicación 1. Los presentes

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

EQUIPO CONSULTOR Y EQUIPO DE MEJORA CONTINUA PREPARADO POR: REVISADO POR: APROBADO POR: VERSIÓN Nº: FECHA DE EMISIÓN: 15/09/07

EQUIPO CONSULTOR Y EQUIPO DE MEJORA CONTINUA PREPARADO POR: REVISADO POR: APROBADO POR: VERSIÓN Nº: FECHA DE EMISIÓN: 15/09/07 SERVICIOS DE AUDITORÍA MINISTERIO DE SALUD DE COSTA RICA - NIVEL INTRAINSTITUCIONAL ÁREA DE GESTIÓN: SOPORTE LOGÍSTICO Y ADMINISTRATIVO PREPARADO POR: VALIDADO POR : EQUIPO CONSULTOR Y EQUIPO DE MEJORA

Más detalles

PUBLICADO EN LA GACETA OFICIAL DEL ESTADO NÚM. 297 DE FECHA 24 DE SEPTIEMBRE DE 2009.

PUBLICADO EN LA GACETA OFICIAL DEL ESTADO NÚM. 297 DE FECHA 24 DE SEPTIEMBRE DE 2009. PUBLICADO EN LA GACETA OFICIAL DEL ESTADO NÚM. 297 DE FECHA 24 DE SEPTIEMBRE DE 2009. GOBIERNO DEL ESTADO PODER EJECUTIVO Al margen un sello que dice: Estados Unidos Mexicanos. Gobernador del Estado de

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

C O N S I D E R A N D O

C O N S I D E R A N D O LUIS ARMANDO REYNOSO FEMAT, Gobernador Constitucional del Estado Libre y Soberano de Aguascalientes, en ejercicio de las facultades que me confiere el artículo 46, fracción I de la Constitución Política

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

MUNICIPALIDAD DISTRITAL DE MANANTAY

MUNICIPALIDAD DISTRITAL DE MANANTAY MUNICIPALIDAD DISTRITAL DE MANANTAY PLAN OPERATIVO INFORMÁTICO OFICINA DE SISTEMAS, INFORMATICA Y ESTADISTICA 2013 PLAN OPERATIVO INFORMATICO - 2013 1. Misión de la Oficina de Sistemas, Informática y Estadística.

Más detalles

PROPUESTA DE PROYECTOS/TRABAJOS DE TITULACIÓN CARRERA DE ENFERMERÍA

PROPUESTA DE PROYECTOS/TRABAJOS DE TITULACIÓN CARRERA DE ENFERMERÍA UNIVERSIDAD DE CUENCA FACULTAD DE CIENCIAS MÉDICAS CARRERA DE ENFERMERÍA PROPUESTA DE PROYECTOS/TRABAJOS DE TITULACIÓN CARRERA DE ENFERMERÍA Diciembre 2014 Cuenca - Ecuador PROPUESTA DE TRABAJOS DE TITULACIÓN

Más detalles

CONVOCATORIA PROYECTO 75077 SEPTIEMBRE 22 DE 2014 1. CONVOCATORIA EXTERNA

CONVOCATORIA PROYECTO 75077 SEPTIEMBRE 22 DE 2014 1. CONVOCATORIA EXTERNA CONVOCATORIA PROYECTO 75077 SEPTIEMBRE 22 DE 2014 1. CONVOCATORIA EXTERNA La Dirección de Regalías del Departamento Nacional de Planeación y el Programa de Naciones Unidas para el Desarrollo PNUD, en el

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Pliego de prescripciones técnicas para la contratación del servicio de soporte y mantenimiento de servidores corporativos, sistema de almacenamiento

Más detalles

III REUNIÓN CONVENCIÓN DE LAS NACIONES UNIDAS CONTRA LA CORRUPCIÓN

III REUNIÓN CONVENCIÓN DE LAS NACIONES UNIDAS CONTRA LA CORRUPCIÓN III REUNIÓN CONVENCIÓN DE LAS NACIONES UNIDAS CONTRA LA CORRUPCIÓN El Estado de Guatemala, como parte de su política Gubernamental cuenta con una estructura legislativa que le permite normar, controlar,

Más detalles