Tratamiento de los Delitos Informáticos en Entorno Corporativo. Un Caso Practico
|
|
- María Soledad Quiroga Segura
- hace 8 años
- Vistas:
Transcripción
1 Tratamiento de los Delitos Informáticos en Entorno Corporativo Un Caso Practico Segurinfo 2014 Ezequiel Sallis Policía Metropolitana División Gustavo Presman EIF Estudio Informática
2 Índice Introducción / Presentación del caso Investigación Teoría y Practica Pericia Teoría y Practica Conclusiones
3 Delitos Informáticos: Tipos Personas La Tecnología es el fin Confidencialida d La Tecnología es el medio Integridad La Tecnología es incidental Información Disponibilidad
4 Delitos Informáticos: Desafíos Globalización Falta de Marco Legal Falta de Capacitación Falta de Recursos Tecnología y Sociedad Leyes Procesos Herramientas Protocolos Acuerdos Tratados
5 Delitos Informáticos: Desafíos Marco Legal Caso Investigador Información Inicial Metodología Factor Tiempo Factor Suerte Entorno Colaboración de Terceras Partes
6 Investigación: Teoría Fuerza del Ley Terceras Partes Proveedor de Servicio Empresa 2.0
7 Investigación: Teoría Internacionales Interpol Fuerzas de la Ley Nacionales FBI HSI DEA SS Policia Otros
8 Investigación: Practica
9 Investigación: Practica
10 Investigación: Practica
11 Investigación: Practica
12 Investigación: Practica
13 Investigación: Teoría Registros Internet Telefonía Tierra Proveedores de Servicios Telefonía Celular Trunking Satélites Contenido Carrier
14 Investigación: Practica
15 Investigación: Practica
16 Investigación: Teoría Si bien existen centenares de redes sociales y aplicaciones Web, a la hora de brindar información a las fuerzas de la ley, todas tienen puntos en común.
17 Investigación: Teoría Solicitudes Tradicionales: En donde el asunto bajo investigación no pone en juego daño físico o psicológico o bien la muerte de una persona. Solicitudes de Emergencia: En donde el asunto bajo investigación pone en juego daño físico o psicológico o bien la muerte de una persona. La emergencia toma mayor relevancia cuando la víctima es menor de edad. En todos los casos en que se realice esta solicitud debe manifestarse de forma explícita y evidente la emergencia.
18 solicitante y el país de destino de los datos. Preservación: Refiere a solicitar que la empresa resguarde el contenido asociado a un determinado usuario, independientemente de que el usuario lo borre o lo altere, es decir que preservara la información de la cuenta por un determinado periodo de tiempo. Este tipo de pedido no necesariamente requiere de una orden o autorización de un juzgado. Registros: Investigación: Teoría Refiere a que la empresa brindara registros (direcciones IP, fechas, horas, zona horaria) de todas las interacciones que se han tenido con la cuenta o perfil en cuestión, es decir, fecha y lugar de creación, fecha y lugar de accesos exitosos a la cuenta, fecha y lugar de acceso fallidos a la cuenta y otros. Este tipo de pedidos siempre requiere de la autorización de un Juzgado. Contenido: Refiere a que la empresa brindara el contenido asociado a una cuenta, perfil o servicio, siempre teniendo en cuenta la información disponible y permitida en su política de privacidad, preservación o destrucción de información. Este tipo de pedidos siempre requiere de la autorización de un Juzgado. Este tipo de contenido solo puede ser solicitado a través de un MLAT Mutual Legal Assistance Treaties entre el país
19 Investigación: Teoría Importante: La autorización por parte del juzgado que habilita a solicitar información relevante en base a un determinado caso bajo investigación debe especificar de forma clara: Tipo de delito que se investiga Ley que aplica al delito investigado Valor que la información aportara a la investigación
20 Investigación: Teoría Ninguna de las empresas brindara información si el requerimiento no cumple con las siguientes características: La información solicitada no se encuadra bajo un proceso legal. La información solicitada no es lo suficientemente completa. La información solicitada es excesiva, poco clara y puede generar una carga de trabajo elevada para la empresa que la provee. La información solicitada no se realiza por las vías adecuadas e informadas por la empresa. La información solicitada no proviene de un dominio asociado a un gobierno o fuerza de la ley.
21 Investigación: Practica
22 Investigación: Practica
23 Investigación: Practica
24 La Pericia Informática Recolección de la Evidencia Procesamiento de la Evidencia
25 *Evidencia Local *Evidencia en la nube (Dropbox, Skydrive ) Acceso a la Evidencia local Durante el allanamiento Preconstitución Notarial (si el incidente es detectado internamente)
26 Recolección de Evidencia local mediante acta Notarial Rol del: ESCRIBANO REQUIRENTE PERITO Validez de la Escritura Redarguciones de Falsedad
27 El Acta Notarial Plazo : Tiempo transcurrido del incidente a la recolección Requirente : Apoderado o Titular con derecho Elementos : Propiedad / Inventarios Profesional Informático : Audiencia Testimonial o de peritos Autorización Expresa : Al perito en caso de solicitar informe Material Recolectado : Autenticacion y Sellado Custodia : Notarial o del Requirente?
28 Imágenes Forenses 101 EVIDENCIA FISICA ARCHIVO DE EVIDENCIA ó CLONADO FORENSE : COPIA BIT A BIT DEL MEDIO MAGNETICO AUTENTICACION DE EVIDENCIA POR MEDIO DE UN ALGORITMO DE HASH DEL CONTENIDO TOTAL DE LA EVIDENCIA 5b748e186f622c1bdd6ea9843d1609c1 HASHES USUALES MD5 (128 bits) SHA-1(160 bits) SHA-256 (256 bits)
29 Obtención de Imágenes Forenses De Forma directa De Forma Indirecta
30 Desafios para la recolección de Evidencia en la nube No disponemos de los datos No tenemos acceso a la infraestructura física Son sistemas distribuídos y virtuales Tienen espacio de almacenamiento distribuido en ubicaciones cambiantes Pueden compartir espacio fisico entre usuarios Frecuentemente transnacionales Con poca o nula colaboración del CSP
31 Recolección de Evidencia en la nube La misma puede ser recolectada voluntariamente por la parte* u ordenada por las autoridades legales *Siempre que tenga validez legal y técnica Por vía indirecta (Artefactos locales en almacenamiento masivo o memoria RAM y en Tráfico de red ) Por vía directa: Con acceso de bajo nivel a la nube
32 Investigaciones de Pornografía Infantil en Internet (PI) El análisis forense puede auxiliar en dos áreas : Identificación del sospechoso Análisis de contenido digital de medios De la Ley 26388/08 Art. 2 Tenencia de pornografía infantil para distribución o comercialización
33 Investigaciones de Pornografía Infantil en Internet (PI) Identificación del sospechoso Identificación Casual : Politicas corporativas, simple observación, denuncia Ciberpatrullajes Interpol, Guardia Civil Española Proveen : IP del usuario de conexión (usualmente Webmail)
34 Flujo de Investigación PI Material Secuestrado MD5 SHA1
35 Análisis del contenido de medios digitales en PI Imágenes (JPG/JPEG/BMP ) Videos (MPG/AVI/MP4/3GP )
36 Análisis del contenido de medios digitales en PI Cruzamiento de Hahes con bases de datos de fuerzas de la ley (INTERPOL)
37 Sitios de intercambio Peer to Peer (P2P) usuario usuario usuario NAPSTER MORPHEUS EMULE BIT TORRENT LIMEWIRE itunes usuario
38 Artefactos P2P Instalación del producto (manual/automatico) Cantidad de ejecuciones Archivos descargados Archivos en progreso de descarga (contenido parcial) Archivos compartidos Direcciones IP de descargas en progreso Listados de búsquedas
39 Conclusiones Esto podría esta ocurriendo hoy en su organización Existe un comité de investigación y respuesta a incidentes? Están otras áreas preparadas para interactuar (RRHH, Legales? Preguntas?
40 Tratamiento de los Delitos Informáticos en Entorno Corporativo Muchas gracias Ezequiel Sallis Policía Metropolitana División Gustavo Presman EIF Estudio Informática
Cibercrimen- Investigación Aventuras y Desventuras
Cibercrimen- Investigación Junio 2014 Gabriel Rojas Comisionado Area de Cibercrimen Policia Metropolitana Quienes Somos? Policia Metropolitana Superintendencia de Investigaciones Superintendencia de Comunicaciones
Más detallesCOMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO
COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones
Más detallesCibercrimen- Investigación Aventuras y Desventuras
Cibercrimen- Investigación Segurinfo Marzo 2015 Sub Inspector Federico Marchetti Brigada Intervenciones Complejas Departamento de Investigaciones Especiales y Complejas Policia Metropolitana Aux. Superior
Más detallesINFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial
INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesVirtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú
XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesInformática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesCátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.
PLANIFICACIÓN Cátedra: 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS Teniendo en cuenta que los recursos humanos especializados en Informática Forense en nuestro país son escasos y las materias curriculares
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesPOLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL
POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesPROCEDIMIENTO GESTIÓN TICS
. OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesRama Judicial del Poder Público. Consejo Superior de la Judicatura Sala Administrativa
Rama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa SIGCMA PROCEDIMIENTO PARA LA REALIZACIÓN DE VIDEOCONFERENCIAS O AUDIENCIAS VIRTUALES EN LA RAMA JUDICIAL 1. OBJETIVO
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesPROYECTO DE CONVENIO PARA USO DE SISTEMA DE VIDEOCONFERENCIAS
PROYECTO DE CONVENIO PARA USO DE SISTEMA DE VIDEOCONFERENCIAS Comisión Revisión y Propuestas de Normativas, leyes y reglamentos. Foro Informática JUFEJUS Coordinación Lic. Alejandro Biaggio Normas Generales
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesPROCEDIMIENTO PARA CONTROL DE REGISTROS
Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesPOLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación
Más detalles1.2 Alcance. 1.3 Definición del problema
1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado
Más detallesUNAM FCA Lic. Contaduría
UNAM FCA Lic. Contaduría Elaboró: L.I. Blanca Edith Huitrón Martínez Tecnologías aplicadas a los S.I. Intranets y Extranets Redes privadas virtuales (VPN) Intercambio electrónico de datos (EDI) Red Conjunto
Más detallesLANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise. Barranquilla - Colombia 2012
LANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise Barranquilla - Colombia 2012 Contenido 1. Que Queremos? 2. Como estamos? 3. Razones para Cambiar? 4. Quien es SIESA? 1. Presentación Video
Más detallesCONTROL DE DOCUMENTOS
PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana
Más detallesOWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense
OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense
Más detallesLa relación de las tecnologías de información y el Internet con los Derechos de Autor. Rosa Pineda Pineda Abogado Consultor
La relación de las tecnologías de información y el Internet con los Derechos de Autor Rosa Pineda Pineda Abogado Consultor Qué es la tecnología de la información? Las nuevas tecnologías de la Información
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesInicio. Nivel 5. El Marco de la Buena Enseñanza. Definiciones preliminares. Dominios del Marco de la Buena Enseñanza
Inicio. Nivel 5. El Marco de la Buena Enseñanza. Definiciones preliminares. Dominios del Marco de la Buena Enseñanza Dominio A: Preparación de la enseñanza. Los criterios de este dominio se refieren, tanto
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesSemana de la Informática y la Tecnología. Laureate International Universities
Semana de la Informática y la Tecnología Laureate International Universities Herramientas Tecnológicas de Uso Libre en la Educación Superior Ing. Henry Llanos Carranza Propósito del Webinar Al finalizar
Más detallesPolíticas de uso Portal Terminales Medellín www.terminalesmedellin.com
Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)
Más detallesLos riesgos de un ambiente de negocios en constante transformación
Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de
Más detallesI. Responsable de la Protección de Datos Personales
I. Responsable de la Protección de Datos Personales ESTRATEGIAS EMPRESARIALES Y COMERCIALIZACION S.A. DE C.V. CERRO DE LAS CAMPANAS 3-118, SAN ANDRES ATENCO, TLALNEPANTLA, MEXICO CP: 54040 II. Información
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallescomunidades de práctica
1. Introducción CoSpace es una plataforma web diseñada para proporcionar un espacio virtual de interacción y colaboración entre formadores en comunidades virtuales. Se originó como resultado de las necesidades
Más detallesPREPARADO POR: REVISADO POR: APROBADO POR: VERSIÓN Nº: VALIDADO POR : FECHA DE EMISIÓN:
REGISTRO, MANTENIMIENTO Y CONTROL DE Y SERVICIOS MINISTERIO DE SALUD DE COSTA RICA ÁREA DE GESTIÓN: SOPORTE LOGÍSTICO Y ADMINISTRATIVO PREPARADO POR: VALIDADO POR : REVISADO POR: APROBADO POR: VERSIÓN
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesMarco normativo para el desarrollo de pericias informáticas
Marco normativo para el desarrollo de pericias informáticas Leopoldo Sebastián M. Gómez 1 gomezsebastian@yahoo.com Resumen El desarrollo de pericias informáticas involucra un conjunto de conocimientos
Más detallesNTP - ISO/IEC 27001:2008
NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesPROCEDIMIENTO DE GESTIÓN DE ACTIVOS DE INFORMACIÓN
REPÚBLICA DE CHILE MINISTERIO DE EDUCACIÓN PROCEDIMIENTO DE GESTIÓN DE ACTIVOS DE INFORMACIÓN Noviembre 2012 Página : 2/11 FIRMA DE LOS RESPONSABLES ELABORADO POR Paola Fuentes A. Jefe de Proyecto, Área
Más detallesRed 24/7 para Delitos de Alta Tecnología
Red 24/7 para Delitos de Alta Tecnología Albert Rees Sección n de Delitos Informáticos División de lo Penal, Departamento de Justicia de los Estados Unidos Red 24/7 La Red 24/7 del G-8 para la Conservación
Más detallesCibercrimen: : Como llevar adelante una investigación n exitosa
Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana
Más detallesAdopción de servicios en la nube en las top 1000 organizaciones en México
Adopción de servicios en la nube en las top 1000 organizaciones en México Boletín Tecnología y Negocios Analista: Brenda Fuentes Morán S e l e c t : e n t u s d e c i s i o n e s T I C www.select.com.mx
Más detallesAVISO DE PRIVACIDAD INTEGRAL
AVISO DE PRIVACIDAD INTEGRAL ATRACCIONES CULTURALES DE MÉXICO, S.A. DE C.V. con domicilio en LONDRES # 4 COLONIA JUAREZ, DELEGACION CUAUHTEMOC, MEXICO D.F. C.P.06600 es responsable de la confidencialidad,
Más detallesDi Iorio, Ana y Constanzo, Bruno
INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,
Más detallesPlataformas virtuales
Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión
Más detallesRiesgos de intercambiar música en la Internet
Riesgos de intercambiar música en la Internet 5 Dic 2006 representing the recording industry worldwide Amprofon - APDIF Somos dos Asociaciones Civiles sin fines de lucro, responsables de proteger los Derechos
Más detallesU.N.L.P CURSO POSTGRADO - INFORMATICA FORENSE
Objetivo general Introducir al alumno en la especialización pericial informática, y las responsabilidades legales asociadas. Programa sintético Conceptos generales de pericias y auditoría Rol del perito
Más detallesPropuesta Técnica y Económica
Implementación de servicios en Internet Propuesta Técnica y Económica S. Antonio Ayllón Siles Rosendo Gutierrez Psje Adán Zardón Zaraús 1032 Telf: (591-2) 2421751 Email: ant_ayllon@yahoo.com Junio 2004
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesADJUDICACION NIVEL II N 014-2013-AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES
ADJUDICACION NIVEL II N 014-2013-AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE S Y OBSERVACIONES En San Isidro, a los 12 días del mes de Diciembre de 2013, siendo las 16:15
Más detallesPolítica de Respaldo de la DGTI. Prorrectoría. Dirección General de Tecnologías de la Información (DGTI) Centro de Costos. Unidad
Tipo IC - Ciclo Política de Respaldos. 09 de Octubre de 22 Política de Respaldo de la DGTI Prorrectoría Tipo IC - Ciclo Política de Respaldos. 09 de Octubre de 22 2 Tipo IC - Ciclo Política de Respaldos.
Más detallesLA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047
LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 YEIMMY JULIETH GARZON CODIGO 2012250071 CLAUDIA MYLENA SUAREZ CODIGO
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesHOY EN DÍA EN VARIAS EMPRESAS...
HOY EN DÍA EN VARIAS EMPRESAS... Hoy en día las empresas manejan grandes volúmenes de papel. Si esto no se maneja de manera adecuada y ordenada, se corren los riesgos de pérdida de información importante,
Más detallesGestión de Tecnologías de la Información y Comunicación (GTIC) GTIC
Gestión de Tecnologías de la Información y Comunicación () La Gestión de Tecnologías de Información y Comunicación () fue creada como parte de la reorganización estructural del Instituto Nacional de Aprendizaje
Más detallesORIENTACIONES SIMCE TIC
ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba
Más detallesREGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.
REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesESCUELA PROFESIONAL SAN FRANCISCO
Módulo Profesional: Gestión y logística del mantenimiento de vehículos. Equivalencia en créditos ECTS: 8 Código: 0297 Resultados de aprendizaje y criterios de evaluación. 1. Elabora la planificación de
Más detallesCRITERIO TÉCNICO PARA LA PARA LA IMPLEMENTACIÓN DE LA CAJA COMÚN
DISTRITO METROPOLITANO DE QUITO CRITERIO PARA LA PARA LA IMPLEMENTACIÓN DE LA CAJA COMÚN MECANISMOS DE REGISTRO Y CONTROL OPERACIÓN DEL SERVICIO DE TRANSPORTE PÚBLICO DE PASAJEROS 24-Junio 2013 1 1. OBJETO
Más detallesPanel Nro. 4, Vladimir@criminalistica.cl
OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico
Más detallesFacultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL
Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE
Más detallesAuditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?
1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesTécnica 2(Instrumental)
Competencias y Estándares TIC en la profesión docente ESTÁNDARES DE COMPETENCIAS TIC EN LA PROFESIÓN DOCENTE Dimensión Técnica 2(Instrumental) 43 2 Dimensión Técnica La incorporación de TIC en la educación
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesMANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS
MANUAL DÍA MES AÑO MANUAL DE PROCESOS REVISIONES Y APROBACIONES DEL DOCUMENTO: ACTIVIDAD PUESTO FIRMA ELABORO: REPRESENTANTE DEL COMITÉ DE CALIDAD REVISO: REPRESENTANTE DEL COMITÉ DE CALIDAD APROBÓ: DIRECTOR
Más detallesDescripción general del curso Introducción a Internet de todo. Mayo de 2014
Descripción general del curso Introducción a Internet de todo Mayo de 2014 Personas Conecta a las personas de maneras más significativas y valiosas Procesos Proporciona la información correcta a la persona
Más detallesPUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES
PUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES REQUISITOS ASPECTOS INDIRECTOS DE LA NORMA ISO 14001 EMISIONES A LA ATMÓSFERA: Gases de combustión (uso vehículos) CONSUMO DE RECURSOS NATURALES: Combustible (uso
Más detallesENCUESTA SOBRE EL USO DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC) Y DEL COMERCIO ELECTRÓNICO EN LAS EMPRESAS (ETICCE) 2009-2010
ENCUESTA SOBRE EL USO DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC) Y DEL COMERCIO ELECTRÓNICO EN LAS EMPRESAS (ETICCE) 2009-2010 22 de enero de 2010 INTRODUCCIÓN El objetivo de esta operación
Más detallesPRIVACIDAD EN INTERNET
PRIVACIDAD EN INTERNET Dra. Esc. María José Viega 1 Mi función como panelista en estas Jornadas del Instituto de Derecho Informático consiste en realizar una reflexión sobre la Conferencia del Dr. Delpiazzo
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE MINISTERIO DE HACIENDA Y CRÉDITO PÚBLICO
ANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE MINISTERIO DE HACIENDA Y CRÉDITO PÚBLICO SUMINISTRO DE CERTIFICADOS DIGITALES PARA EL MANEJO DE LOS DIFERENTES SISTEMAS DE
Más detallesManejo y Análisis de Incidentes de Seguridad Informática
Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación
Más detallesConceptos articuladores para el desarrollo de los proyectos del programa de Estudio. 1. Formulación de la situación problema.
Conceptos articuladores para el desarrollo de los proyectos del programa de Estudio. El Programa de Educación Tecnológica propone una metodología de trabajo para los alumnos y alumnas basada en el desarrollo
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesGUIÓN PLAN DE NEGOCIO
GUIÓN PLAN DE NEGOCIO GUIÓN PLAN DE NEGOCIO A TRAVÉS DE ESTE MANUAL, SE PRETENDE ORIENTAR A LOS PROMOTORES EN LA ELABORACIÓN DEL PLAN DE NEGOCIO. SE HA TRATADO DE NORMALIZAR LA INFORMACIÓN BÁSICA NECESARIA
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN. Construcción de sitios web comerciales
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Construcción de sitios web comerciales Tema I E-business 1.3 Concepto de e Presenta: ING. y M.A.. RENÉ MONTESANO BRAND Objetivo.
Más detallesConfiguración del navegador para Firma Electrónica Informática Dirección General de Tributos Departamento de Hacienda y Administración Pública
Configuración del navegador para Firma Electrónica Informática Dirección General de Tributos Departamento de Hacienda y Administración Pública Versión 1.1 ÍNDICE 1.- Introducción 3 2.- Certificados electrónicos
Más detallesINFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1
INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación
Más detallese-business COMERCIO ELECTRÓNICO Ing. Mg. Marco Guachimboza V. http://mguachimbozadocencia.wikispaces.com AMBATO-ECUADOR
e-business COMERCIO ELECTRÓNICO http://mguachimbozadocencia.wikispaces.com AMBATO-ECUADOR V. CONTENIDO QUÉ ES COMERCIO ELECTRÓNICO? EL SURGIMIENTO DE LA COMUNIDAD DE NEGOCIOS ELECTRÓNICOS. VENTAJAS Y DESVENTAJAS
Más detalles1.Información que se recolecta y mecanismos para su recolección:
AVISO DE PRIVACIDAD El presente aviso de privacidad rige el tratamiento de los datos personales por parte de HOTELERA PLAZA DALI, SA DE CV (Holiday Inn México Dali Aeropuerto), en los términos previstos
Más detallesJavier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid
1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detalles