DO-CSIRT SUBVENCIONES FRIDA Identificación del Proyecto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DO-CSIRT SUBVENCIONES FRIDA 2013. Identificación del Proyecto"

Transcripción

1 SUBVENCIONES FRIDA 2013 Intificación l Proyecto Título: Categoría en la que postuló: Diseño e implementación plataforma escaneo y monitoreo indicadores ciber-seguridad para República Dominicana (Ciber-Observatorio Dominicano) Implementación estrategias para el sarrollo una estructura Internet, capacidas humanas y habilidas confiables y eficientes No. 325 Organización Proponente Fundación DO-CSIRT. Calle Parábola #10, Urb. Fernánz, Santo Domingo, Republica Dominicana. Telf Jefe l Proyecto James Pichardo (jp@do-csirt.org) Fecha que cubre el 16/12/ /12/2014 proyecto Período Informado Diciembre/ 2014 Fecha 23/01/2011 enviado País/es República Dominicana implementación l Proyecto Investigadores participantes James Pichardo (jp@do-csirt.org) e Jonathan Garrido (jgarrido@do-csirt.org) involucrados en el proyecto (lista completa nombres/ ) Organizaciones colaboradoras (Partners) Total Presupuesto aprobado Resumen l Proyecto (máximo 200 palabras) INDOTEL, Universidad APEC US$ 15,000 La plataforma "Ciber-observatorio Dominicano" busca generar la información necesaria (en algunos ambientes nominada "Inteligencia Seguridad") para entenr los riesgos y amenazas prevalentes para las infraestructuras Internet en República Dominicana. El fin último es la generación coeficientes e indicadores (cualitativos y cuantitativos) que sirvan a República Dominicana para orientar manera efectiva los esfuerzos aseguramiento la infraestructura las TIC.

2 En su etapa inicial, el Ciber-Observatorio está efectuando un escaneo continuo (y casi en tiempo real) l espacio direcciones IPv4 la República Dominicana. Esto pue consirarse una especie censo direcciones IP en las que se observan las protocolos ICMP, TCP y UDP más prevalentes. Esta data se inxa y se presenta en una interfaz búsqueda y análisis datos, que ayuda al investigador o analista seguridad entenr (y eventualmente precir) patrones uso (y mal uso) l Internet Dominicano. Tabla contenidos Intificación l Proyecto...1 Resumen l Proyecto...2 Justificación...3 Objetivos l Proyecto...4 Implementación l Proyecto...4 Resultados inmediatos l Proyecto y Estrategia Diseminación Indicadores Resultados y Efectos Lecciones aprendidas la implementación l Proyecto Gestión l Proyecto y Sostenibilidad Impacto Evaluación General Recomendaciones... Error! Marcador no finido. Bibliografía Anexos... Error! Marcador no finido. Resumen l Proyecto El proyecto Ciber Observatorio Dominicano se crea con la finalidad colectar, almacenar, procesar y presentar datos relevantes al uso (y mal uso) l espacio direcciones IPv4. Esta información tiene aplicaciones diversas en el área seguridad y es materia prima para finir estrategias efectivas gestión servicios basados en el Internet. Los objetivos l proyecto cubren s aspectos técnicos como el establecimiento una plataforma escaneo para colectar los datos, hasta los mecanismos hacer la información perdurable y digerible por la mayor cantidad público:

3 Caracterización y cuantificación l uso espacio direcciones IPv4 la República Dominicana Verificar la viabilidad l Escaneo Responsable como mecanismo obtención información mínimo impacto en las res Molar el uso l Internet en la República Dominicana para un efectivo aseguramiento y gestión los recursos y facilidas rivadas Producir un reporte periodicidad semestral don se tallen los hallazgos mas importantes la investigación Las fases o etapas l proyecto son las siguientes: - Instalación y configuración infraestructura servidores para escaneo, almacenamiento, procesamiento y presentación datos - Configuración interfaz web para análisis datos. Presentación datos en tiempos apropiados para facilitar la investigación (drill-down) - Extracción características relevantes que ayun a molar la distribución servicios y protocolos - Optimizar el algoritmo escaneo para dificultar la tección y posterior bloqueo. - Optimizar la arquitectura almacenamiento y procesamiento datos - Creación reporte semestral don se muestren las estadísticas uso mas importantes y sus consecuencias en la postura seguridad República Dominicana Justificación La gestión Seguridad res y sistemas información en general, requiere un elemento primordial sin el cual no se lograría un resultado efectivo y perdurable en el tiempo: datos accionables. Datos que sean obtenidos a través una instrumentación con base científica y que puedan ser utilizados como insumos en situaciones reales. Cuando el objetivo principal una investigación es entenr ( forma cualitativa y cuantitativa) el uso Internet en un grupo trabajo, organización o país, es necesario crear una imagen situacional que caracterice su uso y con la que se puedan establecer molos y patrones comportamiento. Estos molos son la base para tectar anomalías y finir mecanismos para el uso efectivo recursos computacionales y conectividad. Cuando un país se plantea proteger sus recursos basados en Internet y crear un molo óptimo gestión y sarrollo para el mismo, es necesario conocer en talle la naturaleza y el uso que hacen sus ciudadanos, organizaciones comerciales, académicas, gubernamentales, etc. En República Dominicana (y en la mayor parte los países la región) el uso l Internet ha ido en aumento y está consolidándose como una plataforma innovación y sarrollo. Si este

4 recurso no se administra y protege con políticas e iniciativas acuadas, se corre el riesgo mermar los aparatos productivos rivados l uso l Internet. En tal sentido, el proyecto Ciber Observatorio Dominicano plantea la creación procedimientos, herramientas e infraestructura que ayun a obtener una imagen situacional acuada l uso l Internet en la República Dominicana. Las técnicas que se utilizan para la obtención, almacenamiento, procesamiento y presentación datos son fácilmente transportables a cualquier país la región. Objetivos l Proyecto Caracterización y cuantificación l uso espacio direcciones IPv4 la República Dominicana Verificar la viabilidad l Escaneo Responsable como mecanismo obtención información mínimo impacto en las res Molar el uso l Internet en la República Dominicana para un efectivo aseguramiento y gestión los recursos y facilidas rivadas Producir un reporte periodicidad semestral don se tallen los hallazgos mas importantes la investigación Implementación l Proyecto Las siguientes preguntas, pue guiarlo para preparar esta sección cuando realice su informe final: - En qué medida el proyecto alcanzó sus objetivos? - Cuáles fueron los hallazgos más importantes y resultados l proyecto? Qué se hará con ellos? - Qué contribución al sarrollo l proyecto se hace? - El diseño, gestión y ejecución l proyecto fue acuado y correcto para el logro éxito l proyecto? - En qué medida la ayuda l proyecto construir la capacidad investigación su institución o las personas involucradas? - Qué lecciones se puen rivar que sería útil para mejorar el rendimiento futuro?

5 Objetivos Proyecto l Caracterización y cuantificación l uso espacio direcciones IPv4 la República Dominicana Efectos Resultados Actividas Tiempo requerido estimado para la implementación cada actividad. Incluir fechas. Obtención y Base datos histórica Configuración 6 meses: 3 Febrero disponibilidad en la que figuran todas herramientas y scripts al 4 Agosto l datos necesarios las direcciones IP DO y escaneo. Configuración 2014 para el molado, los protocolos/servicios herramienta para gestión y mas relevantes (ICMP, procesamiento y aseguramiento http, FTP, Telnet, SSH, almacenamiento los recursos etc.). Los datos se resultados Internet. almacenan forma continua (casi tiempo real) Descripción La herramienta escaneo Zmap la Universidad Michigan se configura para que corra cada minutos durante todos los días. Los resultados la herramientas en formato JSON serán procesados (parsing) por la herramienta logstash quien a su vez emitirá los resultados a un archivo texto y al motor inxado y

6 Mecanismo asequible y uso intuitivo para la investigación y análisis datos Métodos efectivos, bajo costo y rápida implementación para efectuar investigaciones en res IP Interfaz Web para búsqueda y análisis estadísticos los datos uso direcciones IP Metodología e infraestructura para escaneo rápido y sin afectación rendimiento para las res IP que son objetos l estudio Configuración ambiente para inxado y presentación la data Configuración servidores y algoritmo distribución l tráfico escaneo direcciones IP 8 meses: 10 Marzo al 10 Octubre l meses: 06 Enero 2014 al 06 Abril l 2014 búsqueda (elastisearch) Con los resultados inxados en elasticsearch, se configura una herramienta presentación datos compatible con el mismo (Kibana). Cada puerto o protocolo a escanear se configura en un servidor escaneo. Esto es, un servidor por servicio para minimizar las posibilidas que sea bloqueado y afectar el rendimiento a las res que se escanean. El escaneo es solo

7 para verificar si el puerto/servicio está arriba/encendido o no (no se escanean vulnerabilidas). Molar el uso l Internet en la República Dominicana para un efectivo aseguramiento y gestión los recursos y facilidas rivadas Concienciación sobre los niveles riesgo y estado uso las direcciones IPv4 en DO Creación canales colaboración organizaciones académicas y investigación, con instituciones afines al Internet y prestadoras servicio. Debido a los foros y paneles que se han realizado, la Policía Nacional y el ente regulador (INDOTEL) han manifestado su apoyo total para la creación un CSIRT nacional en DO Charlas, foros informativos y paneles discusión con organismos y entidas claves en el uso l Internet en DO Durante la vida l Proyecto Des que se inició manera oficial este proyecto (a principios año), DO-CSIRT con la coordinación la Universidad APEC, ha realizado cuatro (4) paneles discusión al que han asistido todos los ISPs DO, el ente regulador (INDOTEL) y organismos seguridad l estado. Se ha comenzado

8 Actualización la reglamentación para prestadores servicios Internet (ISPs) Mejoras al proceso aprovisionamiento dispositivos conexión a Internet, por parte los ISPs Mejor postura seguridad las res IP a nivel nacional Mitigación vulnerabilidas y manejo amenazas. Uso eficiente l espacio direcciones IPv4 Notificación a instituciones e ISPs sobre problemas seguridad scubiertos al minar la data Participación en evaluaciones seguridad con entes reguladores l estado Durante la vida l Proyecto Durante la vida l Proyecto a gestionar la creación l CSIRT para República Dominicana Aunque no se escanean vulnerabilidas, la data producida y graficada permite tectar anomalías que ayudan a focalizar la investigación en un aspecto específico, y eventualmente a la localización problemas seguridad Amás los paneles discusión, hemos participado en evaluaciones seguridad dispositivos conectividad a

9 Internet (CPEs), para verificar que tienen una configuración que no presente vectores ataque fáciles localizar Producir un reporte periodicidad semestral don se tallen los hallazgos mas importantes la investigación Existirá una vía comunicación periódica entre los investigadores DO-CSIRT y las entidas dominicanas. Establecimiento una cultura en la que los datos científicos sean el ingrediente principal a la hora ejecutar una medida aseguramiento o gestión l espacio Internet dominicano. Data sumariada (imagen situacional), digerida y fácil comprensión para los tomadores cisiones. Recopilación la data producida para el periodo en cuestión (6 meses) y aplicación los criterios estadísticos para los objetos interés. 5 meses: 24 Junio al 31 Octubre l 2014 (esto es sólo para producir el primer reporte) Cada reporte semestral contendrá un resumen y presentará manera gráfica la superficie ataque l espacio direcciones DO, anomalías mas importantes, prevalencia problemas seguridad tectados, etc.

10 Verificar la viabilidad l Escaneo Responsable como mecanismo Investigación con mínimo impacto en las res Democratización l uso herramientas novedosas, rápidas y eficientes para la investigaciones seguridad res IP. Metodología replicable, escalable y extensible. La comunidad cuenta con herramientas y metodologías investigación para res IP, que antes eran consiradas intrusivas y perjudiciales para el rendimiento Ejecutar escaneos manera continua y permanente: cada minutos durante todos los días l año. Tabular y medir resultados rendimiento l escaneo para verificar su efectividad. 7 meses: 12 Mayo al 7 Noviembre l 2014 Cada vez que se efectúa un escaneo, Zmap produce un resumen varios indicadores sempeño la corrida. Estos indicadores sirven para evaluar la efectividad l escaneo, la cantidad direcciones IPs escaneadas, número hits, etc.

11 Resultados inmediatos l Proyecto y Estrategia Diseminación. Proporcione una lista l estado situación los resultados obtenidos l proyecto Resultado l Proyecto expuesto en el punto 4 Base datos histórica en la que figuran todas las direcciones IP DO y los protocolos/servicios mas relevantes (ICMP, http, FTP, Telnet, SSH, etc.). Los datos se almacenan forma continua (casi tiempo real) Listar Actividas Descriptas en Punto 4 para cada Resultado Configuración herramientas y scripts escaneo. Configuración herramienta para procesamiento y almacenamiento resultados Status la Actividad Descripción Esfuerzos Diseminación En Progreso Nota: aunque la configuración inicial ya se ejecutó y el escaneo comenzó en Febrero, se está implementando un mecanismo procesamiento y almacenamiento óptimo para la cantidad datos que se esta produciendo La herramienta escaneo Zmap la Universidad Michigan se configura para que corra cada minutos durante todos los días. Esto es ejecutado por los escaners servidores Linux dicados exclusivamente a correr Zmap y almacenar 14 días resultados escaneo. En otro servidor se procesan los resultados escaneo (en formato JSON con la herramienta logstash la que a su vez a su vez emitirá los resultados a un archivo texto y al motor inxado y búsqueda (elasticsearch). Tanto los archivos texto como Antes iniciar los escaneos en cada uno los servidores signados, se notificó a todos los ISPs l país. Aunque el tráfico escaneo no es significativo ni representa una amenaza para la seguridad u operación las res, se estimó razonable presentar una postura transparente a los involucrados directos. La notificación se realizó durante el primer panel discusión sobre escaneo responsable que se llevo a cabo en uno los

12 los índices elasticsearch son conservados para garantizar que la data original se preserve. Los resultados son almacenados en cada escáner por 14 días y luego son transferidos a un repositorio central auditorios la Universidad APEC. Interfaz Web para búsqueda y análisis estadísticos los datos uso direcciones IP Metodología e infraestructura para Configuración ambiente para inxado y presentación la data Configuración servidores y algoritmo En Progreso Nota: aunque la configuración inicial ya se ejecutó, se están realizando (y probando) modificaciones a la configuración por fecto elasticsearch y kibana para presentar los resultados manera rápida y con utilización óptima los recursos los servidores. Esto es necesario por la cantidad datos que se están generando. Con los resultados inxados y almacenados con elasticsearch, se configura otro servidor presentación datos en don se efectuarán los queries búsqueda, y los dashboards don presentarán los resultados en forma tabular y gráfica. Para ello se utiliza la herramienta llamada kibana que es parte l ecosistema herramientas análisis elasticsearch. Completada Los servidores Linux para realizar los escaneos ben Amás los paneles discusión en los que participaron los ISPs los resultados también se expusieron en foros internacionales (LACNIC 21) y congresos seguridad locales, con la finalidad obtener opiniones iniciales sobre la forma presentar los resultados y la facilidad uso la interfaz Web (kibana) La configuración y propósito los servidores

13 escaneo rápido y sin afectación rendimiento para las res IP que son objetos l estudio Creación canales colaboración organizaciones académicas y investigación, con instituciones afines al Internet y prestadoras distribución l tráfico escaneo direcciones IP Charlas, foros informativos y paneles discusión con organismos y entidas claves en el uso l Internet en DO Completada. Nota: aunque los canales han sido creados, las charlas foros y paneles se efectuarán durante toda la vida l proyecto estar configurados y asegurados manera óptima. Amás esto ben poseer un footprint pequeño para que el escaneo sea escalable a una gran cantidad servicios/protocolos. Cada puerto o protocolo a escanear se configura en un servidor escaneo. Esto es, un servidor por servicio para minimizar las posibilidas que sea bloqueado y se afecte el rendimiento las res que se escanean. El escaneo es solo para verificar si el puerto/servicio está arriba/encendido o no. No se escanean vulnerabilidas. Des que se inició manera oficial este proyecto (a principios año), DO-CSIRT con la coordinación la Universidad APEC, ha realizado cuatro (4) paneles discusión al que han asistido todos los ISPs DO, el ente fueron comunicados a los proveedores que hospedan los mismos. De esta manera se garantiza la transparencia y continuidad la investigación. La agenda reuniones, logística y contenido las mismas, fueron creados en coordinación con la Universidad APEC quien actúa como custodio o responsable la data que se genera.

14 servicio. regulador (INDOTEL) y organismos seguridad l estado. Estas reuniones buscan evangelizar sobre las actividas que se realizan en el marco l Ciber Observatorio y discutir temas relevantes que puen tener una naturaleza controversial (como el escaneo responsable). Mejor postura seguridad las res IP a nivel nacional Mitigación vulnerabilidas y Notificación a instituciones e ISPs sobre problemas seguridad scubiertos al minar la data rivada los escaneos Participación evaluaciones en En Progreso Nota: Esta es una actividad que permanecerá durante toda la vida l proyecto Aunque no se escanean vulnerabilidas, la data producida y graficada permite tectar anomalías que ayudan a focalizar la investigación en un aspecto específico, y eventualmente a la localización problemas seguridad. La notificación problemas seguridad se hace manera responsable; siempre contactando primero al proveedor servicio o institución afectada. En Progreso Amás los paneles discusión, hemos participado en Envío correos y llamadas telefónicas a los ISPs y/o instituciones afectadas. Los correos se envían encriptados para disminuir la posibilidad intercepción y garantizar la integridad los datos. Los resultados las evaluaciones son

15 manejo amenazas. Uso eficiente l espacio direcciones IPv4 Data (imagen situacional) sumariada, digerida y fácil comprensión para los tomadores cisiones. La comunidad cuenta con herramientas y metodologías seguridad con entes reguladores l estado Recopilación la data producida para un periodo 6 meses y aplicación los criterios estadísticos para los objetos interés. Ejecutar escaneos manera continua y permanente: cada minutos durante Nota: Esta es una actividad que permanecerá durante toda la vida l proyecto En Progreso Nota: Esta es una actividad que permanecerá durante toda la vida l proyecto En Progreso evaluaciones seguridad dispositivos conectividad a Internet (CPEs), para verificar que tienen una configuración que no presente vectores ataque fáciles localizar. Las evaluaciones seguridad podrían extenrse a otros dispositivos como servidores y aplicaciones. Cada reporte semestral contendrá un resumen y presentará manera gráfica la superficie ataque l espacio direcciones DO, anomalías mas importantes, prevalencia problemas seguridad tectados, etc. Una las finalidas l reporte es presentar un estudio tipo censo l uso (y mal uso) l espacio direcciones IPv4 la República Dominicana Cada vez que se efectúa un escaneo, Zmap produce un resumen varios indicadores sempeño la corrida. presentados y analizados con el ente regulador y la institución o prestador servicio afectado. La publicación será principalmente en formato electrónico y estará disponible en el website la Fundación DO-CSIRT. En el caso los ISPs, Universidas y otros centros investigación se enviará un ejemplar impreso. Se generará un informe tallado sobre los resultados y se compartirá con las comunidas

16 investigación para res IP, que antes eran consiradas intrusivas y perjudiciales para el rendimiento todos los días l año. Tabular y medir resultados rendimiento l escaneo para verificar su efectividad. Estos indicadores sirven para evaluar la efectividad l escaneo, la cantidad direcciones IPs escaneadas, número hits, etc. Esta información sirve para corroborar (o no) la viabilidad las técnicas escaneo alta capacidad y velocidad, como herramientas instrumentación (obtención datos) e investigación. investigación la región que realizan actividas similares. También se proporcionarán los resultados a la Universidad Michigan (creadores la herramienta escaneo) Indicadores Resultados y Efectos EFECTO Obtención y disponibilidad datos necesarios para el molado, gestión y aseguramiento INDICADOR DE EFECTOS (Pue haber más un indicador por Efecto) - Porcentaje cobertura direcciones IPv4 la República Dominicana durante el escaneo Medio verificación - Comparación con los registros whois LACNIC y anuncios BGP en el reporte Línea base Grado avance Comentario Al momento iniciar el proyecto no se encontró ningún set datos características - 100% en cobertura direcciones IPv4-70 % en cobertura los puertos: al - Este indicador be ser verificado con regularidad con las fuentes mencionadas - Por un tema recursos y evitar faltar

17 los recursos Internet. - Porcentaje escaneo los puertos/protocolos top 20 - Porcentaje datos producidos por la herramienta escaneo versus los resultados almacenados e inxados mundial HE (Hurricane Electric) - Comparación con los 20 protocolos/puer tos mas utilizados según diversas fuentes (SANS Institute, Shadowserver Foundation, etc. - Comparar la cantidad datos almacenados e inxados, con el resultado sumarizado Zmap luego ejecutar un escaneo. Se be comprobar que los archivos resultados se producen cada similares, por lo que los indicadores comienzan en cero. momento se cubren 14 los 20 puertos/protoc olos mas relevantes - 80% la data que se generan con los escaneos se almacena y se inxa a los principios escaneo responsable se comenzó con este porcentaje cobertura los puertos top 20 - La diferencia entre recolección y almacenamiento/inx ado se be principalmente a la capacidad procesamiento y almacenamiento l servidor y a problemas conectividad que puedan experimentar los servidores escaneo

18 Mecanismo asequible y uso intuitivo para la investigación y análisis datos Métodos efectivos, bajo costo y rápida implementación para efectuar - Porcentaje datos disponibles para visualización y análisis datos en interfaz web - Velocidad respuesta la interfaz web al momento producir resultados los queries - Costo monetario asociado al aprovisionamiento servidores para escaneo, 10 minutos durante todos los días. - Comparación entre la cantidad datos inxados en elasticsearch y cantidad registros obtenidos en archivos texto escaneo - Verificación tiempos respuesta la interfaz web usando herramienta pruebas Jmeter - Comparación costos entre métodos tradicionales escaneo - Este porcentaje esta en cero al momento iniciar la presentación datos - Para que una aplicación se consire responsive los tiempos respuesta ben estar en el rango 2 a 10 ms. - Los métodos tradicionales escaneo por lo general generan - 45% los datos recolectados están disponibles para analizar en la interfaz web - Con 45% la totalidad datos inxados y listos para ser presentados en la interfaz web, los tiempos respuestas oscilan entre 3 y 6 segundos - La metodología escaneo responsable y alta velocidad - Se están investigando (y probando) mecanismos distribución carga y almacenamiento que faciliten el inxado la totalidad los datos recolectados - Los tiempos respuesta también mejorarán cuando se obtenga una arquitectura final almacenamiento y procesamiento Aunque en este caso los indicadores no se muestran como porcentajes, proporcionan una ia clara avance y mejora

19 investigaciones res IP en almacenamiento, procesamiento, inxado y presentación datos - Tiempo instalación y configuración servidores y servicios almacenamient o y procesamiento datos (base datos relacionales/sq L), y los asociados al usar herramientas como Zmap, elasticsearch/re dis (base datos basada en llaves). - Comparación entre el tiempo instalación servidores físicos y convencionales, y los asociados al uso tecnologías basadas en virtualización (VPS) y mucho tráfico (conexión red y procesador) y tienen un tiempo duración muy alto. Esto se traduce directamente en costos operativos elevados. El costo un servidor físico que en ambiente hosting y con capacidas similares escaneo a las usadas en esta investigación están alredor los US$ 100 mensuales. requiere un tráfico mucho menor y se pue distribuir mas fácilmente. Para este proyecto, el costo cada servidor asignado a un puerto es US$ 5 mensuales. Para el procesamiento y almacenamient o se adquirió un servidor físico y unidas almacenamient o que en un periodo 2 años representarían aproximadame nte US$ 200 en cuanto a usar métodos tradicionales y los usados en esta investigación.

20 contenedores Para el procesamient o e inxado se necesitaría otro servidor con capacidas cuyos costos serían por lo menos US$ 200 mensuales. Los tiempos escaneo están alredor las 2 horas. - Un servidor físico en hosting toma aproximadam ente 20 minutos en ser provisionado y 2 horas en ser configurado con los servicios mensuales, pero con el triple capacidad procesamiento y mas 10 veces la capacidad almacenamient o soluciones basadas en hosting. - Provisionar un servidor usando VPS (Virtual Procesor Server) toma aproximadame nte un minuto. La configuración servicios usando contenedores toma aproximadame nte 15 min

21 necesarios Concienciación sobre los niveles riesgo y estado uso las direcciones IPv4 en DO Presencia y prevalencia mecanismos interacción entre DO- CSIRT e instituciones relacionadas al uso y prestación servicios Internet Minutas reunión, cantidad mensajes emitidos en la lista correo Encuestas y entrevistas Previo a la realización este proyecto, no existían canales acuados comunicación y concienciación para el tipo temas que la investigación sarrolla - Se han elaborado 4 foros y paneles discusión que talla la metodología y el trabajo realizado en el marco l Ciber Observatorio (aproximadame nte 1 por mes) - Se ha creado una lista correo para comunicación l equipo trabajo que trabaja los hallazgos l Ciber Observatorio. Sin embargo, el nivel interacción en Es difícil medir el grado concienciación efectivo. Sin embargo, esto no resta importancia a la necesidad mantener un canal comunicación rápido y eficiente.

22 Democratización l uso herramientas novedosas, rápidas y eficientes para la investigaciones seguridad res IP. Metodología replicable, escalable y extensible. Existirá una vía comunicación periódica entre los investigadores DO-CSIRT y las entidas dominicanas. Establecimiento una cultura en la que los datos científicos sean el Producción y publicación investigaciones relacionadas al tema seguridad, usando metodologías y herramientas similares a las finidas en este proyecto - Producción y puesta en circulación informe periódico (semestral), sobre los hallazgos mas importantes l Ciber Observatorio. Compendio estadísticas que ayun a entenr mejor las Entrevistas búsquedas directorios publicaciones científicas. Encuestas, entrevistas reuniones trabajo y en y En República Dominicana no se conocen estudios y uso herramientas similares. Esto bido principalmente a que el escaneo es todavía consirado una actividad intrínsecamente maliciosa La situación inicial es que no existe en la actualidad un reporte con las características que se pretenn ofrecer en el informe l Ciber Observatorio. la lista todavía es muy bajo. 0% (no se conoce todavía en DO, investigaciones corte similar a la nuestra). 0% (no se ha producido el primer reporte) Este es otro en el que es muy difícil scribir el grado avance. Sin embargo, es importante para los investigadores este proyecto que se je finir el escaneo como malicioso a priori. El escaneo responsable y alta velocidad presenta nuevas avenidas investigación cuya realización usando otrás técnicas no es viable Aunque es difícil cuantificar el avance o progreso en este efecto, se entien que la constancia y regularidad en la emisión estos reportes, hará la diferencia y creará la cultura gestionar y asegurar los recursos IP usando data científicamente razonable.

23 ingrediente principal a la hora ejecutar una medida aseguramiento o gestión l espacio Internet dominicano. características mas relevantes l uso l espacio direcciones IPv4. - Uso estos resultados en la implementación políticas gestión seguridad y mejoras en el aprovisionamiento servicios RESULTADO INDICADOR DE RESULTADOS (Pue haber más un indicador por Resultado) Base datos Porcentaje cobertura histórica en la que direcciones IP la figuran todas las República Dominicana y direcciones IP DO almacenamiento y los datos en base datos protocolos/servicios basada en llaves. mas relevantes (ICMP, http, FTP, Telnet, SSH, etc.). Los datos se Medio verificación Archivos resultados escaneo almacenados cada 10 minutos manera ininterrumpida. Verificación cobertura direcciones IP por Línea base Grado avance Comentario Al iniciar, no se cuenta con data escaneo que pueda almacenarse o procesarse 85% Este 85% es un consolidado l porcentaje cobertura direcciones IP y el porcentaje registros inxados en la base datos

24 almacenan forma continua (casi tiempo real) Interfaz Web para búsqueda y análisis estadísticos los datos uso direcciones IP La comunidad cuenta con herramientas y metodologías investigación para res IP, que antes eran consiradas - Disponibilidad (uptime) interfaz web para ejecutar queries sobre los datos inxados. - Porcentaje datos disponibles para efectuar queries con respecto al total tiempo que se ha escaneado Producción y publicación investigaciones relacionadas al tema seguridad, usando metodologías y herramientas similares a las finidas en este medio registros whois y anuncios BGP - Uso herramienta monitoreo servicios como Nagios. Con esto se genera una medida cuantitativa la disponibilidad l servicio - Verificar si el rango tiempo sobre el cual se efectuar el query, correspon al tiempo total datos escaneo disponible Entrevistas búsquedas directorios publicaciones científicas. y en La disponibilidad (uptime) la interfaz web be tener inicialmente por lo menos un 98%. El rango tiempo en el cual están disponibles los datos escaneo ber ser por lo menos un 50% al inicio. En República Dominicana no se conocen estudios y uso herramientas similares. Esto bido - Disponibilidad un 99% - Cobertura datos disponibles con respecto al tiempo escaneo es 65% 0% (no se conoce todavía en DO, investigaciones corte similar a la nuestra).

El Ciber-Observatorio y su impacto en la seguridad de redes IP de República Dominicana

El Ciber-Observatorio y su impacto en la seguridad de redes IP de República Dominicana El Ciber-Observatorio y su impacto en la seguridad de redes IP de República Dominicana James Pichardo. Fundador/Analista Senior Fundación XVI Congreso Nacional de Seguridad. La Romana, Agosto 2014 Agenda

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT) EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

MANUAL DE SEGUIMIENTO Y EVALUACIÓN

MANUAL DE SEGUIMIENTO Y EVALUACIÓN MANUAL DE SEGUIMIENTO Y EVALUACIÓN INDICE 1. INTRODUCCIÓN Pág. 3 2. QUÉ ES ACTIVE PROGRESS? Pág. 6 3. FASES DEL PROCESO DE EVALUACIÓN Pág. 9 4. SUBCOMITÉ DE SEGUIMIENTO Pág.12 5. CUESTIONARIOS DE SEGUIMIENTO

Más detalles

COORDINACION DE TECNOLOGIA Y SISTEMAS

COORDINACION DE TECNOLOGIA Y SISTEMAS 209 COORDINACION DE TECNOLOGIA Y 210 8.1.- PROCEDIMIENTO: Mantenimiento la infraestructura necesaria en Telecomunicaciones. OBJETIVO: Mantener la infraestructura necesaria en Telecomunicaciones en la Fundación.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO HALLAZGOS HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento

Más detalles

PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO

PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO MESA DE AYUDA I. Antecedentes 1. Generales del Proyecto El Gobierno de la República a través de la Secretaria de Finanzas

Más detalles

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER)

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) V.01.02/12/10 Página 2 de 17 Para facilitar la labor que desarrollan los evaluadores, nombrados por AGAE, en el proceso

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Nombre del Documento: Procedimiento gobernador para el control de documentos. Referencia a punto de la norma ISO 9001:2000: 4.2.3

Nombre del Documento: Procedimiento gobernador para el control de documentos. Referencia a punto de la norma ISO 9001:2000: 4.2.3 Procedimiento gobernador para el control Página 1 10 1. Propósito. 1.1 Establecer los mecanismos necesarios para mantener el control todos los que estén finidos en el Sistema Gestión la Calidad y que influyan

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 1. OBJETO Definir la metodología para la realización de las auditorías internas del sistema de gestión de calidad con el fin de determinar la conformidad con

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

INSTRUCTIVO PARA LA EVALUACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE SISTEMAS DE GESTIÓN.

INSTRUCTIVO PARA LA EVALUACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE SISTEMAS DE GESTIÓN. Página 1 12 INSTRUCTIVO PARA LA EVALUACIÓN DE ORGANISMOS PROCESO NIVEL 1: PROCESO NIVEL 2: 4. PROCESO EJECUCIÓN SERVICIOS DE ACREDITACIÓN 4.2 EJECUCIÓN EVALUACIÓN ELABORÓ: REVISÓ: APROBÓ: 2014-09-15 2014-09-15

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02 1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística

Más detalles

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES El Éxito del ICFES frente al reto de la Flexibilidad Ingrid Picón Directora de Tecnología e Información ICFES Acerca del ICFES Entidad especializada en ofrecer servicios de evaluación de la educación en

Más detalles

Rama Judicial del Poder Publico Consejo Superior de la Judicatura Sala Administrativa Sistema Integrado de Gestión y Control de Calidad

Rama Judicial del Poder Publico Consejo Superior de la Judicatura Sala Administrativa Sistema Integrado de Gestión y Control de Calidad 1. OBJETIVO Código: P-ESG-07 Rama Judicial l Por Publico Consejo Superior la Judicatura Sala Administrativa Sistema Integrado Gestión y Control PROCEDIMIENTO PARA AUDITORIAS INTERNAS DE CALIDAD SIGC Determinar

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Qué sabemos de Riesgo Operativo?

Qué sabemos de Riesgo Operativo? Qué sabemos Riesgo Operativo? Estudio Gestión l Riesgo y Caso Éxito XIX Convención Nacional Aseguradores Asociación Mexicana Instituciones Seguros, A.C. Hotel Nikko, Cd. México, 19 Mayo 2009 confincialidad

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 1.- Antecedentes La Cooperación Latino Americana de Redes

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Medir el logro de objetivos y documentar el impacto de las intervenciones.

Medir el logro de objetivos y documentar el impacto de las intervenciones. Módulo I Evaluación Objetivo Medir el logro de objetivos y documentar el impacto de las intervenciones. La revisión sistemática de un programa o proyecto mide los cambios de manera objetiva lo que éste

Más detalles

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas

Más detalles

Universidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com

Más detalles

ANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO

ANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO ANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO EJECUTADO POR LA UNIDAD EJECUTORA CENTRAL DURANTE EL PERÍODO DEL [Fecha] AL [Fecha] 1- Consideraciones básicas Estos Términos de Referencia

Más detalles

Análisis del Control Interno (Diseño & Implementación) correspondiente al Ciclo de Negocios de Inventarios para el caso de una Cooperativa Médica

Análisis del Control Interno (Diseño & Implementación) correspondiente al Ciclo de Negocios de Inventarios para el caso de una Cooperativa Médica Análisis del Control Interno (Diseño & Implementación) correspondiente al Ciclo de Negocios de Inventarios para el caso de una Cooperativa Médica Tipo de empresa: IAMC (Cooperativa Medica) Área temática:

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

PRU. Fundamento Institucional. Objetivos. Alcance

PRU. Fundamento Institucional. Objetivos. Alcance PRU INSTRUCCIONES: a continuación se describe el flujo de trabajo correspondiente al área de procesos de PRUEBAS para el desarrollo de software, en el cual se debe apoyar para la ejecución de sus actividades;

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

GUIA GENERAL PARA LA EVALUACION DE PROGRAMAS

GUIA GENERAL PARA LA EVALUACION DE PROGRAMAS GUIA GENERAL PARA LA EVALUACION DE PROGRAMAS A. Introducción La evaluación de un programa supone la colección sistemática de datos y el análisis e interpretación de los mismos, con el propósito de determinar

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG

LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG La política de rendición de cuentas establecida por el Gobierno Nacional a través del documento CONPES 3654 de 2010 busca consolidar una cultura de apertura

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

SÍNTESIS EJECUTIVA N 02- PROGRAMA DE FOMENTO A LA MICROEMPRESA SERCOTEC MINISTERIO DE ECONOMÍA

SÍNTESIS EJECUTIVA N 02- PROGRAMA DE FOMENTO A LA MICROEMPRESA SERCOTEC MINISTERIO DE ECONOMÍA Ministerio de Hacienda Dirección de Presupuestos SÍNTESIS EJECUTIVA N 02- PROGRAMA DE FOMENTO A LA MICROEMPRESA SERCOTEC MINISTERIO DE ECONOMÍA PRESUPUESTO AÑO 2000: $ 2.064 millones 1. DESCRIPCIÓN DEL

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

Agencia de Marketing Online

Agencia de Marketing Online Agencia de Marketing Online Plan de Negocio Fecha: 2011-09-23 Índice El negocio... 4 Descripción del negocio Historia de la empresa Socios Productos y servicios... 5 Actuales A futuro Mercado... 6 Descripción

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

ALCALDIA DE MONTERIA SECRETARIA DE EDUCACION PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD CONTENIDO

ALCALDIA DE MONTERIA SECRETARIA DE EDUCACION PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD CONTENIDO PAGINA 1/14 CONTENIDO 1. INTRODUCCIÓN...2 2. OBJETIVO...3 3. ALCANCE...3 4. EXPLICACIÓN DETALLADA DEL SUBPROCESO N01.01 AUDITORÍAS INTERNAS...4 5. ÁREAS INVOLUCRADAS EN SU EJECUCIÓN Y ROLES DE CADA UNA...10

Más detalles

Guía breve para la. administración de la capacitación en las. entidades públicas. Versión abreviada del Manual para la. entidades públicas

Guía breve para la. administración de la capacitación en las. entidades públicas. Versión abreviada del Manual para la. entidades públicas Guía breve para la administración de la en las entidades públicas Versión abreviada del Manual para la administración de la en las entidades públicas Noviembre 2012 sentando bases para una gestión pública

Más detalles

CÓDIGO DE ÉTICA Código: DG-D-004 - Versión: 01 - Fecha Emisión: 05/02/2013

CÓDIGO DE ÉTICA Código: DG-D-004 - Versión: 01 - Fecha Emisión: 05/02/2013 CÓDIGO DE ÉTICA Código: DG-D-004 - Versión: 01 - Fecha Emisión: 05/02/2013 1 CONTENIDO CONTENIDO... 2 1. PRESENTACIÓN... 3 2. OBJETIVO... 3 3. ÁMBITO DE APLICACIÓN... 4 4. PRINCIPIOS INSTITUCIONALES...

Más detalles

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera Nombre del Puesto Jefe Departamento de Presupuesto IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Jefe Departamento de Presupuesto Director Financiero

Más detalles

INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO Noviembre de 2014 a febrero de 2015 1. MÓDULO DE CONTROL DE PLANEACIÓN Y GESTIÓN

INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO Noviembre de 2014 a febrero de 2015 1. MÓDULO DE CONTROL DE PLANEACIÓN Y GESTIÓN INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO Noviembre de 2014 a febrero de 2015 En cumplimiento de lo dispuesto en al artículo 9 de la Ley 1474 de 2011, a continuación se presenta el informe del

Más detalles

PROCEDIMIENTO ACUERDOS DE GESTIÓN Y EVALUACIÓN DE DESEMPEÑO

PROCEDIMIENTO ACUERDOS DE GESTIÓN Y EVALUACIÓN DE DESEMPEÑO PROCEDIMIENTO ACUERDOS DE GESTIÓN Y EVALUACIÓN Pág. 1 9 1. OBJETIVO Establecer los lineamientos, con base en la normatividad vigente, para la construcción por escrito y firmada los compromisos y acuerdos

Más detalles

SISTEMA DE MONITOREO DE ENDEV PERÚ

SISTEMA DE MONITOREO DE ENDEV PERÚ SISTEMA DE MONITOREO DE ENDEV PERÚ La iniciativa Energersing Development EnDev es un Acuerdo de Colaboración entre el Reino de los Países Bajos y Alemania que cuenta con otros países donantes como Noruega,

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

CONSULTORÍA TÉCNICO EN MONITOREO Y EVALUACIÓN DEL PROYECTO

CONSULTORÍA TÉCNICO EN MONITOREO Y EVALUACIÓN DEL PROYECTO MINISTERIO DE MEDIO AMBIENTE Y RECURSOS NATURALES Proyecto Propuesta de Preparación Readiness de El Salvador para el Fondo Cooperativo del Carbono de los Bosques N TF 099529 TÉRMINOS DE REFERENCIA DE CONSULTORÍA

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

Guía para la Administración de Software

Guía para la Administración de Software UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

CAPITULO III A. GENERALIDADES

CAPITULO III A. GENERALIDADES CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA

Más detalles

Información General del Servicio de Hosting

Información General del Servicio de Hosting Información General del Servicio de Hosting CONTENIDO INTRODUCCIÓN I OBJETIVOS II BENEFICIOS SIVU III VENTAJAS DEL SERVICIO HOSTING CARACTERÍSTICAS FUNCIONALES CARACTERÍSTICAS TECNOLÓGICAS ÁMBITO DE APLICACIÓN

Más detalles

PROCEDIMIENTO DE AUDITORÍA INTERNA DE CALIDAD

PROCEDIMIENTO DE AUDITORÍA INTERNA DE CALIDAD Página 1 de 9 1. OBJETIVO Establecer el proceso para realizar las auditorias internas de calidad a fin de que permitan verificar que el Sistema de Gestión de la Calidad cumple con lo establecido en la

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

I. Información General del Procedimiento

I. Información General del Procedimiento PR-DGSE-5 Octubre 211 I. Información General del Objetivo: Describir los pasos a seguir para la realización de las al Sistema de Gestión de Calidad de la, del MINERD. Alcance: Este procedimiento aplica

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

FUNDACIÓN MOISÉS BERTONI TÉRMINOS DE REFERENCIA

FUNDACIÓN MOISÉS BERTONI TÉRMINOS DE REFERENCIA FUNDACIÓN MOISÉS BERTONI TÉRMINOS DE REFERENCIA CONSULTORÍA PARA LA EVALUACIÓN FINAL DEL PROYECTO ATN/ME-14181- PR MODELOS DE NEGOCIO PARA LA PURIFICACIÓN DE SISTEMAS DE AGUA EN ESCUELAS Y CENTROS DE SALUD

Más detalles

Datos sobre las Tecnologías de la Información y las Comunicaciones en la República Dominicana

Datos sobre las Tecnologías de la Información y las Comunicaciones en la República Dominicana MINISTERIO DE ECONOMÍA, PLANIFICACIÓN Y DESARROLLO OFICINA NACIONAL DE ESTADÍSTICA Santo Domingo, República Dominicana Año de la Atención Integral a la Primera Infancia Datos sobre las Tecnologías de la

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

Plan de Seguimiento y Evaluación. CEET Centro de Estudios Económicos Tomillo

Plan de Seguimiento y Evaluación. CEET Centro de Estudios Económicos Tomillo CEET Centro de Estudios Económicos Tomillo 1 Índice 1. Metodología para el diseño del Plan de Seguimiento y Evaluación 1. Metodología para el diseño del Plan de Seguimiento y Evaluación 2. Plan de Seguimiento

Más detalles

PROGRAMA EFICIENCIA Y RENDICIÓN DE CUENTAS PROYECTO CAPACITACIÓN MECI ENTIDADES NIVEL NACIONAL

PROGRAMA EFICIENCIA Y RENDICIÓN DE CUENTAS PROYECTO CAPACITACIÓN MECI ENTIDADES NIVEL NACIONAL PROGRAMA EFICIENCIA Y RENDICIÓN DE CUENTAS PROYECTO CAPACITACIÓN MECI ENTIDADES NIVEL NACIONAL 1 CONTENIDO 1. OBJETIVOS DE LA SESIÓN 2. COMO VAMOS? 3. DISEÑO E IMPLEMENTACIÓN ELEMENTOS INDICADORES Y MANUAL

Más detalles

Manual de gestión del Voluntariado Ambiental

Manual de gestión del Voluntariado Ambiental Manual de gestión del Voluntariado Ambiental Índice Introducción...2 Diseño de la intervención...3 Custodia del territorio como herramienta de intervención...3 Captación de las personas voluntarias...5

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

METODOLOGÍA DEL PROCESO DE PRUEBAS DEL GOBIERNO DEL PRINCIPADO DE ASTURIAS METESPA

METODOLOGÍA DEL PROCESO DE PRUEBAS DEL GOBIERNO DEL PRINCIPADO DE ASTURIAS METESPA METODOLOGÍA DEL PROCESO DE PRUEBAS DEL GOBIERNO DEL PRINCIPADO DE ASTURIAS METESPA INDICE 1 Ámbito... 3 2 Alcance... 3 3 Políticas y Estrategias... 3 4 Visión General (Estructura la metodología)... 3 4.1

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles