II Jornada sobre Auditoria, Seguridad y Peritaje Informático II JASEPIT PRESERVACION DE EVIDENCIA DIGITAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "II Jornada sobre Auditoria, Seguridad y Peritaje Informático II JASEPIT PRESERVACION DE EVIDENCIA DIGITAL"

Transcripción

1 II Jornada sobre Auditoria, Seguridad y Peritaje Informático II JASEPIT EVIDENCIA DIGITAL TUCUMAN, 25 DE NOVIEMBRE DE 2011

2 MARCO Trabajo de investigación realizado en el marco dispuesto por el Àrea de Investigación del Centro de Perfeccionamiento Ricardo C. Nuñez Sistema de Proyectos de Investigación en el ámbito del Poder Judicial de Córdoba en el período Título: Cadena de Custodia de Material sujeto a pericia. Equipo de Investigación: Integrantes de Sección Informática Forense, Quimica Legal, Unidad Judicial, Fiscalía de Instrucción, Secc. Pericias Mecánicas, Abogados del Fuero Local. Al inicio del trabajo de investigación, no se conocía material o normativa relacionada con el tratamiento de evidencia incorporada legalmente a un proceso penal y que a posterior podía ser sujeto a pericia o no. Actores: Fuerzas Policiales provinciales y/o nacionales, operadores judiciales. Objetivo: Ofrecer pautas comunes a los distintos actores de un proceso penal, en el ámbito de la Justicia de la Provincia de Córdoba, para la identificación, preservación y trazabilidad de cualquier material sujeto a pericia. Guía de Trabajo en el proceso de cadena de custodia.

3 PARA ELLO: Se efectuó trabajo de campo mediante el cual se relevaron los actuales procedimientos de trazabilidad, identificación y preservación de los elementos que pasan por dependencias policiales, judiciales (unidades judiciales, secciones y fiscalías de instrucción). Se realizó un enfoque hacia un Sistema de Gestión de Calidad tendiente a incorporar conceptos de mejora continua en el quehacer diario en cada una de las Dependencias antes mencionadas. Desafío: incorporar procedimientos que hacen a la calidad de las acciones que se desarrollan en el ámbito público y que por su génesis son aplicadas en el ámbito privado. El ciclo se conforma de cinco etapas, responsabilidad de la Dirección, gestión de recursos, producto y servicio, producto y servicio terminado y medición, análisis y mejora, retorno al punto de partida. Un S.G.C. requiere de documentación, control de registros, recursos humanos e infraestructura. Coincidentemente las normas I.S.O. promueven la identificación, la trazabilidad y preservación del producto identificación, manipulación, almacenamiento y protección.

4 CONCEPTO: Cadena de custodia aplicada al tratamiento forense en el ámbito judicial se define como un procedimiento establecido por una reglamentación o normativa, que tiene el propósito de garantizar la identificación, preservación y trazabilidad de elementos que pueden ser fuente de prueba, sean estos creados, recolectados o aportados, a fin de analizar y obtener, por parte de los técnicos o científicos, un concepto técnicoforense. Y está destinada a regir el paso completo de la evidenciaprueba en un proceso judicial cualquiera. Concepto desarrollado por el equipo de investigación. Según: Leopoldo Sebastián Gómez en su artículo[1]: Los procedimientos judiciales complejos conllevan en muchos casos al contacto con elementos tecnológicos. Existen numerosas razones que pueden llevar a cometer errores en la identificación y preservación de potencial evidencia digital, así como también en el aseguramiento de la cadena de custodia. A modo ilustrativo puede citarse la falta de formación técnica, la ausencia de procedimientos formales, y la dificultad para obtener documentación en lenguaje nativo ya que la mayor parte del personal policial y muchos profesionales del derecho no cuentan con un nivel de lectura adecuado en idioma inglés [1] Guía Operativa para Procedimientos Judiciales con secuestro de tecnología Informática.

5 IMPACTO: La obtención de una guía de procedimientos estándares e integrales, de Cadena de Custodia, con sus elementos constitutivos, identificación, trazabilidad y preservación, de cualquier tipo de materiales sujetos a pericias, ofrece la posibilidad de la individualización unívoca e inalterabilidad del material, en el desarrollo de causas penales. Dicho instrumento (guía), permitirá unificar formas de trabajo y como tal incorporar modificaciones superadoras, con relación al tratamiento del material en todas las etapas del proceso. La incorporación de métodos y procesos de calidad, aportan elementos consistentes que garantizarían la implementación de la Cadena de Custodia.

6 ÁREA DE TRABAJO: Se identificó a responsables de cada una de las áreas seleccionadas para llevar a cabo el trabajo de recolección de datos. Unidad Judicial, Fiscalía de Instrucción, Secciones Científicas. Elaboración de Flujogramas Preservación Evidencia Física: Material Recepción Acta Pericias Informáticas Ente Externo Identificación Material Traza Ficha de Traza Traza Remisión Recepción Se perita? No Si Material Fiscalía de Instrucción Traza Tramite Informe / Pericia Material Traza Unidad Judicial Informe / Pericia Expte Traza Acta Material Restitución

7 Elaboración de Flujogramas Preservación Evidencia Lógica: Ente Externo Unidad Judicial Pericias Informáticas Aporte de datos Trámite Remisión Recepción Tramite Acta Informe Fiscalía de Instrucción Construcción de material Material Ejemplar original Informe Ejemplar original Traza Ejemplar copia Ejemplar original Traza

8 CONCLUSION: Se detectó que en las distintas Dependencias por las que circulaba la evidencia física, había un tratamiento heterogéneo de la misma, se seguían políticas y procedimientos heredados y/o modificadas según el funcionario a cargo de la Unidad Judicial, Fiscalía de Instrucción y Dependencia Científica. Apuntaban fundamentalmente a la identificación y preservación propia con el fin de salvarse de cualquier inconveniente ulterior poniendo en practica experiencia propia y/o ajena. Existen distintas situaciones que procedimientos propios y necesarios alteran la evidencia física aportada inicialmente, ocasionando transformación y/o destrucción de la misma, ej. Material biológico, y otros que incorporan mediante procedimientos forense evidencia digital que antes no se encontraba dentro del proceso para análisis posterior, ej. Informática Forense. La preservación de igual manera es heterogénea, en la mayoría de las Dependencias se aplican métodos propios al momento de la recolección, para el posterior diligenciamiento interno y/o interdisciplina. Ej. Secuencia de video (informática forense) envía DVD a video legal para su análisis e impresión de cuadros video útiles para la investigación.

9 MANIPULACION DE EVIDENCIA FISICA DISPOSITIVO MÓVIL En caso que el dispositivo móvil se encuentre encendido, se procederá a resguardarlo en estado en que se encuentra, no operarlo o manosearlo por ningún motivo, ya que toda la información que se introduzca posterior al aislamiento de su propietario puede ser perjudicial para la investigación, ello significa por ejemplo, no hacer llamados para identificar el número de abonado, ello se pide posteriormente a la empresa prestataria del servicio de telefonía celular. De ser factible averiguar si el usuario le ha colocado claves de acceso personal, hacerlo constar en acta que la persona aporta la información en forma espontánea y por propia voluntad. En caso que el dispositivo se encuentre apagado, proceder al secuestro del elemento identificando el mismo por su número de IMEI, número de tarjeta SIM, rasgos característicos visuales, ej color de la carcasa, si se observan defectos o detalles hacer constar en el acta de secuestro, ej display o visor rasgado, ausencia de SIM, de batería, otros. Bajo ninguna circunstancia encenderlo, solo se deberá hacer constar que se procede al secuestro sin comprobar operatividad.

10 PROPUESTA PARA LA DISPOSITIVOS ELECTRONICOS Una vez que se ha tomado contacto y se han identificado los elementos que componen la evidencia física, se procederá a preservar los mismos en un sobre contenedor que sea preferentemente sólido en su arquitectura, ej. bolsa de plástico termo sellada o con cierre hermético, introducir bolsitas de silica gel en contacto con el dispositivo electrónico. Usar No usar

11 MANIPULACION DE EVIDENCIA FISICA HARDWARE INFORMATICO En caso que el elemento de hardware se encuentre encendido al momento del abordaje, se procederán a realizar todas las acciones tendientes a descubrir en el si existe información necesaria y de interés para la causa judicial, una vez concluidas las mismas, si es necesario su secuestro, se procederá a su correcto apagado y desconexión de la energía de alimentación, posteriormente; se tomarán todos los elementos necesarios para recrear su funcionamiento en laboratorio, todo el conjunto debidamente identificado por sus características, marca, modelo, números de serie, se deberá alojar en bolsas de papel madera, caja de cartón, cada envoltorio se deberá cerrar para evitar el acceso físico, si no se cuenta dichos elementos, se procederá a aislar mediante fajas los puertos USB, disqueteras, lectoras de CD DVD. Finalmente se procederá a su traslado con el cuidado necesario para resguardar todos los elementos de posibles daños que impidan su normal funcionamiento. En caso que el elemento de hardware se encuentre apagado, proceder al secuestro del elemento identificando el mismo por su marca, modelo, número de serie y características externas, ej color de la carcasa, si se observan defectos o detalles hacer constar en el acta de secuestro, Bajo ninguna circunstancia encenderlo, solo se deberá hacer constar que se procede al secuestro sin comprobar operatividad.

12 PROPUESTA PARA LA ELEMENTOS DE INFORMATICA Tanto en la labor de campo como de laboratorio, una vez que se ha tomado contacto y se han identificado los elementos que componen la evidencia física, se procederá a preservar los mismos en un sobre contenedor que sea preferentemente sólido en su arquitectura, ej. Sobre de tipo papel madera (cd s, dvd s, tapes, pen drives), fabricar protección con papel corrugado (CPU s, Monitores, impresoras), bolsas antiestáticas (discos rígidos).

13 EVIDENCIA: Del latin: evidentia según la Real Academia Española es certeza clara y manifiesta de la que nadie puede dudar. Significado para el derecho: Prueba determinante en un proceso. - Concepto Práctico: Es la prueba contenida en algún medio (ej. dvd), al momento del trabajo de campo, o ha sido obtenida mediante procedimientos forenses (automáticos o manuales) en el trabajo de laboratorio, y que a posterior se resguardan en un medio apropiado (disquette, hd, cd, dvd, tape, pen drive otros) para análisis ulterior a fin de determinar su relación a un delito que esta siendo investigado.

14 Dónde podemos encontrar Evidencia Digital? Computadoras (personales, portátiles, de escritorio, tablets pc, servidores, PDA, Smartphone) Discos Duros Tapes Backup Teléfonos Móviles Agendas electrónicas Cámaras de Fotos, filmadoras Grabadores Digitales Medios de almacenamiento Ópticos (CD, DVD). Medios de almacenamiento Masivo (Pendrives, Memorias Flash)

15 Qué hacemos con la Evidencia Digital? Identificación: Unívoca de la misma, mediante un método uniforme y completamente sustentable en todas las áreas que tienen contacto con la evidencia digital, incorporación de un ficha de traza que debe ser llenada por cualquier persona que tome contacto directo con la evidencia colocación de rúbrica, ej. Cuando el técnico secuestra de la escena del crimen un DVD. Preservación: Si la evidencia se encuentra contenida en un medio idóneo, DVD, CD, otro, se preserva físicamente como se mencionó anteriormente, si surge de la misma escena del crimen, ej. Sistema de monitoreo que capto escenas de un ilícito, se genera un archivo en formato nativo y se generan dos ejemplares idénticos del medio óptico construido y se aportan a la causa mediante instrumentos legales (acta que contiene procedimiento e identificación de la evidencia digital). Se puede emplear Técnicas de HASH para posterior comparación de archivos. Análisis: A través de hardware y/o software de uso forense.

16 PAUTAS PARA LA Trabajo de Campo o de Laboratorio Previo a la preservación resulta necesario obtener la evidencia digital mediante el uso de técnicas, hardware y software forense para garantizar la intangibilidad de la prueba. Ej. Si la información de interés se encuentra contenida en un medio de almacenamiento masivo (pen drive) y es necesario resguardar contenido para posterior análisis. previo a conectarlo a un computador, verificar que los puertos de lectura USB están en modo de solo lectura. Usar software forense para efectuar la imagen bit a bit del pen drive Verificar hash de original y copia Resguardar archivo de imagen en medio idóneo de acuerdo a la capacidad de origen Generar dos copias idénticas con el material de interés. Colocar ambas copias en medios contenedores que protejan su integridad física. Una queda en archivo y otra se remite junto al informe / pericia a la Dependencia Judicial donde se lleva a cabo la instrucción de la causa y se glosa al expediente.

17 Preservación de Evidencia Digital contenida en un dispositivo móvil: Trabajo de campo o de Laboratorio Si se emplea hardware y software forense para extraer información de interés contenida en un dispositivo móvil (teléfono celular, smartphone, gps, otro), se debe: Resguardar todo el contenido relacionado con la causa que se encuentra en la memoria del dispositivo en un medio idóneo. Confeccionar dos ejemplares idénticos, uno para archivo y otro para glosar a la causa. Imprimir dos ejemplares idénticos del informe cuyo contenido es: agenda, registros de llamadas, registros de mensajes, calendario de eventos. Remitir Informe y material para incorporar a la causa, archivar copia de informe y material conteniendo la evidencia digital generada. Restituir material original aportado para estudio. Si se emplea método de relevamiento manual en un (teléfono celular),se repiten pasos anteriores.

18 Incorporación del Mensaje de texto o correo electrónico contenido en un dispositivo móvil como evidencia - Preservación El perito cuando actúa en el trabajo de campo y en laboratorio, confecciona un Acta e Informe Técnico para que sea incorporado a la causa judicial. Establece cadena de custodia del elemento de interés ( ej. mensaje de texto o de internet). Incorpora el elemento en un medio de preservación idóneo. Datos que se pueden solicitar a posterior por la parte investigativa: El número de abonado, datos del titular, períodos de tráfico de interés y datos estadísticos de transacciones de mensajes de texto. Se debe aportar el Número de Tarjeta SIM y/o Número de IMEI. La información solicitada debe fijarse en un rango de tiempo. Cuando el perito verifica que el número de IMEI no coincide entre el sticker y el relevado por teclado mediante *#06#, se hace constar para posteriores diligencias. Cuando la información de interés está relacionada con la intimidad de las personas, SIEMPRE (CODIGO PROCESAL PROVINCIA DE CORDOBA) debe ser autorizado el relevamiento por el Juez de Control que corresponda por Jurisdicción.

19 Ejemplos: SMS de celular (yy) siempre te dijimos Remitente: 6245 (servicio de internet) Enviado: Hora (hh:mm:ss) Fecha: (xx/xx/xxxx) Datos claves para obtener el orígen Número de IMEI y tarjeta SIM del receptor Servicio por el cual se ingreso el SMS Fecha y hora del sms Solicitar verificación de fecha y hora a la empresa prestataria de servicios de telefonía móvil y posibilidad de obtener IP de emisor Con el IP del emisor se deberá requerir a la empresa proveedora de servicio la localización física del mismo

20 Cuerpos de mensajes en dispositivos tipo smartphone Número: +549 Nombre (si esta en agenda) Fecha y hora: dd/mm/aa hh:mm:ss (GMT -3) caso Argentina Estado: enviado, recibido, almacenamiento (teléfono o sim) Tipo: saliente, entrante TEXTO TEXTO Datos claves para obtener el orígen Número de IMEI y tarjeta SIM del receptor Número de abonado emisor Fecha y hora del sms

21 MUCHAS GRACIAS POR SU TIEMPO Ing. Gustavo Guayanes

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

GUIA PARA REDUCIR EL USO DE PAPEL ALCALDÍA DE COLON GÉNOVA COLON GÉNOVA VERSIÓN 2013-2017

GUIA PARA REDUCIR EL USO DE PAPEL ALCALDÍA DE COLON GÉNOVA COLON GÉNOVA VERSIÓN 2013-2017 REPUBLICA DE COLOMBIA DEPARTAMENTO DE NARIÑO MUNICIPIO DE COLON GÉNOVA GUIA PARA REDUCIR EL USO DE PAPEL ALCALDÍA DE COLON GÉNOVA COLON GÉNOVA VERSIÓN 2013-2017 www.colongenova-narino.gov.co Colon Génova

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

BUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDÍA DE ENCINO

BUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDÍA DE ENCINO BUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDÍA DE ENCINO 1. OBJETIVO DE LA GUÍA El objetivo principal de esta guía en proporcionar a la Alcaldía de Encino, un conjunto de herramientas, en

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Pág. 1 de 5 1. PROPOSITO.

Pág. 1 de 5 1. PROPOSITO. Pág. 1 de 5 1. PROPOSITO. Establecer los procedimientos técnicos-científicos de cadena de custodia, desde la protección, fijación, levantamiento, embalaje, etiquetado, sellado, traslado y custodia de papel

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

BUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDIA DE SAN BENITO

BUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDIA DE SAN BENITO BUENAS PRÁCTICAS PARA REDUCIR EL USO DEL PAPEL EN LA ALCALDIA DE SAN BENITO 1. OBJETIVO DE LA GUÍA El objetivo principal de esta guía en proporcionar a la ALCALDIA DE SAN BENITO - SANTANDER, un conjunto

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

EXTRACTO PLAN DE INTEGRACIÓN DE LAS TICS

EXTRACTO PLAN DE INTEGRACIÓN DE LAS TICS EXTRACTO PLAN DE INTEGRACIÓN DE LAS TICS Pretendemos que con el desarrollo de este Plan el Centro entremos con garantías al mundo tecnológico actual, informatizándolo de un modo integral, aunque dando

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO Conocimiento de la Prueba Digital Albert Rees Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia de

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Código AP-GA PR28 Pagina: 1 6 1. OBJETIVO Garantizar el resguardo en forma segura toda la información digital que ntro l sarrollo las funciones se consire documental e importante y crítica, generada en

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

CODIGO PENAL MARCO LEGAL. LEY 599 DE 2000. Por la cual se expide el Código Penal.

CODIGO PENAL MARCO LEGAL. LEY 599 DE 2000. Por la cual se expide el Código Penal. CODIGO PENAL MARCO LEGAL LEY 599 DE 2000. Por la cual se expide el Código Penal. LEY 906 DE 2004. Por la cual se expide el código de Procedimiento Penal. ACTUACIONES DE POLICÍA JUDICIAL EN LA INDAGACIÓN

Más detalles

EVALUACIÓN DEL CONTROL INTERNO CONTABLE

EVALUACIÓN DEL CONTROL INTERNO CONTABLE EVALUACIÓN DEL CONTROL INTERNO CONTABLE 1 CONTROL INTERNO CONTABLE CALIFICACIÓN OBSERVACIONES 1,1 ETAPA DE RECONOCIMIENTO 1.1.1 IDENTIFICACIÓN Se tienen debidamente identificados los productos del proceso

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-

Más detalles

Código: GUI001GDC Versión: 01. Fecha de Aprobación: 17-09-2012 Página 1 de 5

Código: GUI001GDC Versión: 01. Fecha de Aprobación: 17-09-2012 Página 1 de 5 GUIA GUIA PARA EL MEJOR USO DEL PAPEL Fecha de Aprobación: 17-09-2012 Página 1 de 5 OBJETIVO DE LA GUIA El objetivo principal de esta guía en proporcionar a la Comunidad Universitaria, un conjunto de herramientas,

Más detalles

MANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS

MANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS MANUAL DÍA MES AÑO MANUAL DE PROCESOS REVISIONES Y APROBACIONES DEL DOCUMENTO: ACTIVIDAD PUESTO FIRMA ELABORO: REPRESENTANTE DEL COMITÉ DE CALIDAD REVISO: REPRESENTANTE DEL COMITÉ DE CALIDAD APROBÓ: DIRECTOR

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

ECOPETROL S.A. Proceso para el control de cambios [[7 de Marzo de 2014]] Versión 1.0

ECOPETROL S.A. Proceso para el control de cambios [[7 de Marzo de 2014]] Versión 1.0 ECOPETROL S.A. Proceso para el control de cambios [[7 de Marzo de 2014]] Versión 1.0 Título Información del documento Proceso para el control de cambios Archivo Proceso control de cambios.doc Autor Fecha

Más detalles

Aplica para mantenimiento preventivo de las computadoras personales atendidas por el LMEC

Aplica para mantenimiento preventivo de las computadoras personales atendidas por el LMEC Código: I-FMAT-CTIC-01 Revisión: 01 Página: 1 de 5 1.- OBJETIVO Presentar las técnicas utilizadas en el laboratorio de mantenimiento de equipo de cómputo para el mantenimiento preventivo de computadora

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

1. Código del Procedimiento 2./Revisión;Fecha: 7. CONTROL DE EMISIÓN

1. Código del Procedimiento 2./Revisión;Fecha: 7. CONTROL DE EMISIÓN 1. Código del 2./Revisión;Fecha: 3. Nombre del : Control de Registros 5. Página : 1 de 7 7. CONTROL DE EMISIÓN ELABORÓ REVISÓ AUTORIZÓ Controlador de Documentos REPRESENTANTE DE LA DIRECCIÓN DIRECTOR Firma:

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software

Más detalles

SISTEMA DE APOYO AL CUMPLIMIENTO DE LA RESOLUCIÓN N 182/2009 DE LA SECRETARÍA DE GABINETE Y GESTIÓN PÚBLICA

SISTEMA DE APOYO AL CUMPLIMIENTO DE LA RESOLUCIÓN N 182/2009 DE LA SECRETARÍA DE GABINETE Y GESTIÓN PÚBLICA Jefatura de Gabinete de Ministros Secretaría de Gabinete y Gestión Pública Subsecretaría de Gestión y Empleo Público Oficina Nacional de Empleo Público SISTEMA DE APOYO AL CUMPLIMIENTO DE LA RESOLUCIÓN

Más detalles

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que

Más detalles

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02 1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la

Más detalles

ALCALDÍA DE CERETÉ OFICINA DE CONTROL INTERNO NIT. 800.096.744-5 EVALUACIÓN DEL CONTROL INTERNO CONTABLE CON CORTE A 31 DE DICIEMBRE DE 2011

ALCALDÍA DE CERETÉ OFICINA DE CONTROL INTERNO NIT. 800.096.744-5 EVALUACIÓN DEL CONTROL INTERNO CONTABLE CON CORTE A 31 DE DICIEMBRE DE 2011 EVALUACIÓN DEL CONTROL INTERNO CONTABLE CON CORTE A 31 DE DICIEMBRE DE 2011 CONTROL INTERNO CONTABLE Cereté, 28 de febrero de 2012 RESULTADOS DE LA EVALUACIÓN DEL CONTROL INTERNO CONTABLE EVALUACIÓN DEL

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

Di Iorio, Ana y Constanzo, Bruno

Di Iorio, Ana y Constanzo, Bruno INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

FIRMA ELECTRÓNICA AVANZADA

FIRMA ELECTRÓNICA AVANZADA FIRMA ELECTRÓNICA AVANZADA CONTENIDO INTRODUCCIÓN... 1 1. FIRMA ELECTRÓNICA AVANZADA (FIEL)... 2 1.1. Concepto... 2 1.2. Requisitos para tramitar la FIEL... 2 1.3. Procedimiento en SOLCEDI... 4 ANEXO 1...

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

CONDICIONES GENERALES DE UTILIZACIÓN DE LA WEBSITE.

CONDICIONES GENERALES DE UTILIZACIÓN DE LA WEBSITE. CONDICIONES GENERALES DE UTILIZACIÓN DE LA WEBSITE. 1.- PROTECCION DE DATOS. En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Más detalles

ADMINISTRACIÓN DOCUMENTAL: ARCHIVOS ELECTRONICOS. Hermosillo, Sonora Martes 26 de Noviembre de 2013 Impartido por: Lic. Yigal Teran Rivera

ADMINISTRACIÓN DOCUMENTAL: ARCHIVOS ELECTRONICOS. Hermosillo, Sonora Martes 26 de Noviembre de 2013 Impartido por: Lic. Yigal Teran Rivera ADMINISTRACIÓN DOCUMENTAL: ARCHIVOS ELECTRONICOS Hermosillo, Sonora Martes 26 de Noviembre de 2013 Impartido por: Lic. Yigal Teran Rivera -Preservar documentos y expedientes en archivos organizados y actualizados.

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA. MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

Software de Control de Visitas ALCANCE TÉCNICO

Software de Control de Visitas ALCANCE TÉCNICO ALCANCE TÉCNICO ALCANCE TÉCNICO 1. PRESENTACIÓN: El Sistema de Visitas propone dar solución al Control de visitas, permitiendo administrar en forma rápida y fácil el ingreso y salida de personal externo

Más detalles

FONDO DE PREVISIÓN SOCIAL DEL CONGRESO DE LA REPÚBLICA Establecimiento Público adscrito al Ministerio de Salud y Protección Social

FONDO DE PREVISIÓN SOCIAL DEL CONGRESO DE LA REPÚBLICA Establecimiento Público adscrito al Ministerio de Salud y Protección Social FONDO DE PREVISIÓN SOCIAL DEL CONGRESO DE LA REPÚBLICA VIGENCIA 201 1 CONTROL INTERNO CONTABLE 1.1 ETAPA DE RECONOCIMIENTO 1.1.1 IDENTIFICA 1 Se tienen debidamente identificados los productos del proceso

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

PLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA. Javier C. Sánchez García

PLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA. Javier C. Sánchez García PLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA Javier C. Sánchez García DESCRIPCION DE LA PLATAFORMA Como respuesta a los últimos avances tecnológicos realizados en la Administración de Justicia,

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

SECRETARIO COORDINADOR ASTURIAS

SECRETARIO COORDINADOR ASTURIAS SECRETARIO COORDINADOR ASTURIAS INSTRUCCIÓN-2/2015, DE LA SECRETARÍA DE COORDINACIÓN DE ASTURIAS, SOBRE LA UTILIZACIÓN DEL SISTEMA LEXNET EN LAS OFICINAS JUDICIALES DEL PRINCIPADO DE ASTURIAS. INTRODUCCIÓN

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE INCIDENCIAS

PROCEDIMIENTO PARA LA GESTIÓN DE INCIDENCIAS Página : 1 de 10 PROCEDIMIENTO PARA LA Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

(Publicado en el Boletín Oficial de Navarra de 5 de junio de 2015)

(Publicado en el Boletín Oficial de Navarra de 5 de junio de 2015) DECRETO FORAL 30/2015, DE 20 DE MAYO, POR EL QUE SE REGULA LA DIGITALIZACIÓN DE DOCUMENTOS LA COPIA Y CONVERSIÓN DE DOCUMENTOS ELECTRÓNICOS EN EL ÁMBITO DE LA ADMINISTRACIÓN DE LA COMUNIDAD FORAL DE NAVARRA

Más detalles

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE

Más detalles

I. Antecedentes. 1. La que se realiza en tiempo real, sin grabaciones de por medio, y 2. La que guarda las imágenes en dispositivos.

I. Antecedentes. 1. La que se realiza en tiempo real, sin grabaciones de por medio, y 2. La que guarda las imágenes en dispositivos. I. Antecedentes La video-vigilancia (V-V) se define como el uso de cámaras de video fijas o móviles con o sin sonido, o de sistemas cerrados de televisión que involucren la colocación de una o varias cámaras

Más detalles

MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS

MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS Nuestro equipo de GTS URUGUAY analiza la nueva normativa relativa al nuevo régimen de documentación

Más detalles

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN Instituto Nacional de Tecnología Industrial Programa de Metrología Legal Sede Central - Av. Gral. Paz 5445 e/ Albarellos y Av. Constituyentes - B1650KNA C.C. 157 B1650WAB San Martín, Prov. Buenos Aires

Más detalles

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

INSTITUCIÓN EDUCATIVA MARÍA DE LOS ÁNGELES CANO MÁRQUEZ. FECHA: Junio 21 de 2013 CÓDIGO: P-DE-01 VERSIÓN: 03

INSTITUCIÓN EDUCATIVA MARÍA DE LOS ÁNGELES CANO MÁRQUEZ. FECHA: Junio 21 de 2013 CÓDIGO: P-DE-01 VERSIÓN: 03 Sinergias INSTITUCIÓN EDUCATIVA MARÍA DE LOS ÁNGELES CANO MÁRQUEZ PROCEDIMIENTO DE ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS FECHA: Junio 21 de 2013 CÓDIGO: P-DE-01 VERSIÓN: 03 1. OBJETIVO: Establecer

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME 300 093 ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME JOSE MIGUEL VASQUEZ ARANGO ALCALDE PILAR REGINA JARAMILLO

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

UTZ Certified Cadena de Custodia Lista de Verificación

UTZ Certified Cadena de Custodia Lista de Verificación UTZ Certified Cadena de Custodia Lista de Verificación Para Cacao Version 3.1, Junio 2012 Introducción La lista de verificación UTZ Certified es una herramienta para que las organizaciones evalúen su desempeño

Más detalles

Sistema de Administración de Documentos (SIAD)

Sistema de Administración de Documentos (SIAD) 1 MINISTERIO DE SALUD PÚBLICA Y ASISTENCIA SOCIAL Sistema de Administración de Documentos (SIAD) Versión 1.0-10-2014 Sistema de Información Gerencial de Salud SIGSA Guatemala, octubre 2014 2 Contenido

Más detalles

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13 IT-TESE-3. Nombre: Servicios de acceso a la red Internet. 2. Objetivo: Proporcionar el servicio de Internet en el Centro de Información, mediante la aplicación adecuada de los lineamientos establecidos.

Más detalles

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO XII.- DE LA INFORMACION Y PUBLICIDAD CAPITULO II.- NORMAS PARA LA CONSERVACION DE LOS ARCHIVOS

Más detalles

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1 SOPORTE CLIENTE Manual de Usuario Versión 1 VERSIÓN 1 P á g i n a 1 Contenido Contenido... 2 INTRODUCCIÓN... 3 DESCRIPCIÓN ACTIVIDADES... 4 1. INICIO... 4 2. REGISTRAR NUEVO CLIENTE... 5 1.1 INGRESO DE

Más detalles

PROCEDIMIENTO CONTROL DE REGISTROS

PROCEDIMIENTO CONTROL DE REGISTROS P-04-03 Marzo 2009 05 1 de 6 1. OBJETIVO Establecer los controles necesarios para la identificación, legibilidad, almacenamiento, protección, recuperación, retención y disposición de cada uno de los registros

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

CONVENIO PRESTACIÓN DE SERVICIOS MEDIANTE CANALES DE AUTOSERVICIO ( Personas Naturales )

CONVENIO PRESTACIÓN DE SERVICIOS MEDIANTE CANALES DE AUTOSERVICIO ( Personas Naturales ) CONVENIO PRESTACIÓN DE SERVICIOS MEDIANTE CANALES DE AUTOSERVICIO ( Personas Naturales ) En..., a......, entre CORP BANCA, Rol Unico Tributario Nº 97.023.000-9, representado por don..., cédula nacional

Más detalles

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS 1. INTRODUCCIÓN El presente documento especifica el procedimiento para la asignación de los siguientes equipos informáticos: equipos de cómputo, impresoras o copiadoras a los funcionarios del INEC. 2.

Más detalles

UNIVERSIDAD DE JAÉN Servicio de Gestión Académica. Nuevo proceso en la tramitación de las devoluciones de precios públicos a través de UXXI-AC

UNIVERSIDAD DE JAÉN Servicio de Gestión Académica. Nuevo proceso en la tramitación de las devoluciones de precios públicos a través de UXXI-AC Nuevo proceso en la tramitación de las devoluciones de precios públicos a través de UXXI-AC PROCEDIMIENTO EN LA GESTIÓN DE LAS DEVOLUCIONES El sistema generará recibos negativos sobre la base de los importes

Más detalles

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones

Más detalles

Procedimiento: Operación de la Red de Videoconferencia

Procedimiento: Operación de la Red de Videoconferencia Versión vigente No. 8 Fecha: 28/09/09 C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

REGLAMENTO SOBRE EXPEDIENTE ELECTRÓNICO ANTE EL PODER JUDICIAL CAPÍTULO I. De la informatización del proceso judicial

REGLAMENTO SOBRE EXPEDIENTE ELECTRÓNICO ANTE EL PODER JUDICIAL CAPÍTULO I. De la informatización del proceso judicial REGLAMENTO SOBRE EXPEDIENTE ELECTRÓNICO ANTE EL PODER JUDICIAL Aprobado mediante artículo XXVI de sesión de Corte Plena N 27-11, celebrada el 22 de agosto de 2011. Publicado en el Boletín Judicial N 19

Más detalles

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA MINISTERIO DE LA PRODUCCIÓN Viceministerio de Pesquería PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA Setiembre 2006 PROTOCOLO

Más detalles

PROCEDIMIENTO DE AUDITORIAS INTERNAS FECHA NOMBRE Y CARGO FIRMA. Bárbara Aguirre Coordinadora de Calidad. Matías Carrère Gerente Comercial

PROCEDIMIENTO DE AUDITORIAS INTERNAS FECHA NOMBRE Y CARGO FIRMA. Bárbara Aguirre Coordinadora de Calidad. Matías Carrère Gerente Comercial Página 1 de 15 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

Módulo 10: Aplicaciones Informáticas de Gestión Comercial. Guía del formador por cada módulo formativo

Módulo 10: Aplicaciones Informáticas de Gestión Comercial. Guía del formador por cada módulo formativo Módulo 10: Aplicaciones Informáticas de Gestión Comercial Guía del formador por cada módulo formativo Módulo 10 1. DENOMINACIÓN DEL MÓDULO MÓDULO 10: APLICACIONES IN ORMÁTICAS DE GESTIÓN COMERCIAL 2.

Más detalles