DO-CSIRT SUBVENCIONES FRIDA Identificación del Proyecto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DO-CSIRT SUBVENCIONES FRIDA 2013. Identificación del Proyecto"

Transcripción

1 SUBVENCIONES FRIDA 2013 Intificación l Proyecto Título: Categoría en la que postuló: Diseño e implementación plataforma escaneo y monitoreo indicadores ciber-seguridad para República Dominicana (Ciber-Observatorio Dominicano) Implementación estrategias para el sarrollo una estructura Internet, capacidas humanas y habilidas confiables y eficientes No. 325 Organización Proponente Fundación DO-CSIRT. Calle Parábola #10, Urb. Fernánz, Santo Domingo, Republica Dominicana. Telf Jefe l Proyecto James Pichardo Fecha que cubre el 16/12/ /12/2014 proyecto Período Informado Diciembre/ 2014 Fecha 23/01/2011 enviado País/es República Dominicana implementación l Proyecto Investigadores participantes James Pichardo e Jonathan Garrido involucrados en el proyecto (lista completa nombres/ ) Organizaciones colaboradoras (Partners) Total Presupuesto aprobado Resumen l Proyecto (máximo 200 palabras) INDOTEL, Universidad APEC US$ 15,000 La plataforma "Ciber-observatorio Dominicano" busca generar la información necesaria (en algunos ambientes nominada "Inteligencia Seguridad") para entenr los riesgos y amenazas prevalentes para las infraestructuras Internet en República Dominicana. El fin último es la generación coeficientes e indicadores (cualitativos y cuantitativos) que sirvan a República Dominicana para orientar manera efectiva los esfuerzos aseguramiento la infraestructura las TIC.

2 En su etapa inicial, el Ciber-Observatorio está efectuando un escaneo continuo (y casi en tiempo real) l espacio direcciones IPv4 la República Dominicana. Esto pue consirarse una especie censo direcciones IP en las que se observan las protocolos ICMP, TCP y UDP más prevalentes. Esta data se inxa y se presenta en una interfaz búsqueda y análisis datos, que ayuda al investigador o analista seguridad entenr (y eventualmente precir) patrones uso (y mal uso) l Internet Dominicano. Tabla contenidos Intificación l Proyecto...1 Resumen l Proyecto...2 Justificación...3 Objetivos l Proyecto...4 Implementación l Proyecto...4 Resultados inmediatos l Proyecto y Estrategia Diseminación Indicadores Resultados y Efectos Lecciones aprendidas la implementación l Proyecto Gestión l Proyecto y Sostenibilidad Impacto Evaluación General Recomendaciones... Error! Marcador no finido. Bibliografía Anexos... Error! Marcador no finido. Resumen l Proyecto El proyecto Ciber Observatorio Dominicano se crea con la finalidad colectar, almacenar, procesar y presentar datos relevantes al uso (y mal uso) l espacio direcciones IPv4. Esta información tiene aplicaciones diversas en el área seguridad y es materia prima para finir estrategias efectivas gestión servicios basados en el Internet. Los objetivos l proyecto cubren s aspectos técnicos como el establecimiento una plataforma escaneo para colectar los datos, hasta los mecanismos hacer la información perdurable y digerible por la mayor cantidad público:

3 Caracterización y cuantificación l uso espacio direcciones IPv4 la República Dominicana Verificar la viabilidad l Escaneo Responsable como mecanismo obtención información mínimo impacto en las res Molar el uso l Internet en la República Dominicana para un efectivo aseguramiento y gestión los recursos y facilidas rivadas Producir un reporte periodicidad semestral don se tallen los hallazgos mas importantes la investigación Las fases o etapas l proyecto son las siguientes: - Instalación y configuración infraestructura servidores para escaneo, almacenamiento, procesamiento y presentación datos - Configuración interfaz web para análisis datos. Presentación datos en tiempos apropiados para facilitar la investigación (drill-down) - Extracción características relevantes que ayun a molar la distribución servicios y protocolos - Optimizar el algoritmo escaneo para dificultar la tección y posterior bloqueo. - Optimizar la arquitectura almacenamiento y procesamiento datos - Creación reporte semestral don se muestren las estadísticas uso mas importantes y sus consecuencias en la postura seguridad República Dominicana Justificación La gestión Seguridad res y sistemas información en general, requiere un elemento primordial sin el cual no se lograría un resultado efectivo y perdurable en el tiempo: datos accionables. Datos que sean obtenidos a través una instrumentación con base científica y que puedan ser utilizados como insumos en situaciones reales. Cuando el objetivo principal una investigación es entenr ( forma cualitativa y cuantitativa) el uso Internet en un grupo trabajo, organización o país, es necesario crear una imagen situacional que caracterice su uso y con la que se puedan establecer molos y patrones comportamiento. Estos molos son la base para tectar anomalías y finir mecanismos para el uso efectivo recursos computacionales y conectividad. Cuando un país se plantea proteger sus recursos basados en Internet y crear un molo óptimo gestión y sarrollo para el mismo, es necesario conocer en talle la naturaleza y el uso que hacen sus ciudadanos, organizaciones comerciales, académicas, gubernamentales, etc. En República Dominicana (y en la mayor parte los países la región) el uso l Internet ha ido en aumento y está consolidándose como una plataforma innovación y sarrollo. Si este

4 recurso no se administra y protege con políticas e iniciativas acuadas, se corre el riesgo mermar los aparatos productivos rivados l uso l Internet. En tal sentido, el proyecto Ciber Observatorio Dominicano plantea la creación procedimientos, herramientas e infraestructura que ayun a obtener una imagen situacional acuada l uso l Internet en la República Dominicana. Las técnicas que se utilizan para la obtención, almacenamiento, procesamiento y presentación datos son fácilmente transportables a cualquier país la región. Objetivos l Proyecto Caracterización y cuantificación l uso espacio direcciones IPv4 la República Dominicana Verificar la viabilidad l Escaneo Responsable como mecanismo obtención información mínimo impacto en las res Molar el uso l Internet en la República Dominicana para un efectivo aseguramiento y gestión los recursos y facilidas rivadas Producir un reporte periodicidad semestral don se tallen los hallazgos mas importantes la investigación Implementación l Proyecto Las siguientes preguntas, pue guiarlo para preparar esta sección cuando realice su informe final: - En qué medida el proyecto alcanzó sus objetivos? - Cuáles fueron los hallazgos más importantes y resultados l proyecto? Qué se hará con ellos? - Qué contribución al sarrollo l proyecto se hace? - El diseño, gestión y ejecución l proyecto fue acuado y correcto para el logro éxito l proyecto? - En qué medida la ayuda l proyecto construir la capacidad investigación su institución o las personas involucradas? - Qué lecciones se puen rivar que sería útil para mejorar el rendimiento futuro?

5 Objetivos Proyecto l Caracterización y cuantificación l uso espacio direcciones IPv4 la República Dominicana Efectos Resultados Actividas Tiempo requerido estimado para la implementación cada actividad. Incluir fechas. Obtención y Base datos histórica Configuración 6 meses: 3 Febrero disponibilidad en la que figuran todas herramientas y scripts al 4 Agosto l datos necesarios las direcciones IP DO y escaneo. Configuración 2014 para el molado, los protocolos/servicios herramienta para gestión y mas relevantes (ICMP, procesamiento y aseguramiento http, FTP, Telnet, SSH, almacenamiento los recursos etc.). Los datos se resultados Internet. almacenan forma continua (casi tiempo real) Descripción La herramienta escaneo Zmap la Universidad Michigan se configura para que corra cada minutos durante todos los días. Los resultados la herramientas en formato JSON serán procesados (parsing) por la herramienta logstash quien a su vez emitirá los resultados a un archivo texto y al motor inxado y

6 Mecanismo asequible y uso intuitivo para la investigación y análisis datos Métodos efectivos, bajo costo y rápida implementación para efectuar investigaciones en res IP Interfaz Web para búsqueda y análisis estadísticos los datos uso direcciones IP Metodología e infraestructura para escaneo rápido y sin afectación rendimiento para las res IP que son objetos l estudio Configuración ambiente para inxado y presentación la data Configuración servidores y algoritmo distribución l tráfico escaneo direcciones IP 8 meses: 10 Marzo al 10 Octubre l meses: 06 Enero 2014 al 06 Abril l 2014 búsqueda (elastisearch) Con los resultados inxados en elasticsearch, se configura una herramienta presentación datos compatible con el mismo (Kibana). Cada puerto o protocolo a escanear se configura en un servidor escaneo. Esto es, un servidor por servicio para minimizar las posibilidas que sea bloqueado y afectar el rendimiento a las res que se escanean. El escaneo es solo

7 para verificar si el puerto/servicio está arriba/encendido o no (no se escanean vulnerabilidas). Molar el uso l Internet en la República Dominicana para un efectivo aseguramiento y gestión los recursos y facilidas rivadas Concienciación sobre los niveles riesgo y estado uso las direcciones IPv4 en DO Creación canales colaboración organizaciones académicas y investigación, con instituciones afines al Internet y prestadoras servicio. Debido a los foros y paneles que se han realizado, la Policía Nacional y el ente regulador (INDOTEL) han manifestado su apoyo total para la creación un CSIRT nacional en DO Charlas, foros informativos y paneles discusión con organismos y entidas claves en el uso l Internet en DO Durante la vida l Proyecto Des que se inició manera oficial este proyecto (a principios año), DO-CSIRT con la coordinación la Universidad APEC, ha realizado cuatro (4) paneles discusión al que han asistido todos los ISPs DO, el ente regulador (INDOTEL) y organismos seguridad l estado. Se ha comenzado

8 Actualización la reglamentación para prestadores servicios Internet (ISPs) Mejoras al proceso aprovisionamiento dispositivos conexión a Internet, por parte los ISPs Mejor postura seguridad las res IP a nivel nacional Mitigación vulnerabilidas y manejo amenazas. Uso eficiente l espacio direcciones IPv4 Notificación a instituciones e ISPs sobre problemas seguridad scubiertos al minar la data Participación en evaluaciones seguridad con entes reguladores l estado Durante la vida l Proyecto Durante la vida l Proyecto a gestionar la creación l CSIRT para República Dominicana Aunque no se escanean vulnerabilidas, la data producida y graficada permite tectar anomalías que ayudan a focalizar la investigación en un aspecto específico, y eventualmente a la localización problemas seguridad Amás los paneles discusión, hemos participado en evaluaciones seguridad dispositivos conectividad a

9 Internet (CPEs), para verificar que tienen una configuración que no presente vectores ataque fáciles localizar Producir un reporte periodicidad semestral don se tallen los hallazgos mas importantes la investigación Existirá una vía comunicación periódica entre los investigadores DO-CSIRT y las entidas dominicanas. Establecimiento una cultura en la que los datos científicos sean el ingrediente principal a la hora ejecutar una medida aseguramiento o gestión l espacio Internet dominicano. Data sumariada (imagen situacional), digerida y fácil comprensión para los tomadores cisiones. Recopilación la data producida para el periodo en cuestión (6 meses) y aplicación los criterios estadísticos para los objetos interés. 5 meses: 24 Junio al 31 Octubre l 2014 (esto es sólo para producir el primer reporte) Cada reporte semestral contendrá un resumen y presentará manera gráfica la superficie ataque l espacio direcciones DO, anomalías mas importantes, prevalencia problemas seguridad tectados, etc.

10 Verificar la viabilidad l Escaneo Responsable como mecanismo Investigación con mínimo impacto en las res Democratización l uso herramientas novedosas, rápidas y eficientes para la investigaciones seguridad res IP. Metodología replicable, escalable y extensible. La comunidad cuenta con herramientas y metodologías investigación para res IP, que antes eran consiradas intrusivas y perjudiciales para el rendimiento Ejecutar escaneos manera continua y permanente: cada minutos durante todos los días l año. Tabular y medir resultados rendimiento l escaneo para verificar su efectividad. 7 meses: 12 Mayo al 7 Noviembre l 2014 Cada vez que se efectúa un escaneo, Zmap produce un resumen varios indicadores sempeño la corrida. Estos indicadores sirven para evaluar la efectividad l escaneo, la cantidad direcciones IPs escaneadas, número hits, etc.

11 Resultados inmediatos l Proyecto y Estrategia Diseminación. Proporcione una lista l estado situación los resultados obtenidos l proyecto Resultado l Proyecto expuesto en el punto 4 Base datos histórica en la que figuran todas las direcciones IP DO y los protocolos/servicios mas relevantes (ICMP, http, FTP, Telnet, SSH, etc.). Los datos se almacenan forma continua (casi tiempo real) Listar Actividas Descriptas en Punto 4 para cada Resultado Configuración herramientas y scripts escaneo. Configuración herramienta para procesamiento y almacenamiento resultados Status la Actividad Descripción Esfuerzos Diseminación En Progreso Nota: aunque la configuración inicial ya se ejecutó y el escaneo comenzó en Febrero, se está implementando un mecanismo procesamiento y almacenamiento óptimo para la cantidad datos que se esta produciendo La herramienta escaneo Zmap la Universidad Michigan se configura para que corra cada minutos durante todos los días. Esto es ejecutado por los escaners servidores Linux dicados exclusivamente a correr Zmap y almacenar 14 días resultados escaneo. En otro servidor se procesan los resultados escaneo (en formato JSON con la herramienta logstash la que a su vez a su vez emitirá los resultados a un archivo texto y al motor inxado y búsqueda (elasticsearch). Tanto los archivos texto como Antes iniciar los escaneos en cada uno los servidores signados, se notificó a todos los ISPs l país. Aunque el tráfico escaneo no es significativo ni representa una amenaza para la seguridad u operación las res, se estimó razonable presentar una postura transparente a los involucrados directos. La notificación se realizó durante el primer panel discusión sobre escaneo responsable que se llevo a cabo en uno los

12 los índices elasticsearch son conservados para garantizar que la data original se preserve. Los resultados son almacenados en cada escáner por 14 días y luego son transferidos a un repositorio central auditorios la Universidad APEC. Interfaz Web para búsqueda y análisis estadísticos los datos uso direcciones IP Metodología e infraestructura para Configuración ambiente para inxado y presentación la data Configuración servidores y algoritmo En Progreso Nota: aunque la configuración inicial ya se ejecutó, se están realizando (y probando) modificaciones a la configuración por fecto elasticsearch y kibana para presentar los resultados manera rápida y con utilización óptima los recursos los servidores. Esto es necesario por la cantidad datos que se están generando. Con los resultados inxados y almacenados con elasticsearch, se configura otro servidor presentación datos en don se efectuarán los queries búsqueda, y los dashboards don presentarán los resultados en forma tabular y gráfica. Para ello se utiliza la herramienta llamada kibana que es parte l ecosistema herramientas análisis elasticsearch. Completada Los servidores Linux para realizar los escaneos ben Amás los paneles discusión en los que participaron los ISPs los resultados también se expusieron en foros internacionales (LACNIC 21) y congresos seguridad locales, con la finalidad obtener opiniones iniciales sobre la forma presentar los resultados y la facilidad uso la interfaz Web (kibana) La configuración y propósito los servidores

13 escaneo rápido y sin afectación rendimiento para las res IP que son objetos l estudio Creación canales colaboración organizaciones académicas y investigación, con instituciones afines al Internet y prestadoras distribución l tráfico escaneo direcciones IP Charlas, foros informativos y paneles discusión con organismos y entidas claves en el uso l Internet en DO Completada. Nota: aunque los canales han sido creados, las charlas foros y paneles se efectuarán durante toda la vida l proyecto estar configurados y asegurados manera óptima. Amás esto ben poseer un footprint pequeño para que el escaneo sea escalable a una gran cantidad servicios/protocolos. Cada puerto o protocolo a escanear se configura en un servidor escaneo. Esto es, un servidor por servicio para minimizar las posibilidas que sea bloqueado y se afecte el rendimiento las res que se escanean. El escaneo es solo para verificar si el puerto/servicio está arriba/encendido o no. No se escanean vulnerabilidas. Des que se inició manera oficial este proyecto (a principios año), DO-CSIRT con la coordinación la Universidad APEC, ha realizado cuatro (4) paneles discusión al que han asistido todos los ISPs DO, el ente fueron comunicados a los proveedores que hospedan los mismos. De esta manera se garantiza la transparencia y continuidad la investigación. La agenda reuniones, logística y contenido las mismas, fueron creados en coordinación con la Universidad APEC quien actúa como custodio o responsable la data que se genera.

14 servicio. regulador (INDOTEL) y organismos seguridad l estado. Estas reuniones buscan evangelizar sobre las actividas que se realizan en el marco l Ciber Observatorio y discutir temas relevantes que puen tener una naturaleza controversial (como el escaneo responsable). Mejor postura seguridad las res IP a nivel nacional Mitigación vulnerabilidas y Notificación a instituciones e ISPs sobre problemas seguridad scubiertos al minar la data rivada los escaneos Participación evaluaciones en En Progreso Nota: Esta es una actividad que permanecerá durante toda la vida l proyecto Aunque no se escanean vulnerabilidas, la data producida y graficada permite tectar anomalías que ayudan a focalizar la investigación en un aspecto específico, y eventualmente a la localización problemas seguridad. La notificación problemas seguridad se hace manera responsable; siempre contactando primero al proveedor servicio o institución afectada. En Progreso Amás los paneles discusión, hemos participado en Envío correos y llamadas telefónicas a los ISPs y/o instituciones afectadas. Los correos se envían encriptados para disminuir la posibilidad intercepción y garantizar la integridad los datos. Los resultados las evaluaciones son

15 manejo amenazas. Uso eficiente l espacio direcciones IPv4 Data (imagen situacional) sumariada, digerida y fácil comprensión para los tomadores cisiones. La comunidad cuenta con herramientas y metodologías seguridad con entes reguladores l estado Recopilación la data producida para un periodo 6 meses y aplicación los criterios estadísticos para los objetos interés. Ejecutar escaneos manera continua y permanente: cada minutos durante Nota: Esta es una actividad que permanecerá durante toda la vida l proyecto En Progreso Nota: Esta es una actividad que permanecerá durante toda la vida l proyecto En Progreso evaluaciones seguridad dispositivos conectividad a Internet (CPEs), para verificar que tienen una configuración que no presente vectores ataque fáciles localizar. Las evaluaciones seguridad podrían extenrse a otros dispositivos como servidores y aplicaciones. Cada reporte semestral contendrá un resumen y presentará manera gráfica la superficie ataque l espacio direcciones DO, anomalías mas importantes, prevalencia problemas seguridad tectados, etc. Una las finalidas l reporte es presentar un estudio tipo censo l uso (y mal uso) l espacio direcciones IPv4 la República Dominicana Cada vez que se efectúa un escaneo, Zmap produce un resumen varios indicadores sempeño la corrida. presentados y analizados con el ente regulador y la institución o prestador servicio afectado. La publicación será principalmente en formato electrónico y estará disponible en el website la Fundación DO-CSIRT. En el caso los ISPs, Universidas y otros centros investigación se enviará un ejemplar impreso. Se generará un informe tallado sobre los resultados y se compartirá con las comunidas

16 investigación para res IP, que antes eran consiradas intrusivas y perjudiciales para el rendimiento todos los días l año. Tabular y medir resultados rendimiento l escaneo para verificar su efectividad. Estos indicadores sirven para evaluar la efectividad l escaneo, la cantidad direcciones IPs escaneadas, número hits, etc. Esta información sirve para corroborar (o no) la viabilidad las técnicas escaneo alta capacidad y velocidad, como herramientas instrumentación (obtención datos) e investigación. investigación la región que realizan actividas similares. También se proporcionarán los resultados a la Universidad Michigan (creadores la herramienta escaneo) Indicadores Resultados y Efectos EFECTO Obtención y disponibilidad datos necesarios para el molado, gestión y aseguramiento INDICADOR DE EFECTOS (Pue haber más un indicador por Efecto) - Porcentaje cobertura direcciones IPv4 la República Dominicana durante el escaneo Medio verificación - Comparación con los registros whois LACNIC y anuncios BGP en el reporte Línea base Grado avance Comentario Al momento iniciar el proyecto no se encontró ningún set datos características - 100% en cobertura direcciones IPv4-70 % en cobertura los puertos: al - Este indicador be ser verificado con regularidad con las fuentes mencionadas - Por un tema recursos y evitar faltar

17 los recursos Internet. - Porcentaje escaneo los puertos/protocolos top 20 - Porcentaje datos producidos por la herramienta escaneo versus los resultados almacenados e inxados mundial HE (Hurricane Electric) - Comparación con los 20 protocolos/puer tos mas utilizados según diversas fuentes (SANS Institute, Shadowserver Foundation, etc. - Comparar la cantidad datos almacenados e inxados, con el resultado sumarizado Zmap luego ejecutar un escaneo. Se be comprobar que los archivos resultados se producen cada similares, por lo que los indicadores comienzan en cero. momento se cubren 14 los 20 puertos/protoc olos mas relevantes - 80% la data que se generan con los escaneos se almacena y se inxa a los principios escaneo responsable se comenzó con este porcentaje cobertura los puertos top 20 - La diferencia entre recolección y almacenamiento/inx ado se be principalmente a la capacidad procesamiento y almacenamiento l servidor y a problemas conectividad que puedan experimentar los servidores escaneo

18 Mecanismo asequible y uso intuitivo para la investigación y análisis datos Métodos efectivos, bajo costo y rápida implementación para efectuar - Porcentaje datos disponibles para visualización y análisis datos en interfaz web - Velocidad respuesta la interfaz web al momento producir resultados los queries - Costo monetario asociado al aprovisionamiento servidores para escaneo, 10 minutos durante todos los días. - Comparación entre la cantidad datos inxados en elasticsearch y cantidad registros obtenidos en archivos texto escaneo - Verificación tiempos respuesta la interfaz web usando herramienta pruebas Jmeter - Comparación costos entre métodos tradicionales escaneo - Este porcentaje esta en cero al momento iniciar la presentación datos - Para que una aplicación se consire responsive los tiempos respuesta ben estar en el rango 2 a 10 ms. - Los métodos tradicionales escaneo por lo general generan - 45% los datos recolectados están disponibles para analizar en la interfaz web - Con 45% la totalidad datos inxados y listos para ser presentados en la interfaz web, los tiempos respuestas oscilan entre 3 y 6 segundos - La metodología escaneo responsable y alta velocidad - Se están investigando (y probando) mecanismos distribución carga y almacenamiento que faciliten el inxado la totalidad los datos recolectados - Los tiempos respuesta también mejorarán cuando se obtenga una arquitectura final almacenamiento y procesamiento Aunque en este caso los indicadores no se muestran como porcentajes, proporcionan una ia clara avance y mejora

19 investigaciones res IP en almacenamiento, procesamiento, inxado y presentación datos - Tiempo instalación y configuración servidores y servicios almacenamient o y procesamiento datos (base datos relacionales/sq L), y los asociados al usar herramientas como Zmap, elasticsearch/re dis (base datos basada en llaves). - Comparación entre el tiempo instalación servidores físicos y convencionales, y los asociados al uso tecnologías basadas en virtualización (VPS) y mucho tráfico (conexión red y procesador) y tienen un tiempo duración muy alto. Esto se traduce directamente en costos operativos elevados. El costo un servidor físico que en ambiente hosting y con capacidas similares escaneo a las usadas en esta investigación están alredor los US$ 100 mensuales. requiere un tráfico mucho menor y se pue distribuir mas fácilmente. Para este proyecto, el costo cada servidor asignado a un puerto es US$ 5 mensuales. Para el procesamiento y almacenamient o se adquirió un servidor físico y unidas almacenamient o que en un periodo 2 años representarían aproximadame nte US$ 200 en cuanto a usar métodos tradicionales y los usados en esta investigación.

20 contenedores Para el procesamient o e inxado se necesitaría otro servidor con capacidas cuyos costos serían por lo menos US$ 200 mensuales. Los tiempos escaneo están alredor las 2 horas. - Un servidor físico en hosting toma aproximadam ente 20 minutos en ser provisionado y 2 horas en ser configurado con los servicios mensuales, pero con el triple capacidad procesamiento y mas 10 veces la capacidad almacenamient o soluciones basadas en hosting. - Provisionar un servidor usando VPS (Virtual Procesor Server) toma aproximadame nte un minuto. La configuración servicios usando contenedores toma aproximadame nte 15 min

21 necesarios Concienciación sobre los niveles riesgo y estado uso las direcciones IPv4 en DO Presencia y prevalencia mecanismos interacción entre DO- CSIRT e instituciones relacionadas al uso y prestación servicios Internet Minutas reunión, cantidad mensajes emitidos en la lista correo Encuestas y entrevistas Previo a la realización este proyecto, no existían canales acuados comunicación y concienciación para el tipo temas que la investigación sarrolla - Se han elaborado 4 foros y paneles discusión que talla la metodología y el trabajo realizado en el marco l Ciber Observatorio (aproximadame nte 1 por mes) - Se ha creado una lista correo para comunicación l equipo trabajo que trabaja los hallazgos l Ciber Observatorio. Sin embargo, el nivel interacción en Es difícil medir el grado concienciación efectivo. Sin embargo, esto no resta importancia a la necesidad mantener un canal comunicación rápido y eficiente.

22 Democratización l uso herramientas novedosas, rápidas y eficientes para la investigaciones seguridad res IP. Metodología replicable, escalable y extensible. Existirá una vía comunicación periódica entre los investigadores DO-CSIRT y las entidas dominicanas. Establecimiento una cultura en la que los datos científicos sean el Producción y publicación investigaciones relacionadas al tema seguridad, usando metodologías y herramientas similares a las finidas en este proyecto - Producción y puesta en circulación informe periódico (semestral), sobre los hallazgos mas importantes l Ciber Observatorio. Compendio estadísticas que ayun a entenr mejor las Entrevistas búsquedas directorios publicaciones científicas. Encuestas, entrevistas reuniones trabajo y en y En República Dominicana no se conocen estudios y uso herramientas similares. Esto bido principalmente a que el escaneo es todavía consirado una actividad intrínsecamente maliciosa La situación inicial es que no existe en la actualidad un reporte con las características que se pretenn ofrecer en el informe l Ciber Observatorio. la lista todavía es muy bajo. 0% (no se conoce todavía en DO, investigaciones corte similar a la nuestra). 0% (no se ha producido el primer reporte) Este es otro en el que es muy difícil scribir el grado avance. Sin embargo, es importante para los investigadores este proyecto que se je finir el escaneo como malicioso a priori. El escaneo responsable y alta velocidad presenta nuevas avenidas investigación cuya realización usando otrás técnicas no es viable Aunque es difícil cuantificar el avance o progreso en este efecto, se entien que la constancia y regularidad en la emisión estos reportes, hará la diferencia y creará la cultura gestionar y asegurar los recursos IP usando data científicamente razonable.

23 ingrediente principal a la hora ejecutar una medida aseguramiento o gestión l espacio Internet dominicano. características mas relevantes l uso l espacio direcciones IPv4. - Uso estos resultados en la implementación políticas gestión seguridad y mejoras en el aprovisionamiento servicios RESULTADO INDICADOR DE RESULTADOS (Pue haber más un indicador por Resultado) Base datos Porcentaje cobertura histórica en la que direcciones IP la figuran todas las República Dominicana y direcciones IP DO almacenamiento y los datos en base datos protocolos/servicios basada en llaves. mas relevantes (ICMP, http, FTP, Telnet, SSH, etc.). Los datos se Medio verificación Archivos resultados escaneo almacenados cada 10 minutos manera ininterrumpida. Verificación cobertura direcciones IP por Línea base Grado avance Comentario Al iniciar, no se cuenta con data escaneo que pueda almacenarse o procesarse 85% Este 85% es un consolidado l porcentaje cobertura direcciones IP y el porcentaje registros inxados en la base datos

24 almacenan forma continua (casi tiempo real) Interfaz Web para búsqueda y análisis estadísticos los datos uso direcciones IP La comunidad cuenta con herramientas y metodologías investigación para res IP, que antes eran consiradas - Disponibilidad (uptime) interfaz web para ejecutar queries sobre los datos inxados. - Porcentaje datos disponibles para efectuar queries con respecto al total tiempo que se ha escaneado Producción y publicación investigaciones relacionadas al tema seguridad, usando metodologías y herramientas similares a las finidas en este medio registros whois y anuncios BGP - Uso herramienta monitoreo servicios como Nagios. Con esto se genera una medida cuantitativa la disponibilidad l servicio - Verificar si el rango tiempo sobre el cual se efectuar el query, correspon al tiempo total datos escaneo disponible Entrevistas búsquedas directorios publicaciones científicas. y en La disponibilidad (uptime) la interfaz web be tener inicialmente por lo menos un 98%. El rango tiempo en el cual están disponibles los datos escaneo ber ser por lo menos un 50% al inicio. En República Dominicana no se conocen estudios y uso herramientas similares. Esto bido - Disponibilidad un 99% - Cobertura datos disponibles con respecto al tiempo escaneo es 65% 0% (no se conoce todavía en DO, investigaciones corte similar a la nuestra).

El Ciber-Observatorio y su impacto en la seguridad de redes IP de República Dominicana

El Ciber-Observatorio y su impacto en la seguridad de redes IP de República Dominicana El Ciber-Observatorio y su impacto en la seguridad de redes IP de República Dominicana James Pichardo. Fundador/Analista Senior Fundación XVI Congreso Nacional de Seguridad. La Romana, Agosto 2014 Agenda

Más detalles

Centro de Conocimiento Compartido de Tecnologías de Fuentes Abiertas. Tecnimap 2010. Zaragoza

Centro de Conocimiento Compartido de Tecnologías de Fuentes Abiertas. Tecnimap 2010. Zaragoza Centro Conocimiento Compartido Tecnologías Fuentes Abiertas Tecnimap 2010. Zaragoza 1 SITUACIÓN DE PARTIDA CENATIC es el Centro Nacional Referencia para la aplicación las Tecnologías Fuente Abierta. Esta

Más detalles

Contextualizacion. La Actividad de Requisitos. La actividad de requisitos. Contextualización, gráficamente. Introducción

Contextualizacion. La Actividad de Requisitos. La actividad de requisitos. Contextualización, gráficamente. Introducción Contextualizacion La Actividad Requisitos Introducción Supongamos que este curso fuese un proyecto sarrollo software real. En qué estadio nos encontraríamos? Hemos finido el molo ciclo vida e instanciado

Más detalles

COORDINACION DE TECNOLOGIA Y SISTEMAS

COORDINACION DE TECNOLOGIA Y SISTEMAS 209 COORDINACION DE TECNOLOGIA Y 210 8.1.- PROCEDIMIENTO: Mantenimiento la infraestructura necesaria en Telecomunicaciones. OBJETIVO: Mantener la infraestructura necesaria en Telecomunicaciones en la Fundación.

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS Tecnólogo en Informática Plan Estudios TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS 1. Tabla Contenido TECNÓLOGO EN INFORMÁTICA... 1 PLAN DE ESTUDIOS... 1 1. TABLA DE CONTENIDO... 1. OBJETIVOS GENERALES...

Más detalles

FUNDACIÓN MOISÉS BERTONI TÉRMINOS DE REFERENCIA

FUNDACIÓN MOISÉS BERTONI TÉRMINOS DE REFERENCIA FUNDACIÓN MOISÉS BERTONI TÉRMINOS DE REFERENCIA CONSULTORÍA PARA LA EVALUACIÓN FINAL DEL PROYECTO ATN/ME-14181- PR MODELOS DE NEGOCIO PARA LA PURIFICACIÓN DE SISTEMAS DE AGUA EN ESCUELAS Y CENTROS DE SALUD

Más detalles

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT) EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

CARACTERIZACIÓN DEL PROCESO SISTEMAS DE INFORMACIÓN E INFRAESTRUCTURA TECNOLÓGICA

CARACTERIZACIÓN DEL PROCESO SISTEMAS DE INFORMACIÓN E INFRAESTRUCTURA TECNOLÓGICA Código: CA-SI -01 15/12/2014 LÍDER DEL PROCESO ASESOR DE LA OFICINA DE SISTEMAS DE INFORMACIÓN OBJETIVO Asegurar la disponibilidad, actualización y optimización las tecnologías la, a través la prestación

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Datos sobre las Tecnologías de la Información y las Comunicaciones en la República Dominicana

Datos sobre las Tecnologías de la Información y las Comunicaciones en la República Dominicana MINISTERIO DE ECONOMÍA, PLANIFICACIÓN Y DESARROLLO OFICINA NACIONAL DE ESTADÍSTICA Santo Domingo, República Dominicana Año de la Atención Integral a la Primera Infancia Datos sobre las Tecnologías de la

Más detalles

Definición de PMO Características de una PMO

Definición de PMO Características de una PMO Definición de PMO Existen varios conceptos de una oficina de proyectos (PMO) una de ella la define como una unidad organizacional, física o virtual, especialmente diseñada para dirigir y controlar el desarrollo

Más detalles

Nombre del Documento: Procedimiento gobernador para el control de documentos. Referencia a punto de la norma ISO 9001:2000: 4.2.3

Nombre del Documento: Procedimiento gobernador para el control de documentos. Referencia a punto de la norma ISO 9001:2000: 4.2.3 Procedimiento gobernador para el control Página 1 10 1. Propósito. 1.1 Establecer los mecanismos necesarios para mantener el control todos los que estén finidos en el Sistema Gestión la Calidad y que influyan

Más detalles

PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD SISTEMA NACIONAL DE AREAS DE CONSERVACIÓN SINAC TERMINOS DE REFERENCIA

PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD SISTEMA NACIONAL DE AREAS DE CONSERVACIÓN SINAC TERMINOS DE REFERENCIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD SISTEMA NACIONAL DE AREAS DE CONSERVACIÓN SINAC Detalles de la consultoría TERMINOS DE REFERENCIA Título del Puesto: Proyecto: Estación: Duración:

Más detalles

ANS ESTÁNDAR PARA CLIENTES PREMIUM. Servicio de Implantación, Gestión y monitoreo de solución de seguridad perimetral

ANS ESTÁNDAR PARA CLIENTES PREMIUM. Servicio de Implantación, Gestión y monitoreo de solución de seguridad perimetral ANS ESTÁNDAR PARA CLIENTES PREMIUM Servicio Implantación, Gestión y monitoreo solución seguridad perimetral 1. Resumen Ejecutivo Un reto muy importante para las compañías en la actualidad es la protección

Más detalles

Sinopsis de la gestión de programas de acuerdo con el estándar del Project Management Institute 1

Sinopsis de la gestión de programas de acuerdo con el estándar del Project Management Institute 1 Sinopsis de la gestión de s de acuerdo con el estándar del Project Management Institute Conceptos básicos Qué es un? Es un grupo de proyectos gestionados de modo coordinado para obtener beneficios y el

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

4.19 PCI DSS, Payment Card Industry Data Security Standard v2.0.

4.19 PCI DSS, Payment Card Industry Data Security Standard v2.0. 4.19 PCI DSS, Payment Card Industry Data Security Standard v2.0. Introducción. Este estándar fue sarrollado por un comité conformado por las compañías tarjetas bancarias más importantes, como una guía

Más detalles

7. CONTROL DE EMISIÓN ELABORÓ REVISÓ AUTORIZÓ ACADEMIAS SUBDIRECTOR ACADÉMICO DIRECTOR

7. CONTROL DE EMISIÓN ELABORÓ REVISÓ AUTORIZÓ ACADEMIAS SUBDIRECTOR ACADÉMICO DIRECTOR 5. Página : 1 10 7. CONTROL DE EMISIÓN ELABORÓ REVISÓ AUTORIZÓ ACADEMIAS SUBDIRECTOR ACADÉMICO DIRECTOR Firma: Firma: Firma: 1.- Propósito Establecer las normas y el procedimiento para la integración y

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Proyecto: TIC por el CAMBIO. Organización: Fundación EHAS. Contacto: Andrés Martínez Fernández

Proyecto: TIC por el CAMBIO. Organización: Fundación EHAS. Contacto: Andrés Martínez Fernández Proyecto: TIC por el CAMBIO Organización: Fundación EHAS Contacto: Andrés Martínez Fernández Talento Solidario 2011 1. Descripción detallada del proyecto La Fundación EHAS es una institución sin ánimo

Más detalles

Introducción Teórica

Introducción Teórica Introducción Teórica 1 Herramientas y Metodologías Nuestra tarea como profesionales la informática consiste en sarrollar y mantener aplicaciones para apoyar al usuario en su actividad. Para realizar esta

Más detalles

DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA WEB PARA LA GESTIÓN DE LA PROGRAMACIÓN MICRO CURRICULAR DE LAS UNIDADES ACADÉMICAS DE LA PUCE - SI

DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA WEB PARA LA GESTIÓN DE LA PROGRAMACIÓN MICRO CURRICULAR DE LAS UNIDADES ACADÉMICAS DE LA PUCE - SI DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA WEB PARA LA GESTIÓN DE LA PROGRAMACIÓN MICRO CURRICULAR DE LAS UNIDADES ACADÉMICAS DE LA PUCE - SI María Belén Buendía Arellano e-mail: mabe_7_18@hotmail.com

Más detalles

MANUAL DE SEGUIMIENTO Y EVALUACIÓN

MANUAL DE SEGUIMIENTO Y EVALUACIÓN MANUAL DE SEGUIMIENTO Y EVALUACIÓN INDICE 1. INTRODUCCIÓN Pág. 3 2. QUÉ ES ACTIVE PROGRESS? Pág. 6 3. FASES DEL PROCESO DE EVALUACIÓN Pág. 9 4. SUBCOMITÉ DE SEGUIMIENTO Pág.12 5. CUESTIONARIOS DE SEGUIMIENTO

Más detalles

Mejora en la compartición de recursos basada en Cloud Computing para el Grado en Informática en Sistemas de Información (Proyecto ID2012/099)

Mejora en la compartición de recursos basada en Cloud Computing para el Grado en Informática en Sistemas de Información (Proyecto ID2012/099) Memoria del Proyecto de Innovación Docente Titulado: Mejora en la compartición de recursos basada en Cloud Computing para el Grado en Informática en Sistemas de Información (Proyecto ID2012/099) Profesor

Más detalles

PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO

PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO MESA DE AYUDA I. Antecedentes 1. Generales del Proyecto El Gobierno de la República a través de la Secretaria de Finanzas

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

TÉRMINOS DE REFERENCIA TÉCNICO PARA LA RECOLECCIÓN Y ANÁLISIS DE INFORMACIÓN FINANCIERA DE LA GESTIÓN FISCAL Y MUNICIPAL

TÉRMINOS DE REFERENCIA TÉCNICO PARA LA RECOLECCIÓN Y ANÁLISIS DE INFORMACIÓN FINANCIERA DE LA GESTIÓN FISCAL Y MUNICIPAL TÉRMINOS DE REFERENCIA TÉCNICO PARA LA RECOLECCIÓN Y ANÁLISIS DE INFORMACIÓN FINANCIERA DE LA GESTIÓN FISCAL Y MUNICIPAL I. ANTECEDENTES 1. Generales del Proyecto El Gobierno de la República a través de

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Procedimiento para la Evaluación de Competencias y Capacitación

Procedimiento para la Evaluación de Competencias y Capacitación Procedimiento para la Evaluación de Competencias y Capacitación Objetivo: Establecer los lineamientos para evaluar las competencias, diagnosticar las necesidades de capacitación y formular el Plan de Capacitación

Más detalles

Medir el logro de objetivos y documentar el impacto de las intervenciones.

Medir el logro de objetivos y documentar el impacto de las intervenciones. Módulo I Evaluación Objetivo Medir el logro de objetivos y documentar el impacto de las intervenciones. La revisión sistemática de un programa o proyecto mide los cambios de manera objetiva lo que éste

Más detalles

MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN

MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Nivel: Profesional Denominación del Empleo: Profesional Especializado Código: 2028 Grado: 24 No. de cargos: Dieciocho (18) Dependencia:

Más detalles

Rama Judicial del Poder Publico Consejo Superior de la Judicatura Sala Administrativa Sistema Integrado de Gestión y Control de Calidad

Rama Judicial del Poder Publico Consejo Superior de la Judicatura Sala Administrativa Sistema Integrado de Gestión y Control de Calidad 1. OBJETIVO Código: P-ESG-07 Rama Judicial l Por Publico Consejo Superior la Judicatura Sala Administrativa Sistema Integrado Gestión y Control PROCEDIMIENTO PARA AUDITORIAS INTERNAS DE CALIDAD SIGC Determinar

Más detalles

SISTEMA DE MONITOREO DE ENDEV PERÚ

SISTEMA DE MONITOREO DE ENDEV PERÚ SISTEMA DE MONITOREO DE ENDEV PERÚ La iniciativa Energersing Development EnDev es un Acuerdo de Colaboración entre el Reino de los Países Bajos y Alemania que cuenta con otros países donantes como Noruega,

Más detalles

Administrar los procesos, actividades y recursos de las áreas y sistemas de informática y desarrollo tecnológico;

Administrar los procesos, actividades y recursos de las áreas y sistemas de informática y desarrollo tecnológico; A. Funciones: Dirección de Tecnologías de la Información: es la dependencia responsable de administrar los recursos y sistemas del Ministerio y de las entidades con las que éste comparte recursos informáticos,

Más detalles

PROCEDIMIENTO VERSION: 02 SOPORTE A USUARIOS Y MANTENIMIENTO CORRECTIVO PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 02 SOPORTE A USUARIOS Y MANTENIMIENTO CORRECTIVO PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 8 1 OBJETIVO Prestar un eficiente y oportuno servicio asistencia tecnológica cada vez que es requerido por parte un establecimiento educativo. El servicio soporte

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

UNIVERSIDAD AUTONOMA DE CHIRIQUÍ FACULTAD DE ADMINISTRACIÓN PÚBLICA ESCUELA DE TRABAJO SOCIAL PROPUESTA DE UN PLAN DE MEJORAMIENTO

UNIVERSIDAD AUTONOMA DE CHIRIQUÍ FACULTAD DE ADMINISTRACIÓN PÚBLICA ESCUELA DE TRABAJO SOCIAL PROPUESTA DE UN PLAN DE MEJORAMIENTO UNIVERSIDAD AUTONOMA DE CHIRIQUÍ FACULTAD DE ADMINISTRACIÓN PÚBLICA ESCUELA DE TRABAJO SOCIAL PROPUESTA DE UN PLAN DE MEJORAMIENTO LICENCIATURA EN TRABAJO SOCIAL PERIODO 2006-2010 1 INDICE 1. Introducción

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Proceso Gestión Documental. Dueño del proceso: Director de Gestión Corporativa

Proceso Gestión Documental. Dueño del proceso: Director de Gestión Corporativa Objetivo l :Administrar la documentación l Instituto durante todo su ciclo vital acuerdo a la legislación vigente con el fin conservar la memoria institucional y proporcionar manera oportuna la información

Más detalles

Qué sabemos de Riesgo Operativo?

Qué sabemos de Riesgo Operativo? Qué sabemos Riesgo Operativo? Estudio Gestión l Riesgo y Caso Éxito XIX Convención Nacional Aseguradores Asociación Mexicana Instituciones Seguros, A.C. Hotel Nikko, Cd. México, 19 Mayo 2009 confincialidad

Más detalles

DIRECTRICES, LINEAMIENTOS Y PROCEDIMIENTOS PARA LA GESTION DE PROYECTOS DE COOPERACION TECNICA Y FINANCIERA NO REEMBOLSABLE

DIRECTRICES, LINEAMIENTOS Y PROCEDIMIENTOS PARA LA GESTION DE PROYECTOS DE COOPERACION TECNICA Y FINANCIERA NO REEMBOLSABLE SISTEMA NACIONAL DE ÁREAS DE CONSERVACIÓN SECRETARIA EJECUTIVA OFICINA DE COOPERACION Y PROYECTOS DIRECTRICES, LINEAMIENTOS Y PROCEDIMIENTOS PARA LA GESTION DE PROYECTOS DE COOPERACION TECNICA Y FINANCIERA

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Guía para el proyecto

Guía para el proyecto Guía para el proyecto IMPLANTAR UNA APLICACIÓN WEB DE COMERCIO ELECTRÓNICO QUE OFERTE PRODUCTOS VIABLES A PARTIR DE LA ELABORACIÓN DE UN PLAN DE NEGOCIOS Y DE LA DETERMINACION DEL PROCESO DE VENTA A TRAVES

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles

Rama Judicial de Poder Público Consejo Superior de la Judicatura Sala Administrativa PROCEDIMIENTO PARA DIFUNDIR Y DIVULGAR LA INFORMACIÓN ACADÉMICA

Rama Judicial de Poder Público Consejo Superior de la Judicatura Sala Administrativa PROCEDIMIENTO PARA DIFUNDIR Y DIVULGAR LA INFORMACIÓN ACADÉMICA Rama Judicial Por Público Consejo Superior la Judicatura Sala SIGC PROCEDIMIENTO PARA DIFUNDIR Y DIVULGAR LA INFORMACIÓN ACADÉMICA Elaboró Revisó Aprobó Directora Comité Calidad Rodrigo Lara Bonilla Rodrigo

Más detalles

Propuestas plan de implementación de software libre y estándares abiertos

Propuestas plan de implementación de software libre y estándares abiertos Propuestas plan ón software libre y estándares abiertos La comunidad Software Libre Bolivia presenta sus propuestas para mejorar el plan ón, socializado por el COPLUTIC. Observaciones generales al documento.

Más detalles

Servicio Nacional de Aprendizaje SENA CARACTERIZACION DE PROCESO

Servicio Nacional de Aprendizaje SENA CARACTERIZACION DE PROCESO C01-3030 / 12-08 Mejora Continua CARACTERIZACION DE PROCESO Versión: 3.0 Página 1 de 1 NOMBRE DEL PROCESO: INTELIGENCIA ORGANIZACIONAL RESPONSABLE DEL PROCESO: Coordinador Grupo de Inteligencia Organizacional

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

INSTRUCTIVO PARA LA EVALUACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE SISTEMAS DE GESTIÓN.

INSTRUCTIVO PARA LA EVALUACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE SISTEMAS DE GESTIÓN. Página 1 12 INSTRUCTIVO PARA LA EVALUACIÓN DE ORGANISMOS PROCESO NIVEL 1: PROCESO NIVEL 2: 4. PROCESO EJECUCIÓN SERVICIOS DE ACREDITACIÓN 4.2 EJECUCIÓN EVALUACIÓN ELABORÓ: REVISÓ: APROBÓ: 2014-09-15 2014-09-15

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ Tabla de contenido 1 INTRODUCCIÓN... 3 2 ALCANCE... 3 3 OBJETIVO GENERAL... 4 3.1 OBJETIVOS ESPECÍFICOS... 4 4 REQUISITOS PARA LA IMPLEMENTACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL... 5 4.1 REQUISITOS NORMATIVOS...

Más detalles

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS Administración Nacional de Universidad de la República Educación Pública Facultad de Ingenieria CF Res..0.07 Consejo Directivo Central Consejo Directivo Central Res..05.07 Res. 17.0.07 TECNÓLOGO EN INFORMÁTICA

Más detalles

CONTENIDO GERENCIA TIC 3 SUBGERENCIA DE ARQUITECTURA 11 DEPARTAMENTO DE SEGURIDAD TECNOLÓGICA 50 SUBGERENCIA DE APLICACIONES 67

CONTENIDO GERENCIA TIC 3 SUBGERENCIA DE ARQUITECTURA 11 DEPARTAMENTO DE SEGURIDAD TECNOLÓGICA 50 SUBGERENCIA DE APLICACIONES 67 CONTENIDO GERENCIA TIC 3 GERENTE DE TIC 3 SUBGERENCIA DE ARQUITECTURA 11 SUBGERENTE DE ARQUITECTURA 11 ESPECIALISTA DE ARQUITECTURA 19 ESPECIALISTA DE INVESTIGACIÓN EN SOFTWARE CIENTIFICO 26 ANALISTA DE

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 1. OBJETO Definir la metodología para la realización de las auditorías internas del sistema de gestión de calidad con el fin de determinar la conformidad con

Más detalles

Conjunto de informes y gráficos consolidados en un solo objeto que facilita la visualización y análisis de la información. 2

Conjunto de informes y gráficos consolidados en un solo objeto que facilita la visualización y análisis de la información. 2 1. BLOQUE DESCRIPTIVO 1. Título de la Buena Práctica Uso de una base de datos robusta que ayuda en la toma de decisiones (Data Warehouse), como fuente principal del Sistema de apoyo a la gestión (SAG)

Más detalles

Para los efectos de esta normativa se deberán considerar las siguientes definiciones:

Para los efectos de esta normativa se deberán considerar las siguientes definiciones: RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-7 Documento para Comentarios CAPÍTULO 20-7 PROCESAMIENTO EXTERNO DE ACTIVIDADES I. ÁMBITO DE APLICACIÓN El presente Capítulo trata de las contrataciones de

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

ORGA IZACIÓ LATI OAMERICA A Y DEL CARIBE DE E TIDADES FISCALIZADORAS SUPERIORES

ORGA IZACIÓ LATI OAMERICA A Y DEL CARIBE DE E TIDADES FISCALIZADORAS SUPERIORES PLAN DE TRABAJO COMISION DE LAS TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES CTIC VIGENCIA 2011 Grupo Técnico Comisión CTIC: EFS Colombia EFS Bolivia EFS Cuba EFS Argentina EFS Salvador 1 Siguiendo

Más detalles

METODOLOGÍA DEL PROCESO DE PRUEBAS DEL GOBIERNO DEL PRINCIPADO DE ASTURIAS METESPA

METODOLOGÍA DEL PROCESO DE PRUEBAS DEL GOBIERNO DEL PRINCIPADO DE ASTURIAS METESPA METODOLOGÍA DEL PROCESO DE PRUEBAS DEL GOBIERNO DEL PRINCIPADO DE ASTURIAS METESPA INDICE 1 Ámbito... 3 2 Alcance... 3 3 Políticas y Estrategias... 3 4 Visión General (Estructura la metodología)... 3 4.1

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 12 Nombre: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio,

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

PLAN ANUAL DE AUDITORIA VIGENCIA 2014 ALCALDIA MUNICIPAL DE CHAPARRAL OFICINA DE CONTROL INTERNO. Hugo Fernando Arce Hernández Alcalde

PLAN ANUAL DE AUDITORIA VIGENCIA 2014 ALCALDIA MUNICIPAL DE CHAPARRAL OFICINA DE CONTROL INTERNO. Hugo Fernando Arce Hernández Alcalde PLAN ANUAL DE AUDITORIA VIGENCIA 2014 ALCALDIA MUNICIPAL DE CHAPARRAL OFICINA DE CONTROL INTERNO Hugo Fernando Arce Hernández Alcalde Marisel Suarez Perdomo Jefe de Control Interno CHAPARRAL TOLIMA Enero

Más detalles

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS 1 REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS DIRECCION EJECUTIVA DE INGRESOS TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE CONSULTOR INFORMÁTICO CATEGORÍA JUNIOR PARA DESARROLLO DE NUEVOS SERVICIOS

Más detalles

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

Qué es RedDot? DATOS GENERALES

Qué es RedDot? DATOS GENERALES Qué es RedDot? RedDot es un sistema que contempla varios Módulos para la Administración de Recursos Empresariales, entre ellos cuenta con el Módulo de Facturación Electrónica. RedDot le permite a su Empresa

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Programa de Consolidación de la Gestión Fiscal y Municipal. Préstamo BID No. 2032/BL-HO TÉRMINOS DE REFERENCIA

Programa de Consolidación de la Gestión Fiscal y Municipal. Préstamo BID No. 2032/BL-HO TÉRMINOS DE REFERENCIA Programa de Consolidación de la Gestión Fiscal y Municipal Préstamo BID No. 2032/BL-HO TÉRMINOS DE REFERENCIA TÉCNICO PARA LA ASISTENCIA EN EL ÁREA CONTABLE, CATEGORÍA B. 1. ANTECEDENTES El Gobierno de

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

[ elac 2007 REVISIÓN QUITO

[ elac 2007 REVISIÓN QUITO 1 [ elac 2007 REVISIÓN QUITO Quito, Ecuador, 4,5 y 6 de Mayo 2005 [TEXT ENTERO EN CORCHETES] A. Acceso e inclusión digital 1.1 Promover el desarrollo de infraestructura regional de TIC, incluyendo la capacidad

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Estrategia E-Learning Colombia

Estrategia E-Learning Colombia Estrategia E-Learning Colombia Tania Liseth Acevedo Gauta Informe Reunión 28 de Mayo de 2014 Estrategia e-learning Colombia Reunión 28 mayo 2014 Construyendo capacidades en el uso de las TIC Ejes Plan

Más detalles

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS 1 REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS DIRECCION EJECUTIVA DE INGRESOS TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE CONSULTOR INFORMÁTICO CATEGORÍA SENIOR PARA DESARROLLO DE NUEVOS SERVICIOS

Más detalles

Equipamiento Tecnológico. Hardware

Equipamiento Tecnológico. Hardware Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.

Más detalles

1. JUSTIFICACIÓN DE LA NECESIDAD DE CONTRATACIÓN

1. JUSTIFICACIÓN DE LA NECESIDAD DE CONTRATACIÓN TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE UNA ESTRATEGIA DE COMUNICACIONES PARA LA RED NACIONAL DE ORGANIZACIONES DE PEQUEÑOS PRODUCTORES DE CACAO. MEMORANDO DE ACUERDO COL/K53 MA 725 DE 2011 CORRESPONSABLE:

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Manejo de Incidentes de Seguridad dentro de la Organización

Manejo de Incidentes de Seguridad dentro de la Organización Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

BASES DE PARTICIPACIÓN PARA EL PROGRAMA IMPULSA TU EMPRESA 2015 REGIÓN METROPOLITANA Y VALPARAÍSO

BASES DE PARTICIPACIÓN PARA EL PROGRAMA IMPULSA TU EMPRESA 2015 REGIÓN METROPOLITANA Y VALPARAÍSO BASES DE PARTICIPACIÓN PARA EL PROGRAMA IMPULSA TU EMPRESA 2015 REGIÓN METROPOLITANA Y VALPARAÍSO SANTIAGO, DICIEMBRE DE 2014 Con el apoyo de Contenido I. Antecedentes... 2 II. Convocatoria y postulación...

Más detalles

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación.

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

CAPÍTULO V PROPUESTA DE LA SOLUCIÓN

CAPÍTULO V PROPUESTA DE LA SOLUCIÓN CAPÍTULO V PROPUESTA DE LA SOLUCIÓN 5.1 Introducción En los últimos tres años la entidad financiera ha venido sufriendo cambios que le han permitido crecer y pasar de ser una Sociedad Financiera a un Banco

Más detalles

CONVOCATORIA CONSULTORÍA. Diseño e implementación de un Sistema Integrado de datos de la Cooperación Sur-Sur en Iberoamérica

CONVOCATORIA CONSULTORÍA. Diseño e implementación de un Sistema Integrado de datos de la Cooperación Sur-Sur en Iberoamérica CONVOCATORIA CONSULTORÍA Diseño e implementación de un Sistema Integrado de datos de la Cooperación Sur-Sur en Iberoamérica El Programa Iberoamericano para el Fortalecimiento de la Cooperación Sur-Sur

Más detalles

NORMA MEXICANA DE CALIDAD PARA AGENCIAS DE PUBLICIDAD

NORMA MEXICANA DE CALIDAD PARA AGENCIAS DE PUBLICIDAD NORMA MEXICANA DE CALIDAD PARA AGENCIAS DE PUBLICIDAD PROYECTO DE NORMA MEXICANA PROY-NMX-R-051-SCFI-2006 AGENCIAS DE PUBLICIDAD SERVICIOS - REQUISITOS 0 INTRODUCCIÓN El mundo actual de los negocios en

Más detalles

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS 1 REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS DIRECCION EJECUTIVA DE INGRESOS TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE CONSULTOR INFORMÁTICO CATEGORÍA SENIOR PARA DESARROLLO DE SISTEMA DE REGISTRO

Más detalles

GUIA DE MONITOREO Y EVALUACIÓN

GUIA DE MONITOREO Y EVALUACIÓN ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO COMISIÓN DE PLANIFICACIÓN Y EVALUACIÓN INSTITUCIONAL UNIDAD TÉCNICA DE PLANIFICACIÓN GUIA DE MONITOREO Y EVALUACIÓN DEL PLAN ESTRATÉGICO DE DESARROLLO Y PLANES

Más detalles

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación.

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. TEMA ÍNDICE PÁGINA 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. 3 2 Referencias normativas. 3 3 Términos y definiciones.. 3 4 Sistema de gestión de la calidad. 4 4.1 Requisitos

Más detalles