II Jornada sobre Auditoria, Seguridad y Peritaje Informático II JASEPIT PRESERVACION DE EVIDENCIA DIGITAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "II Jornada sobre Auditoria, Seguridad y Peritaje Informático II JASEPIT PRESERVACION DE EVIDENCIA DIGITAL"

Transcripción

1 II Jornada sobre Auditoria, Seguridad y Peritaje Informático II JASEPIT EVIDENCIA DIGITAL TUCUMAN, 25 DE NOVIEMBRE DE 2011

2 MARCO Trabajo de investigación realizado en el marco dispuesto por el Àrea de Investigación del Centro de Perfeccionamiento Ricardo C. Nuñez Sistema de Proyectos de Investigación en el ámbito del Poder Judicial de Córdoba en el período Título: Cadena de Custodia de Material sujeto a pericia. Equipo de Investigación: Integrantes de Sección Informática Forense, Quimica Legal, Unidad Judicial, Fiscalía de Instrucción, Secc. Pericias Mecánicas, Abogados del Fuero Local. Al inicio del trabajo de investigación, no se conocía material o normativa relacionada con el tratamiento de evidencia incorporada legalmente a un proceso penal y que a posterior podía ser sujeto a pericia o no. Actores: Fuerzas Policiales provinciales y/o nacionales, operadores judiciales. Objetivo: Ofrecer pautas comunes a los distintos actores de un proceso penal, en el ámbito de la Justicia de la Provincia de Córdoba, para la identificación, preservación y trazabilidad de cualquier material sujeto a pericia. Guía de Trabajo en el proceso de cadena de custodia.

3 PARA ELLO: Se efectuó trabajo de campo mediante el cual se relevaron los actuales procedimientos de trazabilidad, identificación y preservación de los elementos que pasan por dependencias policiales, judiciales (unidades judiciales, secciones y fiscalías de instrucción). Se realizó un enfoque hacia un Sistema de Gestión de Calidad tendiente a incorporar conceptos de mejora continua en el quehacer diario en cada una de las Dependencias antes mencionadas. Desafío: incorporar procedimientos que hacen a la calidad de las acciones que se desarrollan en el ámbito público y que por su génesis son aplicadas en el ámbito privado. El ciclo se conforma de cinco etapas, responsabilidad de la Dirección, gestión de recursos, producto y servicio, producto y servicio terminado y medición, análisis y mejora, retorno al punto de partida. Un S.G.C. requiere de documentación, control de registros, recursos humanos e infraestructura. Coincidentemente las normas I.S.O. promueven la identificación, la trazabilidad y preservación del producto identificación, manipulación, almacenamiento y protección.

4 CONCEPTO: Cadena de custodia aplicada al tratamiento forense en el ámbito judicial se define como un procedimiento establecido por una reglamentación o normativa, que tiene el propósito de garantizar la identificación, preservación y trazabilidad de elementos que pueden ser fuente de prueba, sean estos creados, recolectados o aportados, a fin de analizar y obtener, por parte de los técnicos o científicos, un concepto técnicoforense. Y está destinada a regir el paso completo de la evidenciaprueba en un proceso judicial cualquiera. Concepto desarrollado por el equipo de investigación. Según: Leopoldo Sebastián Gómez en su artículo[1]: Los procedimientos judiciales complejos conllevan en muchos casos al contacto con elementos tecnológicos. Existen numerosas razones que pueden llevar a cometer errores en la identificación y preservación de potencial evidencia digital, así como también en el aseguramiento de la cadena de custodia. A modo ilustrativo puede citarse la falta de formación técnica, la ausencia de procedimientos formales, y la dificultad para obtener documentación en lenguaje nativo ya que la mayor parte del personal policial y muchos profesionales del derecho no cuentan con un nivel de lectura adecuado en idioma inglés [1] Guía Operativa para Procedimientos Judiciales con secuestro de tecnología Informática.

5 IMPACTO: La obtención de una guía de procedimientos estándares e integrales, de Cadena de Custodia, con sus elementos constitutivos, identificación, trazabilidad y preservación, de cualquier tipo de materiales sujetos a pericias, ofrece la posibilidad de la individualización unívoca e inalterabilidad del material, en el desarrollo de causas penales. Dicho instrumento (guía), permitirá unificar formas de trabajo y como tal incorporar modificaciones superadoras, con relación al tratamiento del material en todas las etapas del proceso. La incorporación de métodos y procesos de calidad, aportan elementos consistentes que garantizarían la implementación de la Cadena de Custodia.

6 ÁREA DE TRABAJO: Se identificó a responsables de cada una de las áreas seleccionadas para llevar a cabo el trabajo de recolección de datos. Unidad Judicial, Fiscalía de Instrucción, Secciones Científicas. Elaboración de Flujogramas Preservación Evidencia Física: Material Recepción Acta Pericias Informáticas Ente Externo Identificación Material Traza Ficha de Traza Traza Remisión Recepción Se perita? No Si Material Fiscalía de Instrucción Traza Tramite Informe / Pericia Material Traza Unidad Judicial Informe / Pericia Expte Traza Acta Material Restitución

7 Elaboración de Flujogramas Preservación Evidencia Lógica: Ente Externo Unidad Judicial Pericias Informáticas Aporte de datos Trámite Remisión Recepción Tramite Acta Informe Fiscalía de Instrucción Construcción de material Material Ejemplar original Informe Ejemplar original Traza Ejemplar copia Ejemplar original Traza

8 CONCLUSION: Se detectó que en las distintas Dependencias por las que circulaba la evidencia física, había un tratamiento heterogéneo de la misma, se seguían políticas y procedimientos heredados y/o modificadas según el funcionario a cargo de la Unidad Judicial, Fiscalía de Instrucción y Dependencia Científica. Apuntaban fundamentalmente a la identificación y preservación propia con el fin de salvarse de cualquier inconveniente ulterior poniendo en practica experiencia propia y/o ajena. Existen distintas situaciones que procedimientos propios y necesarios alteran la evidencia física aportada inicialmente, ocasionando transformación y/o destrucción de la misma, ej. Material biológico, y otros que incorporan mediante procedimientos forense evidencia digital que antes no se encontraba dentro del proceso para análisis posterior, ej. Informática Forense. La preservación de igual manera es heterogénea, en la mayoría de las Dependencias se aplican métodos propios al momento de la recolección, para el posterior diligenciamiento interno y/o interdisciplina. Ej. Secuencia de video (informática forense) envía DVD a video legal para su análisis e impresión de cuadros video útiles para la investigación.

9 MANIPULACION DE EVIDENCIA FISICA DISPOSITIVO MÓVIL En caso que el dispositivo móvil se encuentre encendido, se procederá a resguardarlo en estado en que se encuentra, no operarlo o manosearlo por ningún motivo, ya que toda la información que se introduzca posterior al aislamiento de su propietario puede ser perjudicial para la investigación, ello significa por ejemplo, no hacer llamados para identificar el número de abonado, ello se pide posteriormente a la empresa prestataria del servicio de telefonía celular. De ser factible averiguar si el usuario le ha colocado claves de acceso personal, hacerlo constar en acta que la persona aporta la información en forma espontánea y por propia voluntad. En caso que el dispositivo se encuentre apagado, proceder al secuestro del elemento identificando el mismo por su número de IMEI, número de tarjeta SIM, rasgos característicos visuales, ej color de la carcasa, si se observan defectos o detalles hacer constar en el acta de secuestro, ej display o visor rasgado, ausencia de SIM, de batería, otros. Bajo ninguna circunstancia encenderlo, solo se deberá hacer constar que se procede al secuestro sin comprobar operatividad.

10 PROPUESTA PARA LA DISPOSITIVOS ELECTRONICOS Una vez que se ha tomado contacto y se han identificado los elementos que componen la evidencia física, se procederá a preservar los mismos en un sobre contenedor que sea preferentemente sólido en su arquitectura, ej. bolsa de plástico termo sellada o con cierre hermético, introducir bolsitas de silica gel en contacto con el dispositivo electrónico. Usar No usar

11 MANIPULACION DE EVIDENCIA FISICA HARDWARE INFORMATICO En caso que el elemento de hardware se encuentre encendido al momento del abordaje, se procederán a realizar todas las acciones tendientes a descubrir en el si existe información necesaria y de interés para la causa judicial, una vez concluidas las mismas, si es necesario su secuestro, se procederá a su correcto apagado y desconexión de la energía de alimentación, posteriormente; se tomarán todos los elementos necesarios para recrear su funcionamiento en laboratorio, todo el conjunto debidamente identificado por sus características, marca, modelo, números de serie, se deberá alojar en bolsas de papel madera, caja de cartón, cada envoltorio se deberá cerrar para evitar el acceso físico, si no se cuenta dichos elementos, se procederá a aislar mediante fajas los puertos USB, disqueteras, lectoras de CD DVD. Finalmente se procederá a su traslado con el cuidado necesario para resguardar todos los elementos de posibles daños que impidan su normal funcionamiento. En caso que el elemento de hardware se encuentre apagado, proceder al secuestro del elemento identificando el mismo por su marca, modelo, número de serie y características externas, ej color de la carcasa, si se observan defectos o detalles hacer constar en el acta de secuestro, Bajo ninguna circunstancia encenderlo, solo se deberá hacer constar que se procede al secuestro sin comprobar operatividad.

12 PROPUESTA PARA LA ELEMENTOS DE INFORMATICA Tanto en la labor de campo como de laboratorio, una vez que se ha tomado contacto y se han identificado los elementos que componen la evidencia física, se procederá a preservar los mismos en un sobre contenedor que sea preferentemente sólido en su arquitectura, ej. Sobre de tipo papel madera (cd s, dvd s, tapes, pen drives), fabricar protección con papel corrugado (CPU s, Monitores, impresoras), bolsas antiestáticas (discos rígidos).

13 EVIDENCIA: Del latin: evidentia según la Real Academia Española es certeza clara y manifiesta de la que nadie puede dudar. Significado para el derecho: Prueba determinante en un proceso. - Concepto Práctico: Es la prueba contenida en algún medio (ej. dvd), al momento del trabajo de campo, o ha sido obtenida mediante procedimientos forenses (automáticos o manuales) en el trabajo de laboratorio, y que a posterior se resguardan en un medio apropiado (disquette, hd, cd, dvd, tape, pen drive otros) para análisis ulterior a fin de determinar su relación a un delito que esta siendo investigado.

14 Dónde podemos encontrar Evidencia Digital? Computadoras (personales, portátiles, de escritorio, tablets pc, servidores, PDA, Smartphone) Discos Duros Tapes Backup Teléfonos Móviles Agendas electrónicas Cámaras de Fotos, filmadoras Grabadores Digitales Medios de almacenamiento Ópticos (CD, DVD). Medios de almacenamiento Masivo (Pendrives, Memorias Flash)

15 Qué hacemos con la Evidencia Digital? Identificación: Unívoca de la misma, mediante un método uniforme y completamente sustentable en todas las áreas que tienen contacto con la evidencia digital, incorporación de un ficha de traza que debe ser llenada por cualquier persona que tome contacto directo con la evidencia colocación de rúbrica, ej. Cuando el técnico secuestra de la escena del crimen un DVD. Preservación: Si la evidencia se encuentra contenida en un medio idóneo, DVD, CD, otro, se preserva físicamente como se mencionó anteriormente, si surge de la misma escena del crimen, ej. Sistema de monitoreo que capto escenas de un ilícito, se genera un archivo en formato nativo y se generan dos ejemplares idénticos del medio óptico construido y se aportan a la causa mediante instrumentos legales (acta que contiene procedimiento e identificación de la evidencia digital). Se puede emplear Técnicas de HASH para posterior comparación de archivos. Análisis: A través de hardware y/o software de uso forense.

16 PAUTAS PARA LA Trabajo de Campo o de Laboratorio Previo a la preservación resulta necesario obtener la evidencia digital mediante el uso de técnicas, hardware y software forense para garantizar la intangibilidad de la prueba. Ej. Si la información de interés se encuentra contenida en un medio de almacenamiento masivo (pen drive) y es necesario resguardar contenido para posterior análisis. previo a conectarlo a un computador, verificar que los puertos de lectura USB están en modo de solo lectura. Usar software forense para efectuar la imagen bit a bit del pen drive Verificar hash de original y copia Resguardar archivo de imagen en medio idóneo de acuerdo a la capacidad de origen Generar dos copias idénticas con el material de interés. Colocar ambas copias en medios contenedores que protejan su integridad física. Una queda en archivo y otra se remite junto al informe / pericia a la Dependencia Judicial donde se lleva a cabo la instrucción de la causa y se glosa al expediente.

17 Preservación de Evidencia Digital contenida en un dispositivo móvil: Trabajo de campo o de Laboratorio Si se emplea hardware y software forense para extraer información de interés contenida en un dispositivo móvil (teléfono celular, smartphone, gps, otro), se debe: Resguardar todo el contenido relacionado con la causa que se encuentra en la memoria del dispositivo en un medio idóneo. Confeccionar dos ejemplares idénticos, uno para archivo y otro para glosar a la causa. Imprimir dos ejemplares idénticos del informe cuyo contenido es: agenda, registros de llamadas, registros de mensajes, calendario de eventos. Remitir Informe y material para incorporar a la causa, archivar copia de informe y material conteniendo la evidencia digital generada. Restituir material original aportado para estudio. Si se emplea método de relevamiento manual en un (teléfono celular),se repiten pasos anteriores.

18 Incorporación del Mensaje de texto o correo electrónico contenido en un dispositivo móvil como evidencia - Preservación El perito cuando actúa en el trabajo de campo y en laboratorio, confecciona un Acta e Informe Técnico para que sea incorporado a la causa judicial. Establece cadena de custodia del elemento de interés ( ej. mensaje de texto o de internet). Incorpora el elemento en un medio de preservación idóneo. Datos que se pueden solicitar a posterior por la parte investigativa: El número de abonado, datos del titular, períodos de tráfico de interés y datos estadísticos de transacciones de mensajes de texto. Se debe aportar el Número de Tarjeta SIM y/o Número de IMEI. La información solicitada debe fijarse en un rango de tiempo. Cuando el perito verifica que el número de IMEI no coincide entre el sticker y el relevado por teclado mediante *#06#, se hace constar para posteriores diligencias. Cuando la información de interés está relacionada con la intimidad de las personas, SIEMPRE (CODIGO PROCESAL PROVINCIA DE CORDOBA) debe ser autorizado el relevamiento por el Juez de Control que corresponda por Jurisdicción.

19 Ejemplos: SMS de celular (yy) siempre te dijimos Remitente: 6245 (servicio de internet) Enviado: Hora (hh:mm:ss) Fecha: (xx/xx/xxxx) Datos claves para obtener el orígen Número de IMEI y tarjeta SIM del receptor Servicio por el cual se ingreso el SMS Fecha y hora del sms Solicitar verificación de fecha y hora a la empresa prestataria de servicios de telefonía móvil y posibilidad de obtener IP de emisor Con el IP del emisor se deberá requerir a la empresa proveedora de servicio la localización física del mismo

20 Cuerpos de mensajes en dispositivos tipo smartphone Número: +549 Nombre (si esta en agenda) Fecha y hora: dd/mm/aa hh:mm:ss (GMT -3) caso Argentina Estado: enviado, recibido, almacenamiento (teléfono o sim) Tipo: saliente, entrante TEXTO TEXTO Datos claves para obtener el orígen Número de IMEI y tarjeta SIM del receptor Número de abonado emisor Fecha y hora del sms

21 MUCHAS GRACIAS POR SU TIEMPO Ing. Gustavo Guayanes

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado

Más detalles

Técnicas de Investigación en Dispositivos Móviles, Equipos de Computación e Internet. Buenos Aires, 05 de Junio de 2014

Técnicas de Investigación en Dispositivos Móviles, Equipos de Computación e Internet. Buenos Aires, 05 de Junio de 2014 Técnicas de Investigación en Dispositivos Móviles, Equipos de Computación e Internet 1 Buenos Aires, 05 de Junio de 2014 Ing Arsenio Cardone - Ing. Gustavo Guayanes Ministerio Público Fiscal Policía judicial

Más detalles

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO Conocimiento de la Prueba Digital Albert Rees Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia de

Más detalles

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA Ing. Gustavo Daniel Presman EnCE, CCE, ACE, EnCI,NPFA, FCA gustavo@presman.com.ar @gpresman La norma ISO/IEC 27037:2012 - Capítulos 1. Alcance

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Manual de Quipux para usuarios finales

Manual de Quipux para usuarios finales Quipux, gestiona la documentación digital y/o impresa, dicha documentación puede se interna, es decir aquella que se remite y se recibe en los departamentos de la misma organización. Asimismo, el Quipux

Más detalles

Protocolo de Actuación para Pericias Informáticas

Protocolo de Actuación para Pericias Informáticas Protocolo de Actuación para Pericias Informáticas Contenidos 1. Objetivos 2. Procedimiento interno para pericias informáticas a. Descripción general de servicios de informática forense b. Del procedimiento

Más detalles

Temario. Informática y Nuevas Tecnologías I. Informática y Mundo Penitenciario. Informática y Nuevas Tecnologías I. Dra. María Paula González 1

Temario. Informática y Nuevas Tecnologías I. Informática y Mundo Penitenciario. Informática y Nuevas Tecnologías I. Dra. María Paula González 1 Informática y Nuevas Tecnologías I Conceptos básicos de computadoras: Temario Informática y Mundo Penitenciario Qué es una computadora? : periféricos de entrada / salida Almacenamiento Dra María Paula

Más detalles

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo Guía Práctica Certificado electrónico: Qué es y cómo obtenerlo Qué es un certificado electrónico? Es un certificado que nos permite realizar trámites y gestiones con la Administración de la Comunidad de

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad

Más detalles

Router ADSL Libertad en una caja

Router ADSL Libertad en una caja Router ADSL Libertad en una caja Guía de la tarjeta Ethernet y protocolo TCP/IP 1 Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción de la tarjeta Ethernet para bus PCI

Más detalles

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13 IT-TESE-3. Nombre: Servicios de acceso a la red Internet. 2. Objetivo: Proporcionar el servicio de Internet en el Centro de Información, mediante la aplicación adecuada de los lineamientos establecidos.

Más detalles

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. INTRODUCCIÓN AL ORDENADOR Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. Se compone de dos elementos fundamentales que

Más detalles

Pág. 1 de 5 1. PROPOSITO.

Pág. 1 de 5 1. PROPOSITO. Pág. 1 de 5 1. PROPOSITO. Establecer los procedimientos técnicos-científicos de cadena de custodia, desde la protección, fijación, levantamiento, embalaje, etiquetado, sellado, traslado y custodia de papel

Más detalles

Rama Judicial del Poder Público. Consejo Superior de la Judicatura Sala Administrativa

Rama Judicial del Poder Público. Consejo Superior de la Judicatura Sala Administrativa Rama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa SIGCMA PROCEDIMIENTO PARA LA REALIZACIÓN DE VIDEOCONFERENCIAS O AUDIENCIAS VIRTUALES EN LA RAMA JUDICIAL 1. OBJETIVO

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

FOXI LOGO RELOJ FOXI RELOJ TELEFONO CON GPS MANUAL DEL USUARIO

FOXI LOGO RELOJ FOXI RELOJ TELEFONO CON GPS MANUAL DEL USUARIO FOXI LOGO RELOJ FOXI RELOJ TELEFONO CON GPS MANUAL DEL USUARIO 1 ACCESORIOS Pila recargable Cargador USB Manual del usuario Certificado de garantía (ultima pagina de este manual del usuario) El reloj y

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ NÚCLEO BÁSICO N 2: INTRODUCCIÓN A LA INFORMÁTICA SESIÓN DE APRENDIZAJE N 2.2: EL COMPUTADOR Y SUS PARTES. COMPETENCIA: Reconozco que el computador es un artefacto

Más detalles

CONCEPTOS INFORMÁTICOS BÁSICOS

CONCEPTOS INFORMÁTICOS BÁSICOS CONCEPTOS INFORMÁTICOS BÁSICOS Informática Def 1: Se define como la ciencia que estudia el tratamiento Def 2: Ciencia que estudia la de una forma lógica y racional, empleando para ello medios humanos,

Más detalles

Temario. Temario. Informática IE. Informática en enfermería. Informática en enfermería. Dr. Luciano H. Tamargo 1

Temario. Temario. Informática IE. Informática en enfermería. Informática en enfermería. Dr. Luciano H. Tamargo 1 Informática IE Conceptos básicos de computadoras: : periféricos de entrada / salida Dr. Luciano H. Tamargo http://cs.uns.edu.ar/~lt Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

AYUNTAMIENTO DE POZOBLANCO

AYUNTAMIENTO DE POZOBLANCO ORDENANZA REGULADORA DEL USO DE MEDIOS ELECTRÓNICOS PARA LA GESTIÓN Y RESOLUCIÓN DE PROCEDIMIENTOS ADMINISTRATIVOS EN EL AYUNTAMIENTO DE POZOBLANCO Por acuerdo adoptado por el Excmo. Ayuntamiento Pleno

Más detalles

ANALISIS FORENSE EN LA INVESTIGACIÓN PRIVADA

ANALISIS FORENSE EN LA INVESTIGACIÓN PRIVADA ANALISIS FORENSE EN LA INVESTIGACIÓN Por: Sr. D. Matías Bevilacqua Director Tecnológico CYBEX RedIris, 22 de septimbre de 2005 - Qué son las pruebas electrónicas? - Qué significa y qué implica investigación

Más detalles

Pericias informáticas sobre telefonía celular. Laboratorio Pericial Informático PROTOCOLO

Pericias informáticas sobre telefonía celular. Laboratorio Pericial Informático PROTOCOLO Pericias informáticas sobre telefonía celular Publicado: 02-08-2013 Laboratorio Pericial Informático PROTOCOLO Aprobado por Ac. 5024 pto. 4 (03-07-2013) Autor: Dr. Leopoldo Sebastián GOMEZ, Abogado y Licenciado

Más detalles

Certificación de Prueba Digital - Herramientas para el Escribano

Certificación de Prueba Digital - Herramientas para el Escribano Certificación de Prueba Digital - Herramientas para el Escribano 40 Convención Notarial Autores: Dr. Martín Francisco Elizalde Lic. Gabriel Fernando Paradelo Tel: 011-4372-2121 melizalde@foresenics.com.ar

Más detalles

Temario. Introducción a la Operación de Computadoras Personales. Computadora. Computadora. Computadora IOCP 2015. Dr.

Temario. Introducción a la Operación de Computadoras Personales. Computadora. Computadora. Computadora IOCP 2015. Dr. Introducción a la Operación de s Personales Conceptos básicos de computadoras: Qué es una computadora? : periféricos de entrada / salida Almacenamiento Dr. Diego García Depto. de Ciencias e Ingeniería

Más detalles

Política de Privacidad de Datos

Política de Privacidad de Datos Política de Privacidad de Datos La presente Política de Privacidad de Datos, tiene por objeto poner en conocimiento de los Usuarios los alcances de la protección integral de sus datos personales asentados

Más detalles

DR. HIPOLITO ALFREDO AGUIRRE SALAS

DR. HIPOLITO ALFREDO AGUIRRE SALAS DR. HIPOLITO ALFREDO AGUIRRE SALAS HECHO CRIMINAL La Criminalística.- Estudia las circunstancias como se produjo el Delito (Ciencia Aplicativa). La Criminología.- Estudia las razones por las que un sujeto

Más detalles

Ministerio de Seguridad

Ministerio de Seguridad BUENOS AIRES, VISTO el Expediente CUDAP: EXP-SEG: N 0003372 /2016, las Leyes Nº 26.388 del 25 de junio de 2008, y Nº 26.904 del 11 de diciembre de 2013 y, CONSIDERANDO Que en el marco de la lucha contra

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

PROCEDIMIENTO Nº 1250 v2 PROCEDIMIENTO PARA EL INGRESO DE VISITANTES AL DATACENTER 1 de Junio de 2012

PROCEDIMIENTO Nº 1250 v2 PROCEDIMIENTO PARA EL INGRESO DE VISITANTES AL DATACENTER 1 de Junio de 2012 PROCEDIMIENTO Nº 1250 v2 PROCEDIMIENTO PARA EL INGRESO DE VISITANTES AL DATACENTER 1 de Junio de 2012 1. OBJETIVO El presente documento, define la política que la compañía utilizará para el control en

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

Básico de Arquitectura del Computador. Ing. Irvin Cuervo

Básico de Arquitectura del Computador. Ing. Irvin Cuervo Básico de Arquitectura del Computador El Computador Hardware Software El Computador Qué es y qué hace un computador? Un computador es básicamente una máquina cuya función principal es procesar información.

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Código AP-GA PR28 Pagina: 1 6 1. OBJETIVO Garantizar el resguardo en forma segura toda la información digital que ntro l sarrollo las funciones se consire documental e importante y crítica, generada en

Más detalles

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO Página 1 de 7 1. PROPÓSITO El área de Informática ha elaborado este procedimiento con respecto al mantenimiento preventivo

Más detalles

PROCEDIMIENTO GESTIÓN DE INFRAESTRUCTURA CÓDIGO: 8007. VERSIÓN No. 4.0. Fecha: Diciembre 22 de 2009

PROCEDIMIENTO GESTIÓN DE INFRAESTRUCTURA CÓDIGO: 8007. VERSIÓN No. 4.0. Fecha: Diciembre 22 de 2009 CÓDIGO: 8007 VERSIÓN No. 4.0 Fecha: Diciembre 22 de 2009 REVISADO POR: Director Administrativo y Financiero (AF) José de Jesús Gil Barreto APROBADO POR: CARGO NOMBRE FIRMA Director de Planeación Elemir

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

HOGAR CONDICIONES GENERALES DE LAS GARANTÍAS Y COBERTURAS EXCLUSIVAS DEL PRODUCTO 2ª VIVIENDA. Disponible 24 horas al día, 365 días al año.

HOGAR CONDICIONES GENERALES DE LAS GARANTÍAS Y COBERTURAS EXCLUSIVAS DEL PRODUCTO 2ª VIVIENDA. Disponible 24 horas al día, 365 días al año. HOGAR CONDICIONES GENERALES DE LAS GARANTÍAS Y COBERTURAS EXCLUSIVAS DEL PRODUCTO 2ª VIVIENDA Para declarar un siniestro sólo tiene que llamar y comunicarnos su nombre, dirección, número de póliza, teléfono

Más detalles

El jardín del conocimiento

El jardín del conocimiento El jardín del conocimiento Asignatura Taller Exploratorio de Mantenimiento de Equipo de Cómputo Área temática Componentes de Hardware Autor Luis Diego Fernández Chaves Informática en soporte, Colegio Técnico

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO ACORDADA Nº 5/2014

SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO ACORDADA Nº 5/2014 SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO ACORDADA Nº 5/2014 En la ciudad de Viedma, Provincia de Río Negro, a los 30 días del mes de abril del año dos mil catorce, reunidos en Acuerdo

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

BIOS: conceptos y configuración.

BIOS: conceptos y configuración. BIOS: conceptos y configuración. El BIOS (Basic Input Output System Sistema Básico de Entrada Salida) es un programa que se encuentra grabado en un chip de la tarjeta madre, concretamente en una memoria

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Revisión: 01. Aprobó:

Revisión: 01. Aprobó: 04/04/24 Hoja 1 de 5 POLITICA DE BACKUPS Introducción El poseer la información tiene tanta importancia para las organizaciones como el resguardo de los datos que llevan a que esa información sea considerada

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos 1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo

Más detalles

REGLAMENTO SOBRE EXPEDIENTE ELECTRÓNICO ANTE EL PODER JUDICIAL CAPÍTULO I. De la informatización del proceso judicial

REGLAMENTO SOBRE EXPEDIENTE ELECTRÓNICO ANTE EL PODER JUDICIAL CAPÍTULO I. De la informatización del proceso judicial REGLAMENTO SOBRE EXPEDIENTE ELECTRÓNICO ANTE EL PODER JUDICIAL Aprobado mediante artículo XXVI de sesión de Corte Plena N 27-11, celebrada el 22 de agosto de 2011. Publicado en el Boletín Judicial N 19

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

A. REGISTRO DE REVISIÓN Y APROBACIÓN: B. GLOSARIO

A. REGISTRO DE REVISIÓN Y APROBACIÓN: B. GLOSARIO Del proceso: Atención al Ciudadano Código: ATE-INS-04 Versión: 1 Página 1 de 10 A. REGISTRO DE REVISIÓN Y APROBACIÓN: B. GLOSARIO - Archivo Es la unidad que se encarga del resguardo, cuidado y manejo de

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información.

El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información. 0. INTRODUCCIÓN: El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información. Para llevar a cabo estas operaciones, el ordenador cuenta con una

Más detalles

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS:

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: Introducción: En el marco de una nueva propuesta para la Gestión Presupuestal

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Instrucciones de descarga de las Ultimas Mejorías de Software para el Sistema GreenStar

Instrucciones de descarga de las Ultimas Mejorías de Software para el Sistema GreenStar Instrucciones de descarga de las Ultimas Mejorías de Software para el Sistema GreenStar Pantallas GS2 1800 Pantallas GS2 2100 Pantallas GS2 2600 Pantallas GS3 2630 Actualizado Febrero 2011 Estas Instrucciones

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Brechas de Seguridad. Advisory

Brechas de Seguridad. Advisory Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando

Más detalles

PARTES DE UN COMPUTADOR

PARTES DE UN COMPUTADOR PARTES DE UN COMPUTADOR FACULTAD DE CIENCIAS ECONOMICAS Y ADMINISTRATIVAS TECNICA PROFESIONAL EN CONTADURIA Convenio con la Alcaldía de Bucaramanga Docente: Fernando Gavieles Mira Materia: Informática

Más detalles

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta Ing. Ana Di Iorio Junio 2014 I Congreso Argentino de Informática Forense AGENDA El contexto El proyecto

Más detalles

MINISTERIO PÚBLICO COMISIÓN DE REGLAMENTOS Y DIRECTIVAS INTERNAS DEL MINISTERIO PÚBLICO. Reglamento de Supervisión de Organismos de Bienes Incautados

MINISTERIO PÚBLICO COMISIÓN DE REGLAMENTOS Y DIRECTIVAS INTERNAS DEL MINISTERIO PÚBLICO. Reglamento de Supervisión de Organismos de Bienes Incautados MINISTERIO PÚBLICO COMISIÓN DE REGLAMENTOS Y DIRECTIVAS INTERNAS DEL MINISTERIO PÚBLICO Reglamento de Supervisión de Organismos de Bienes Incautados (Aprobado por Resolución Nº 728-2006-MP-FN del 15.junio.2006)

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Instrucciones para download e instalación de la actualización del Mapa GPS (v3)

Instrucciones para download e instalación de la actualización del Mapa GPS (v3) Instrucciones para download e instalación de la actualización del Mapa GPS (v3) Antes de iniciar el proceso, usted precisará un pen drive USB con una capacidad de 2 GB o mayor. En caso de duda o dificultad

Más detalles

COMISION DE REGLAMENTOS Y DIRECTIVAS

COMISION DE REGLAMENTOS Y DIRECTIVAS MINISTERIO PÚBLICO COMISION DE REGLAMENTOS Y DIRECTIVAS REGLAMENTO DE LA CARPETA FISCAL (Aprobado por Resolución Nº 748-2006-MP-FN del 21.junio.2006) INDICE Presentación Capítulo I Capítulo II Capítulo

Más detalles

SOLUCIONES INTEGRALES GESTIÓN DOCUMENTAL

SOLUCIONES INTEGRALES GESTIÓN DOCUMENTAL SOLUCIONES INTEGRALES GESTIÓN DOCUMENTAL Bienvenido a STX Digital File, STX Digital File es una división de STX Logistics especializada en el sector de la gestión documental, y como en cualquier área

Más detalles

OBJETIVO LINEAMIENTOS. Autorización para el desarrollo de sistemas de información. Control, desarrollo y mantenimiento de sistemas de información.

OBJETIVO LINEAMIENTOS. Autorización para el desarrollo de sistemas de información. Control, desarrollo y mantenimiento de sistemas de información. DESARROLLO POLITICAS Y MANTENIMIENTO DE OPERACION EN DE MATERIA SISTEMAS DE INFORMATICA Y DE UI-M001 ABRIL 2000 I - 1 OBJETIVO Establecer los lineamientos para la autorización del desarrollo ó actualización

Más detalles

L I B R O B L A N C O S O B R E E L C F D I

L I B R O B L A N C O S O B R E E L C F D I L I B R O B L A N C O S O B R E E L C F D I Í N D I C E 1. Qué es el CFDI? 2. Cómo funciona? 3. Quién debe emitir CFDI? 4. Qué ventajas tiene el CFDI? 5. En qué se diferencian el CFD y el CFDI? 6. Pasos

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

II UNIDAD. Componentes Físicos y Lógicos de un Computador

II UNIDAD. Componentes Físicos y Lógicos de un Computador II UNIDAD Componentes Físicos y Lógicos de un Computador Componentes de la computadora MONITOR U.S. CPU IMPRESORA TECLADO U. E. RATON Componentes (Físicos y Lógicos) del Computador Una computadora está

Más detalles

SOLICITUD DE APERTURA DE CUENTA COMO CLIENTE DE SHIKATRONICS TI, SA DE CV 1. INFORMACIÓN DE LA COMPAÑIA

SOLICITUD DE APERTURA DE CUENTA COMO CLIENTE DE SHIKATRONICS TI, SA DE CV 1. INFORMACIÓN DE LA COMPAÑIA SOLICITUD DE APERTURA DE CUENTA COMO CLIENTE DE SHIKATRONICS TI, SA DE CV Clave de Cliente: Clave de Formato: F-DSC-008 Vigencia: Agosto 2009 hasta Agosto 2010 Ejecutivo Asignado: Razón Fiscal para Facturación:

Más detalles

Guatemala, marzo de 2006.

Guatemala, marzo de 2006. MODERNIZACIÓN DEL SISTEMA DE PAGOS NACIONAL Guatemala, marzo de 2006. MODERNIZACIÓN DEL SISTEMA DE PAGOS NACIONAL I. ASPECTOS CONCEPTUALES SOBRE SISTEMA DE PAGOS: 1. El sistema de pagos es el conjunto

Más detalles

DONDE EXISTEN MÁS DIFERENCIAS ES EN LOS DISTINTOS TIPOS DE TERMINALES MÓVILES

DONDE EXISTEN MÁS DIFERENCIAS ES EN LOS DISTINTOS TIPOS DE TERMINALES MÓVILES Consumir en el siglo XXI PIENSA Antes se tenía un teléfono por familia: los hogares tenían un único teléfono familiar que utilizaba cada uno de sus miembros; ahora, son las personas las que tienen teléfono,

Más detalles

PERITAJES TECNICOS EN TRIBUNALES DE ARBITRAMENTO CASOS Y EXPERIENCIAS

PERITAJES TECNICOS EN TRIBUNALES DE ARBITRAMENTO CASOS Y EXPERIENCIAS PERITAJES TECNICOS EN TRIBUNALES DE ARBITRAMENTO CASOS Y EXPERIENCIAS Bogotá, Mayo 21 de 2015 PERITAJES TECNICOS EN TRIBUNALES DE ARBITRAMENTO - CASOS Y EXPERIENCIAS 1. SITUACIONES - POR QUE UN PERITAJE

Más detalles

C I R C U L A R N 1.878

C I R C U L A R N 1.878 Montevideo, 2 de octubre de 2003 C I R C U L A R N 1.878 Ref: INSTITUCIONES DE INTERMEDIACIÓN FINANCIERA - NORMAS SOBRE CONSERVACIÓN Y REPRODUCCIÓN DE DOCUMENTOS. (Expediente B.C.U. N 2003/3177) - Se pone

Más detalles

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS TEM A 11 - Los sistemas informáticos: Conceptos fundamentales. - El Hardware. - Componentes de un ordenador. - Los periféricos - Operaciones básicas de mantenimiento. - Nociones básicas de seguridad informática.

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

Bienvenido a Internet Everywhere de Orange,

Bienvenido a Internet Everywhere de Orange, Bienvenido a Internet Everywhere de Orange, En esta guía descubrirás lo rápido que te va a resultar conectarte a Internet y enviar SMS usando el teclado del PC Para utilizar el Router Wifi Móvil únicamente

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Aplicaciones Informáticas

Aplicaciones Informáticas Aplicaciones Informáticas Profesor: Eduardo Zúñiga Sistema de aprobación: 2 parciales y recuperatorio Promoción: Sumar 14 o más puntos entre los dos parciales y no sacar menos de 6 en ninguno de los dos

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

COMUNICACIÓN A 5412 04/04/2013

COMUNICACIÓN A 5412 04/04/2013 "2013 - AÑO DEL BICENTENARIO DE LA ASAMBLEA GENERAL CONSTITUYENTE DE 1813" A LAS ENTIDADES FINANCIERAS: COMUNICACIÓN A 5412 04/04/2013 Ref.: Circular RUNOR 1-1018 Medidas mínimas de seguridad en entidades

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

Blog. Asunto SITEl. Sentencia del TS y comentarios de Systematicus

Blog. Asunto SITEl. Sentencia del TS y comentarios de Systematicus I. SITEL : Sentencia del Tribunal Supremo ( Sala de lo Penal ) nº 1.078/2009 de 5-11-2009 ( Recurso de casación nº 419/2009 ) Fundamentos de Derecho : OCTAVO.-Afirma el recurrente que dicho sistema (SITEL)

Más detalles

TEMA 4: TEORÍA DE LOS ORDENADORES

TEMA 4: TEORÍA DE LOS ORDENADORES TEMA 4: TEORÍA DE LOS ORDENADORES Francisco Raposo Tecnología 3ºESO 1. TEORÍA DE ORDENADORES Llamamos Informática a la ciencia que estudia el tratamiento automático de la información. La herramienta que

Más detalles

Comprobación Fiscal Agosto de 2010

Comprobación Fiscal Agosto de 2010 Comprobación Fiscal Agosto de 2010 Objetivo Identificar las modificaciones al CFF relacionadas con la comprobación fiscal, y dar a conocer los modelos operativos previstos para cada esquema en la propia

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles