UNIVERSIDAD DE GUAYAQUIL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE GUAYAQUIL"

Transcripción

1 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas TESIS DE GRADO Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES AUTOR: CARLOS ALBERTO LUCAS AYORA TUTOR: ING. JUAN SANCHEZ H. GUAYAQUIL ECUADOR 2010

2 i UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas TESIS DE GRADO Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES CARLOS ALBERTO LUCAS AYORA TUTOR: ING. JUAN SANCHEZ H. Guayaquil, 2010 GUAYAQUIL ECUADOR 2010

3 ii APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de investigación, Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas elaborado por el Sr. CARLOS ALBERTO LUCAS AYORA, egresado de la Carrera de Ingeniería en Sistemas Computacionales, Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en Sistemas, me permito declarar que luego de haber orientado, estudiado y revisado, la Apruebo en todas sus partes. Atentamente. Ing. JUAN SANCHEZ H. TUTOR

4 iii DEDICATORIA Este trabajo de tesis va dedicado a mi familia, mi madre, mi padre y mi hermano; han sido el soporte, la compañía, la ayuda, el amor, la comprensión, la paciencia, todo aquello que un ser humano necesita rodearse y sentir para poder alcanzar sus objetivos en la vida.

5 iv AGRADECIMIENTO A ti Rossana, sin tu amor, sin tu empuje esto no hubiera sido posible. Quiero agradecer a mis familiares cercanos que siempre estuvieron pendientes de mis avances para la obtención de mis objetivos, a mis amigos siempre con sus palabras de apoyo, a la Universidad de Guayaquil por brindarme las herramientas y el conocimiento para realizar este trabajo, a todas esas personas muchas gracias.

6 v TRIBUNAL DE GRADO Ing. Frenando Abad Montero DECANO DE LA FACULTAD CIENCIAS MATEMATICAS Y FISICAS Ing. Juan Chanabá Alcócer DIRECTOR MIEMBRO DEL TRIBUNAL MIEMBRO DEL TRIBUNAL MIEMBRO DEL TRIBUNAL (TUTOR) SECRETARIO

7

8 UNIVERSIDAD DE GUAYAQUIL vi FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas Autor: Carlos Lucas Ayora Tutor:Ing. Juan Sanchez H. RESUMEN El presente proyecto de tesis tiene como objetivo dar a conocer a nuestra sociedad tecnológica una herramienta muy nueva, pero por esto no deja de ser importante. Vemos cada vez el creciente número de incidentes, ataques o siniestros ocurridos en los centros de datos, estos en mayor numero ocurren por ataques externos, intrusos que logran vulnerar las seguridades de los mismos accediendo a información delicada y a su vez averiando la estructura física tecnológica. La informática forense es una ciencia que basa su principios científicos en el análisis de los datos en los dispositivos electrónicos, para lograr establecer daños causados y encontrar rastros de quien o quienes fueron los posibles autores de dicha intrusión. Este estudio explica los pasos que los especialistas deben seguir y que herramientas disponibles pueden hacer uso para encontrar evidencia suficiente y precisa para identificar el daño así como los autores. Esta ciencia guarda mucha relación con otras, en especial con la forense, ya que sigue el mismo patrón de procedimientos y también con las ciencias humanísticas, las legales. Esto es, porque toda aquella evidencia que se logre encontrar puede ser utilizada como pruebas para un proceso legal que sea llevado en una corte. Debemos estar a la altura de la situación, los riesgos cada vez son más grandes, por las cantidades de información que manejan los centros de datos, y se debe tener en cuenta todo el abanico de opciones y herramientas que permiten una mejor administración de los mismos. Pero así mismo estas acciones y procesos no pueden llevarse a cabalidad sino existe un respaldo legal eficiente y bien estructurado, sino se diseñan cuerpos legales que consideren este campo muy amplio y que tengan definiciones más apropiadas para afrontar este tipo de hechos.

9 vii UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas Proyecto de trabajo de grado que se presenta como requisito para optar por el título de INGENIERO en SISTEMAS COMPUTACIONALES Auto/a CARLOS LUCAS AYORA C.I Tutor: Ing. JUAN SANCHEZ H. Guayaquil, de Mes

10 i CERTIFICADO DE ACEPTACIÓN DEL TUTOR En mi calidad de Tutor del Primer Curso de Fin de Carrera, nombrado por el Departamento de Graduación y la Dirección de la Carrera de Ingeniería en Sistemas Computacionales de la Universidad de Guayaquil, CERTIFICO: Que he analizado el Proyecto de Grado presentado por el/la egresado(a) CARLOS ALBERTO LUCAS AYORA, como requisito previo para optar por el título de Ingeniero cuyo problema es: Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas considero aprobado el trabajo en su totalidad. Presentado por: LUCAS AYORA CARLOS ALBERTO Apellidos y Nombres completos Cédula de ciudadanía N Tutor: ING. JUAN SANCHEZ H. Guayaquil, de Mes ii

11 INDICE GENERAL CARATULA CARTA DE ACEPTACION DEL TUTOR INDICE GENERAL RESUMEN INTRODUCCION i ii iii iv v CAPITULO I.- EL PROBLEMA Ubicación del problema en un contexto Situación, conflictos, nudos críticos Causas y consecuencias del problema Delimitación del problema Formulación del problema Objetivos Justificación e Importancia 8 CAPITULO II.- MARCO TEORICO Antecedentes Los principios en entrenamiento El organismo especializado (IOCE) Finales de los 90's La primera década del siglo Fundamentación Legal Ley de Comercio Electrónico, firmas electrónicas y mensajes de datos Fundamentación Teórica Informática forense Principios Forenses Evidencia Digital Metodología de trabajo para el análisis de datos La identificación de la evidencia digital La extracción y preservación del material informático Análisis de datos La presentación del dictamen pericial Hipótesis y Variables Definiciones Conceptos y definiciones Siniestro Clases de Siniestro Por el grado de intensidad del daño producido Siniestro Parcial Siniestro Total 30

12 Por el estado del trámite en que se encuentran Siniestro Declarado Siniestro Pendiente Siniestro Liquidado Según lo común del siniestro Siniestro Ordinario Siniestro Extraordinario o Catastrófico Siniestro Informático Concepto Tipos de Siniestro Informático Bomba ilícita o cronológica Piratas informáticos o hackers 32 CAPITULO III.- METODOLOGIA Diseño de la Investigación Modalidad de la investigación Tipo de investigación Población y muestra Operacionalizacion de las variables Variable independiente Variable dependiente Técnicas para el procesamiento y análisis de datos 42 CAPITULO IV.- MARCO ADMINISTRATIVO Cronograma Presupuesto 44 CAPITULO V.- MARCO LEGAL Conceptos y definiciones Delito Informático Criminología Criminalística Evidencia Digital Perito Informático Informática forense Auditoria forense Leyes y normativas legales sobre derecho informático Derecho informático en Europa Derecho informático en Norteamérica Derecho informático en México Derecho informático en Latinoamérica 51

13 5.2.3 Derecho informático en Ecuador El papel fundamental de la evidencia física dentro de un proceso legal basado en delitos informáticos Proceso de recuperación de evidencia Reconocimiento de la evidencia Recomendaciones legales básicas 63 REFERENCIAS BIBLIOGRAFICAS 67 ANEXOS 70 Instalacion y configuración del SLEUTHKIT y ATOPSY BROWSER 71

14 vi UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES ESTUDIO DE INFORMÁTICA FORENSE ACERCA DE DELITOS OCURRIDOS ENTRE LA INTEROPERABILIDAD DE SISTEMAS OPERATIVOS CLIENTE DE PLATAFORMA WINDOWS Y SERVIDORES CON PLATAFORMA DE SOFTWARE LIBRE LINUX DENTRO DE REDES HIBRIDAS Autor/a: CARLOS LUCAS AYORA Tutor/a: ING: JUAN SANCHEZ H. RESUMEN Las infraestructuras de TI son cada día mucho mejor implementadas en cuanto a costos, elementos y diseños; para obtener el mayor rendimiento posible de las mismas. Es por eso que para su diseño y mantenimiento se deben tener mecanismo de seguridad tanto preventiva como correctiva. Antivirus, Antispyware, Firewalls, restricciones, VPN's, un sin número de métodos que se pueden implementar para la seguridad de TI. Pero en Ocasiones cuando las seguridades fallan, sean estas por descuido de los administradores o por intrusiones malintencionadas, es cuando las medidas correctivas son llevadas a cabo, ahí es donde hace su aparición la informática forense, una ciencia naciente que permite por medio de procesos y métodos científicos la obtención de evidencias que guíen a los autores de un ataque a la estructura de TI, así como de los daños que esto causo y de las correcciones que deben tomarse para restablecer los servicios. La informática forense es una ciencia que recién está comenzando a ser aceptada y utilizada, una gran utilidad de la misma es que se involucra con el ámbito legal, ya que mediante los análisis forenses se podrán identificar a los culpables de hechos dolosos que atenten contra la estructura de los centros de datos, pudiendo poner a estos ante la justicia con evidencias incriminatorias. El objetivo del desarrollo de esta tesis es poner en conocimiento de los administradores de TI una herramienta muy útil, así como de explicar la aplicación de la misma para el mantenimiento de los centros de datos. En nuestro país estos conceptos aun son muy poco conocidos y menos aun utilizados. La informática forense abre un abanico de soluciones ya que puede interactuar con muchos campos del desarrollo tecnológico, telecomunicaciones, hardware, software, obteniendo un rango muy amplio de acción.

15 v UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES ESTUDIO DE INFORMÁTICA FORENSE ACERCA DE DELITOS OCURRIDOS ENTRE LA INTEROPERABILIDAD DE SISTEMAS OPERATIVOS CLIENTE DE PLATAFORMA WINDOWS Y SERVIDORES CON PLATAFORMA DE SOFTWARE LIBRE LINUX DENTRO DE REDES HIBRIDAS ABSTRACT It infraestructures are improving every day, but these implies costs, designing, and very complex devices; in order to keep best perfomance on those estructures. That is the reason of why they have security programs and strutctures as preventive and for repairment. Antivirus, Antiphising, Antispyware, security policies, and others ways that can be developed for IT security structures. Even though of those efforts sometimes this systems can fail, those can be consequences of a security policies not correctly implanted, some administrators are not capable to solve some situations and problems that can be seen in a IT structure, intruders trying to cause damages. This is the right moment when administrators using they policies, in this case to repairs damages and errors caused before. Computer forensics is one of the most powerful tools in this matter, this the base of this document. Computer Forensics is a neraly age science, its based on scientifics process and sizing. Its used to obtain phisic evidence from several electronics devices like computers, pda's, hard disks, etc. This newly science allows the investigators get leads about those who may do the intrusion or damage in that case. INVOLVES procedures to make planing of fixing events that take down the services of IT. Because this procedures, methods and results of these are catalog as evidence, this evidence can be show in a law process sucha as trial, for these reason computer forensics is mixing with so many other sciences. This document of thesis pretend stablish a way of thinking between IT administrators and people involve in technology, nowadays there so many treaths, so many ways to brake securities, and reach very important information as many devices. that's why people who work or develop solutions for theese problems have to be awareness of this matter. We take a look arround and every are technology, and every we bring more solutions to our world.

16 INTRODUCCION Debido a que en la actualidad las personas, las empresas, los gobiernos e instituciones utilizan sistemas informáticos para el manejo de sus operaciones o a su vez almacenamiento de datos, sean estos programas, equipos de computación y que a medida que se incrementa esta demanda hacen que estos equipos y programas sean vulnerables a ataques e incidentes que pongan en peligro la integridad de dichos elementos produciendo daños en las plataformas tecnológicas, perjuicios economicos, etc. Por este motivo debe de dársele la importancia necesaria para establecer normas de seguridad, implementar planes de respuesta inmediata y asegurar un marco legal adecuado para salvaguardar las infraestructuras tecnológicas así como la integridad de la información. A medida que va aumentando y diversificando el uso de plataformas tecnológicas, las vulnerabilidades aparecen continuamente. Los intrusos o usuarios mal intencionados buscan cuentas sin contraseña, servicios mal configurados, contraseñas mal estructuradas, vulnerabilidades en los protocolos, de sistemas operativos aprovechándose además de la deficiencia en la cultura sobre seguridad computacional que existe en la sociedad. Nombrando incidentes y ataques más comunes que deben tomarse en cuenta para mantener la seguridad de un equipo o sistema tenemos: robo de contraseñas, troyanos, virus y gusanos, puertas traseras, negación de servicios (DOS), correo no deseado, sniffers, hoaxes, buffer overflow, e IP spooling, entre otros. Para combatir este tipo de delitos, existe la Informática Forense como una herramienta clave en la investigación de estas peligrosas prácticas. Esta ciencia involucra aspectos como la preservación, descubrimiento, identificación, extracción, documentación y la interpretación de datos informáticos; analizando a partir de esto,

17 los elementos de la tecnología de información que sean una evidencia digital llevando así a la solución funcional y/o judicial del delito padecido por compañía o persona natural. En nuestro país esta ciencia usada como herramienta es muy poco aplicada, ya que o existe desconocimiento de la misma o no hay la información ni los mecanismos adecuados para su aprovechamiento, dando lugar a que la mayoría de estos problemas se queden sin soluciones o inclusive en ciertos casos sin reparo en los perjuicios ocasionados. Más aun en nuestra sociedad, cuando se trata de infraestructura tecnológica existen muchos vacios o vulnerabilidades tales como fallas humanas, procedimentales o inclusive propias de la tecnología las que son aprovechadas por intrusos para ocasionar daños. La informática forense hace su aparición como una disciplina auxiliar para la justicia en estos tiempos donde los delitos han cambiado y se presentan distintas figuras legales. Con esta disciplina podemos hacer frente a los desafíos y técnicas utilizadas por los intrusos informáticos, así como para proporcionarnos garantía en lo que a evidencia digital concierne para que esta pueda ser aportada en un proceso judicial. CAUSAS Y CONSECUENCIAS DEL PROBLEMA El fraude, extorsión, robo de información, venganza o simplemente el reto de vulnerar un sistema son varios de los objetivos con los cuales un empleado interno o atacantes externos pueden llegar a afectar la estructura tecnológica de una compañía. Si una compañía no diseña procedimientos, políticas y asigna recursos para la seguridad de sus sistemas puede fácilmente ser víctima de estas situaciones. En nuestro país muy pocas empresas y personas toman muy en serio el ámbito de la

18 seguridad de sus plataformas ya que comprenden la importancia de estas para el funcionamiento del negocio. Mientras las personas encargadas de administrar los sistemas, los recursos tecnológicos no procedan con cautela ante estos posibles ataques o no tomen las medidas preventivas ni correctivas, se podrán encontrar frecuentemente con estos problemas. La informática forense aparte de ser una medida correctiva, también se la puede aplicar antes de que estos sucesos ocurran para no sufrir en un futuro los inconvenientes que un ataque a la plataforma tecnológica pueda causar. En nuestro país estas técnicas y procedimientos de la informática forense son nuevos, por lo tanto no son muy aplicados, aparte de su desconocimiento. Cabe nombrar que las leyes que existen para tipificar lo que es un delito de índole informática son muy escasas, además no son muy explicitas al momento de especificar un hecho de esta naturaleza, por lo cual se deben actualizar dichas leyes para afrontar los hechos y situaciones que se van presentando a medida que la tecnología avanza.

19

20 1 CAPÍTULO I 1. EL PROBLEMA 1.1 UBICACIÓN DEL PROBLEMA EN UN CONTEXTO Debido a que en la actualidad las personas, las empresas, los gobiernos e instituciones utilizan sistemas informáticos para el manejo de sus operaciones o a su vez almacenamiento de datos, sean estos programas, equipos de computación y que a medida que se incrementa esta demanda hacen que estos equipos y programas sean vulnerables a ataques e incidentes que pongan en peligro la integridad de dichos elementos produciendo daños en las plataformas tecnológicas, perjuicios económicos, etc. Por este motivo debe de dársele la importancia necesaria para establecer normas de seguridad, implementar planes de respuesta inmediata y asegurar un marco legal adecuado para salvaguardar las infraestructuras tecnológicas así como la integridad de la información. A medida que va aumentando y diversificando el uso de plataformas tecnológicas, las vulnerabilidades aparecen continuamente. Los intrusos o usuarios mal intencionados buscan cuentas sin contraseña, servicios mal configurados, contraseñas mal estructuradas, vulnerabilidades en los protocolos, de sistemas operativos aprovechándose además de la deficiencia en la cultura sobre seguridad computacional que existe en la sociedad. Nombrando incidentes y ataques más comunes que deben tomarse en cuenta para mantener la seguridad de un equipo o sistema tenemos: robo de contraseñas, troyanos, virus y gusanos, puertas traseras, negación de servicios (DOS), correo no deseado, sniffers, hoaxes, buffer overflow, e IP spooling, entre otros.

21 2 Para combatir este tipo de delitos, existe la Informática Forense como una herramienta clave en la investigación de estas peligrosas prácticas. Esta ciencia involucra aspectos como la preservación, descubrimiento, identificación, extracción, documentación y la interpretación de datos informáticos; analizando a partir de esto, los elementos de la tecnología de información que sean una evidencia digital llevando así a la solución funcional y/o judicial del delito padecido por compañía o persona natural. En nuestro país esta ciencia usada como herramienta es muy poco aplicada, ya que o existe desconocimiento de la misma o no hay la información ni los mecanismos adecuados para su aprovechamiento, dando lugar a que la mayoría de estos problemas se queden sin soluciones o inclusive en ciertos casos sin reparo en los perjuicios ocasionados. Más aun en nuestra sociedad, cuando se trata de infraestructura tecnológica existen muchos vacios o vulnerabilidades tales como fallas humanas, procedimentales o inclusive propias de la tecnología las que son aprovechadas por intrusos para ocasionar daños. La informática forense hace su aparición como una disciplina auxiliar para la justicia en estos tiempos donde los delitos han cambiado y se presentan distintas figuras legales. Con esta disciplina podemos hacer frente a los desafíos y técnicas utilizadas por los intrusos informáticos, así como para proporcionarnos garantía en lo que a evidencia digital concierne para que esta pueda ser aportada en un proceso judicial. 1.2 SITUACIÓN CONFLICTO NUDOS CRÍTICOS El crecimiento en el uso de plataformas tecnológicas para la administración de los datos de las empresas o gobiernos también produce un mayor número de vulnerabilidades dentro de estos sistemas. Estas vulnerabilidades se encuentran porque existen personas malintencionadas que persiguen causar un perjuicio u

22 3 obtener información confidencial, utilizando técnicas y procedimientos técnicos para alcanzar este fin. En una compañía, un empleado puede comprometer las seguridades en los sistemas de la compañía, en casos por inexperiencia o también con conocimiento de culpa. Podemos encontrar que un trabajador obtiene una contraseña de seguridad para obtener mayores privilegios dentro de una base de datos, sin conocimiento puede permitir el acceso al sistema de un virus o algún otro programa dañino, obtiene información confidencial para proporcionársela a la competencia. Por la falta de cultura de seguridad informática que existe las empresas pueden ser víctimas de delincuentes especializados en este tipo de acciones. Un banco puede sufrir una pérdida de información por un intruso en sus sistemas. Una empresa comercial que posee un servidor externo para clientes, si no está debidamente configurado y no posee las seguridades necesarias puede ser víctima de un hacker y puede sufrir daños en su infraestructura tecnológica. Ante todas estas situaciones problemáticas se puede hacer uso de la informática forense tanto para la recuperación de los daños sufridos por intrusos o aplicaciones peligrosas, así como la identificación de los posibles culpables que ocasionaron el daño y además la recolección de evidencia confiable para que esta pueda ser tomada en una acusación formal de los supuestos agresores. 1.3 CAUSAS Y CONSECUENCIAS DEL PROBLEMA El fraude, extorsión, robo de información, venganza o simplemente el reto de vulnerar un sistema son varios de los objetivos con los cuales un empleado interno o atacantes externos pueden llegar a afectar la estructura tecnológica de una compañía.

23 4 Si una compañía no diseña procedimientos, políticas y asigna recursos para la seguridad de sus sistemas puede fácilmente ser víctima de estas situaciones. En nuestro país muy pocas empresas y personas toman muy en serio el ámbito de la seguridad de sus plataformas ya que comprenden la importancia de estas para el funcionamiento del negocio. Mientras las personas encargadas de administrar los sistemas, los recursos tecnológicos no procedan con cautela ante estos posibles ataques o no tomen las medidas preventivas ni correctivas, se podrán encontrar frecuentemente con estos problemas. La informática forense aparte de ser una medida correctiva, también se la puede aplicar antes de que estos sucesos ocurran para no sufrir en un futuro los inconvenientes que un ataque a la plataforma tecnológica pueda causar. En nuestro país estas técnicas y procedimientos de la informática forense son nuevos, por lo tanto no son muy aplicados, aparte de su desconocimiento. Cabe nombrar que las leyes que existen para tipificar lo que es un delito de índole informática son muy escasas, además no son muy explicitas al momento de especificar un hecho de esta naturaleza, por lo cual se deben actualizar dichas leyes para afrontar los hechos y situaciones que se van presentando a medida que la tecnología avanza. 1.4 DELIMITACIÓN DEL PROBLEMA El estudio actual se va a centrar en el análisis de hechos acontecidos o que puedan ocurrir en la plataforma cliente, Windows XP en todas sus versiones, ya que es el sistema operativo que más se ha comercializado y más utilizado aun en estos momentos. En esta plataforma es donde más problemas de seguridad ocurren por el hecho de su uso, entre mas se masifica más problemas se encuentran a medida de su utilización.

24 5 La plataforma de Microsoft, Windows XP, es la que más sufre de atentados de seguridad ya sea en una empresa o en caso de uso personal. Esto sucede por la masificación existente, para ello la informática forense posee herramientas para la detección de estos ataques para su correspondiente camino de acciones posteriores. También se presentara casos de violaciones de seguridad en servidores Linux ya que en mayor parte las empresas están adoptando el uso de estos sistemas operativos para el manejo de sus sistemas. De la misma manera se propondrá soluciones legales para proceder en estos casos, se realizara recomendaciones para asesorar cuando se es víctima de un delito informático. 1.5 FORMULACIÓN DEL PROBLEMA En nuestro país los delitos informáticos ocurren con mucha frecuencia, no son tan difundidos porque en mayor parte de los casos no se logra hallar a los autores de dichos delitos, porque las empresas no dedican recursos a obtener resultados haciendo investigaciones y porque las leyes diseñadas para identificar y sancionar dichos hechos no son acorde a la realidad o son muy pasadas de época, ya que no existe una reforma en ese campo. El objeto de este estudio es identificar problemas de seguridad que se identifiquen en los sistemas operativas tanto de Windows como Linux para proceder con sus correcciones, recuperación y recolección de evidencia digital para evaluación en un litigio.

25 6 1.6 OBJETIVOS Mediante el análisis informático forense, se rastrean las pruebas en los elementos digitales, discos duros y dispositivos de almacenamiento, componentes de una red, con el fin de reconstruir el escenario de cualquier incidente o ataque informático para recolectar evidencias y que esta sirvan para establecer los daños ocurridos así como la identificación de los posible agresores. El objetivo primordial de la realización de esta tesis, es la elaboración de un estudio acerca de la aplicación de la informática forense en caso de supuestos ataques que puedan ocurrir dentro del ambiente de una empresa u organización, dentro de parámetros debidamente delineados. La informática forense es una ciencia relativamente nueva en la cual aun no existen estándares aceptados por lo cual se pueden hacer uso de varias herramientas conceptuales y procedimentales, así como de herramientas de software que permite la consecución de la meta que es el encontrar la evidencia necesaria para determinar un delito informático. La informática forense en primer lugar se usa como sistema preventivo, ya que permiten analizar las diferentes fallas o inseguridades dentro de los sistemas para poder ser corregidas antes de que ocurra un hecho desfavorable para la actividad de la empresa o negocio. Luego la informática forense se llega a utilizar como una herramienta correctiva, ya que permitirá encontrar las fallas de seguridad para poder elaborar un plan de acción así también obtendremos indicios de los posibles culpables que ocasionaron el daño, además de recopilar evidencia necesaria para encontrar el mecanismo de ataque así como para poder ser tomadas en cuenta en las acusaciones que se puedan emprender en contra de los atacantes.

26 7 Es por eso que en este estudio realizaremos un caso de prueba en cual mediante una estación de trabajo conectada mediante un ruteador hacia otro equipo que hará de servidor, ejecutaremos una simulación de ataque desde esta, el usuario de este equipo lograra tener acceso al servidor y copiar unos archivos de acceso restringido, así como de eliminar dichos archivos ubicados en el servidor. Luego de realizar dicha simulación se ejecutará un procedimiento de informática forense para determinar los daños causados por dicho intruso, con el cual se evaluara la información obtenida. Se dimensionaran los daños causados, que información se sustrajo o elimino del servidor y desde donde realizo dicho ataque. Se planificara un curso de acción para determinar la manera en que se violo el acceso al servidor, como logro ingresar que fue lo que realizo, que información logro obtener del mismo, así como también de recuperar el daño realizado. Recoger las evidencias del ataque para poder elaborar un informe posterior sobre lo sucedido en este ataque. En el desarrollo de esta tesis se utilizara herramientas de software libre, las cuales se procederá a descargar del internet, con cuales podremos demostrar ciertos casos de ataques dentro de la interoperabilidad que existen entre los sistemas operativos mencionados en el titulo de esta misma. Estas aplicaciones nos permitirán examinar los casos propuestos elaborando un plan de acción para la obtención de la información necesaria que permita demostrar el uso de las herramientas así como demostrar los objetivos para los cuales se estableció la informática forense. Se demostrará con el uso de las aplicaciones de software libre diseñadas para la informática forense el cumplimiento de los objetivos principales de la misma que son la detección del ataque, resarcimiento de los daños sufridos y obtención de evidencia digital para su uso correspondiente.

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

NORMAS PARA EL ESTUDIANTE DEL PROGRAMA DE FORMACIÓN VIRTUAL

NORMAS PARA EL ESTUDIANTE DEL PROGRAMA DE FORMACIÓN VIRTUAL PÁGINA 1 de 11 SECRETARÍA GENERAL ALCALDÍA MAYOR DE BOGOTÁ, D.C. 2213100-OT-042 44444 221322 PÁGINA 2 de 11 TABLA DE CONTENIDO Pág. 1. INTRODUCCIÓN 3 2. DERECHOS Y DEBERES DE LOS ESTUDIANTES 5 2.1 DERECHOS

Más detalles

4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary.

4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary. 4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary. Introducción. Es un documento de referencia para entender los términos y vocabulario relacionado con gestión de El ISO 9000:2005

Más detalles

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01 LA RESPONSABILIDAD Y AUTORIDAD REVISADO POR: Claudia Paez Coordinadora del Sistema de Gestión Integral APROBADO POR: Jairo Martínez Gerente de ITS FECHA 30/10/2014 30/10/2014 VERSIÓN No. 5 VIGENTE DESDE

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

CONDICIONES GENERALES DE CONTRATACIÓN

CONDICIONES GENERALES DE CONTRATACIÓN CONDICIONES GENERALES DE CONTRATACIÓN 1. Prólogo Estas condiciones generales de contratación se aplicarán a todas las cuestiones y disputas que surjan de la relación comercial entre VERSITALIE S.C.P.,

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

4.11 ISO GUIDE 73, Risk management Vocabulary.

4.11 ISO GUIDE 73, Risk management Vocabulary. 4.11 ISO GUIDE 73, Risk management Vocabulary. Introducción. El estándar proporciona las definiciones de los términos genéricos relacionados con la gestión del El ISO Guide 73 promueve una base común de

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

1. CONDICIONES GENERALES Y SU ACEPTACIÓN

1. CONDICIONES GENERALES Y SU ACEPTACIÓN 1. CONDICIONES GENERALES Y SU ACEPTACIÓN Estas condiciones generales (en adelante Condiciones Generales ) regulan el uso del servicio VerifactGasto (en adelante Servicio ) que la sociedad mercantil EASYFAC,

Más detalles

Términos y condiciones de uso del Portal de Datos Abiertos

Términos y condiciones de uso del Portal de Datos Abiertos Términos y condiciones de uso del Portal de Datos Abiertos 1. Condición de usuario A los efectos de la utilización de este sitio se considera la existencia de tres tipos de Usuarios: a) Las entidades u

Más detalles

ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá.

ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá. ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá. LA JUNTA DIRECTIVA DE LA AUTORIDAD DEL CANAL DE PANAMA CONSIDERANDO:

Más detalles

Introducción. 1 https://www.teragrid.org/ 2 http://www.ncsa.illinois.edu/ 3 http://www.bsc.es/

Introducción. 1 https://www.teragrid.org/ 2 http://www.ncsa.illinois.edu/ 3 http://www.bsc.es/ (PAU) Políticas de Acceso y Uso de la Infraestructura del Laboratorio Nacional de Computación de Alto Rendimiento (NLHPC) Centro de Modelamiento Matemático (CMM) - Universidad de Chile Versión 6.0.2 Introducción

Más detalles

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación.

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. TEMA ÍNDICE PÁGINA 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. 3 2 Referencias normativas. 3 3 Términos y definiciones.. 3 4 Sistema de gestión de la calidad. 4 4.1 Requisitos

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements.

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. 4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. Introducción. Este estándar especifica los requerimientos para planear, establecer, implementar, operar, supervisar,

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Respuesta al. Reto de Análisis Forense. Resumen ejecutivo. Marzo de 2006. Germán Martín Boizas

Respuesta al. Reto de Análisis Forense. Resumen ejecutivo. Marzo de 2006. Germán Martín Boizas Respuesta al Reto de Análisis Forense Resumen ejecutivo Marzo de 2006 Germán Martín Boizas Introducción Este documento es el resumen ejecutivo en respuesta al reto de análisis forense lanzado por UNAM-CERT

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS

CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS ENTRE De una parte, GUARDIAN SOFTWARE S.L. domiciliada en Barcelona en Vía Augusta 59 (Edif. Mercuri) desp. 405, con N.I.F.

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

Organización Internacional de Estandarización

Organización Internacional de Estandarización NORMAS ISO Y SU COBERTURA Introducción Boletín #1 Organización Internacional de Estandarización La Organización Internacional de Estandarización, ISO, es una organización sin ánimo de lucro de carácter

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc.

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc. Las Normas ISO 9000 La serie de Normas ISO 9000 son un conjunto de enunciados, los cuales especifican que elementos deben integrar el Sistema de Gestión de la Calidad de una Organización y como deben funcionar

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

La LOPD y el archivo del correo electrónico

La LOPD y el archivo del correo electrónico La LOPD y el archivo del correo electrónico 2014 Interbel S) www.interbel.es 902 39 39 39 LAS OBLIGACIONES DE LA LOPD SOBRE EL ARCHIVO DEL CORREO ELECTRÓNICO PARA CUMPLIR CON LA LOPD El correo electrónico

Más detalles

Informática Forense: Recuperación de la Evidencia Digital

Informática Forense: Recuperación de la Evidencia Digital Informática Forense: Recuperación de la Evidencia Digital Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Índice Qué

Más detalles

MODELO DE AUDITORIA INFORMÁTICA

MODELO DE AUDITORIA INFORMÁTICA MODELO DE AUDITORIA INFORMÁTICA En ( ), a ( ) de ( ) de ( ) REUNIDOS DE UNA PARTE, ( ) mayor de edad, con D.N.I. número ( ) y en nombre y representación de ( ), en adelante, el CLIENTE, domiciliada en

Más detalles

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements.

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. 4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. Introducción. El estándar proporciona los requerimientos para establecer, controlar,

Más detalles

Política de Licenciamiento e Implementación de Software

Política de Licenciamiento e Implementación de Software Ámbito de Aplicación A todos los empleados de 3M, directos e indirectos. Introducción Los usuarios y gerentes son responsables de cumplir con la política de licenciamiento de software de 3M. 3M y sus empleados

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

cumple y hay evidencias objetivas

cumple y hay evidencias objetivas Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle

Más detalles

a. Derechos de Autor.

a. Derechos de Autor. Controles aplicables a la administración, a la organización y al procesamiento de los datos. Por Omar Javier Solano Rodríguez Profesor Univalle. Apartes del artículo: la auditoría como punto de apoyo al

Más detalles

CONDICIONES PARTICULARES CUENTA INDIVIDUAL DE MENSAJERÍA DE COLABORACIÓN

CONDICIONES PARTICULARES CUENTA INDIVIDUAL DE MENSAJERÍA DE COLABORACIÓN CONDICIONES PARTICULARES CUENTA INDIVIDUAL DE MENSAJERÍA DE COLABORACIÓN Definiciones: Ultima versión de fecha de 13/06/ 2011 Activación del Servicio: La activación del Servicio se produce a partir de

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

Se entenderá por CONTENIDO el conjunto de DATOS, OPCIONES y OPCIONES ADICIONALES proporcionadas en el Portal de SECUNDARIANET.

Se entenderá por CONTENIDO el conjunto de DATOS, OPCIONES y OPCIONES ADICIONALES proporcionadas en el Portal de SECUNDARIANET. AVISO LEGAL 1. ANTECEDENTES, DEFINICIONES Y OBJETO Los términos del presente AVISO LEGAL que a continuación se presentan regulan el uso externo del portal de Internet puesto a disposición por el Instituto

Más detalles

Política de prevención de delitos (Ley N 20.393) Empresas Copec S.A.

Política de prevención de delitos (Ley N 20.393) Empresas Copec S.A. Política de prevención de delitos (Ley N 20.393) Empresas Copec S.A. Noviembre 2011 Tabla de contenido 1. OBJETIVO... 3 2. ALCANCE... 3 3. PRINCIPIOS Y LINEAMIENTOS DEL MODELO DE PREVENCIÓN... 4 4. ROLES

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

4.21 SOx, Sarbanes-Oxley Act of 2002.

4.21 SOx, Sarbanes-Oxley Act of 2002. 4.21 SOx, Sarbanes-Oxley Act of 2002. Introducción. La Ley SOx nace en Estados Unidos con para supervisar a las empresas que cotizan en bolsa de valores, evitando que las acciones de las mismas sean alteradas

Más detalles

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 ISO 9001 CUATRO CAPÍTULOS BÁSICOS RESPONSABILIDADES DE LA DIRECCIÓN P D GESTIÓN DE RECURSOS REALIZACIÓN DEL PRODUCTO A C MEDICIÓN

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014 Políticas del Servicio udgmóvil Guadalajara, Jalisco; Julio 2014 Guadalajara, Jalisco; Septiembre 2014 Í N D I C E Pág. INTRODUCCIÓN...................................................... 3 CAPITULO I Definiciones

Más detalles

Qué entiende por Soporte lógico nuestra legislación tributaria? Dr. Fernando Vargas (*)

Qué entiende por Soporte lógico nuestra legislación tributaria? Dr. Fernando Vargas (*) Qué entiende por Soporte lógico nuestra legislación tributaria? Dr. Fernando Vargas (*) El ordenamiento jurídico positivo de nuestro país utiliza el concepto de Soporte Lógico para exonerar de renta a

Más detalles

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta Ing. Ana Di Iorio Junio 2014 I Congreso Argentino de Informática Forense AGENDA El contexto El proyecto

Más detalles

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS.

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. SOLICITUD DE HABILITACIÓN PUERTOS USB. Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. NOTIFICACIÓN SOBRE AUTORIZACIÓN DE HABILITACIÓN DE

Más detalles

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales

Más detalles

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO]

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO] CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP CCIVIGO] El presente documento tiene por objeto establecer

Más detalles

ADMINISTRACION DE CENTROS DE COMPUTO

ADMINISTRACION DE CENTROS DE COMPUTO ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

PwC México Financial Advisory Services - Servicios Forenses

PwC México Financial Advisory Services - Servicios Forenses México Financial Advisory Services - Servicios Forenses La práctica de Servicios Forenses de Los problemas de liquidez, fraude, pérdida de confianza, presión de accionistas, proveedores y clientes así

Más detalles

CONDICIONES DE USO DEL SITIO WEB

CONDICIONES DE USO DEL SITIO WEB 1. INFORMACIÓN GENERAL CONDICIONES DE USO DEL SITIO WEB Las condiciones siguientes regulan la información y el uso permitido del sitio web con URL http://www.controlintegral.net (desde ahora el Web ),

Más detalles