UNIVERSIDAD DE GUAYAQUIL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE GUAYAQUIL"

Transcripción

1 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas TESIS DE GRADO Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES AUTOR: CARLOS ALBERTO LUCAS AYORA TUTOR: ING. JUAN SANCHEZ H. GUAYAQUIL ECUADOR 2010

2 i UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas TESIS DE GRADO Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES CARLOS ALBERTO LUCAS AYORA TUTOR: ING. JUAN SANCHEZ H. Guayaquil, 2010 GUAYAQUIL ECUADOR 2010

3 ii APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de investigación, Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas elaborado por el Sr. CARLOS ALBERTO LUCAS AYORA, egresado de la Carrera de Ingeniería en Sistemas Computacionales, Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en Sistemas, me permito declarar que luego de haber orientado, estudiado y revisado, la Apruebo en todas sus partes. Atentamente. Ing. JUAN SANCHEZ H. TUTOR

4 iii DEDICATORIA Este trabajo de tesis va dedicado a mi familia, mi madre, mi padre y mi hermano; han sido el soporte, la compañía, la ayuda, el amor, la comprensión, la paciencia, todo aquello que un ser humano necesita rodearse y sentir para poder alcanzar sus objetivos en la vida.

5 iv AGRADECIMIENTO A ti Rossana, sin tu amor, sin tu empuje esto no hubiera sido posible. Quiero agradecer a mis familiares cercanos que siempre estuvieron pendientes de mis avances para la obtención de mis objetivos, a mis amigos siempre con sus palabras de apoyo, a la Universidad de Guayaquil por brindarme las herramientas y el conocimiento para realizar este trabajo, a todas esas personas muchas gracias.

6 v TRIBUNAL DE GRADO Ing. Frenando Abad Montero DECANO DE LA FACULTAD CIENCIAS MATEMATICAS Y FISICAS Ing. Juan Chanabá Alcócer DIRECTOR MIEMBRO DEL TRIBUNAL MIEMBRO DEL TRIBUNAL MIEMBRO DEL TRIBUNAL (TUTOR) SECRETARIO

7

8 UNIVERSIDAD DE GUAYAQUIL vi FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas Autor: Carlos Lucas Ayora Tutor:Ing. Juan Sanchez H. RESUMEN El presente proyecto de tesis tiene como objetivo dar a conocer a nuestra sociedad tecnológica una herramienta muy nueva, pero por esto no deja de ser importante. Vemos cada vez el creciente número de incidentes, ataques o siniestros ocurridos en los centros de datos, estos en mayor numero ocurren por ataques externos, intrusos que logran vulnerar las seguridades de los mismos accediendo a información delicada y a su vez averiando la estructura física tecnológica. La informática forense es una ciencia que basa su principios científicos en el análisis de los datos en los dispositivos electrónicos, para lograr establecer daños causados y encontrar rastros de quien o quienes fueron los posibles autores de dicha intrusión. Este estudio explica los pasos que los especialistas deben seguir y que herramientas disponibles pueden hacer uso para encontrar evidencia suficiente y precisa para identificar el daño así como los autores. Esta ciencia guarda mucha relación con otras, en especial con la forense, ya que sigue el mismo patrón de procedimientos y también con las ciencias humanísticas, las legales. Esto es, porque toda aquella evidencia que se logre encontrar puede ser utilizada como pruebas para un proceso legal que sea llevado en una corte. Debemos estar a la altura de la situación, los riesgos cada vez son más grandes, por las cantidades de información que manejan los centros de datos, y se debe tener en cuenta todo el abanico de opciones y herramientas que permiten una mejor administración de los mismos. Pero así mismo estas acciones y procesos no pueden llevarse a cabalidad sino existe un respaldo legal eficiente y bien estructurado, sino se diseñan cuerpos legales que consideren este campo muy amplio y que tengan definiciones más apropiadas para afrontar este tipo de hechos.

9 vii UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas Proyecto de trabajo de grado que se presenta como requisito para optar por el título de INGENIERO en SISTEMAS COMPUTACIONALES Auto/a CARLOS LUCAS AYORA C.I Tutor: Ing. JUAN SANCHEZ H. Guayaquil, de Mes

10 i CERTIFICADO DE ACEPTACIÓN DEL TUTOR En mi calidad de Tutor del Primer Curso de Fin de Carrera, nombrado por el Departamento de Graduación y la Dirección de la Carrera de Ingeniería en Sistemas Computacionales de la Universidad de Guayaquil, CERTIFICO: Que he analizado el Proyecto de Grado presentado por el/la egresado(a) CARLOS ALBERTO LUCAS AYORA, como requisito previo para optar por el título de Ingeniero cuyo problema es: Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas considero aprobado el trabajo en su totalidad. Presentado por: LUCAS AYORA CARLOS ALBERTO Apellidos y Nombres completos Cédula de ciudadanía N Tutor: ING. JUAN SANCHEZ H. Guayaquil, de Mes ii

11 INDICE GENERAL CARATULA CARTA DE ACEPTACION DEL TUTOR INDICE GENERAL RESUMEN INTRODUCCION i ii iii iv v CAPITULO I.- EL PROBLEMA Ubicación del problema en un contexto Situación, conflictos, nudos críticos Causas y consecuencias del problema Delimitación del problema Formulación del problema Objetivos Justificación e Importancia 8 CAPITULO II.- MARCO TEORICO Antecedentes Los principios en entrenamiento El organismo especializado (IOCE) Finales de los 90's La primera década del siglo Fundamentación Legal Ley de Comercio Electrónico, firmas electrónicas y mensajes de datos Fundamentación Teórica Informática forense Principios Forenses Evidencia Digital Metodología de trabajo para el análisis de datos La identificación de la evidencia digital La extracción y preservación del material informático Análisis de datos La presentación del dictamen pericial Hipótesis y Variables Definiciones Conceptos y definiciones Siniestro Clases de Siniestro Por el grado de intensidad del daño producido Siniestro Parcial Siniestro Total 30

12 Por el estado del trámite en que se encuentran Siniestro Declarado Siniestro Pendiente Siniestro Liquidado Según lo común del siniestro Siniestro Ordinario Siniestro Extraordinario o Catastrófico Siniestro Informático Concepto Tipos de Siniestro Informático Bomba ilícita o cronológica Piratas informáticos o hackers 32 CAPITULO III.- METODOLOGIA Diseño de la Investigación Modalidad de la investigación Tipo de investigación Población y muestra Operacionalizacion de las variables Variable independiente Variable dependiente Técnicas para el procesamiento y análisis de datos 42 CAPITULO IV.- MARCO ADMINISTRATIVO Cronograma Presupuesto 44 CAPITULO V.- MARCO LEGAL Conceptos y definiciones Delito Informático Criminología Criminalística Evidencia Digital Perito Informático Informática forense Auditoria forense Leyes y normativas legales sobre derecho informático Derecho informático en Europa Derecho informático en Norteamérica Derecho informático en México Derecho informático en Latinoamérica 51

13 5.2.3 Derecho informático en Ecuador El papel fundamental de la evidencia física dentro de un proceso legal basado en delitos informáticos Proceso de recuperación de evidencia Reconocimiento de la evidencia Recomendaciones legales básicas 63 REFERENCIAS BIBLIOGRAFICAS 67 ANEXOS 70 Instalacion y configuración del SLEUTHKIT y ATOPSY BROWSER 71

14 vi UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES ESTUDIO DE INFORMÁTICA FORENSE ACERCA DE DELITOS OCURRIDOS ENTRE LA INTEROPERABILIDAD DE SISTEMAS OPERATIVOS CLIENTE DE PLATAFORMA WINDOWS Y SERVIDORES CON PLATAFORMA DE SOFTWARE LIBRE LINUX DENTRO DE REDES HIBRIDAS Autor/a: CARLOS LUCAS AYORA Tutor/a: ING: JUAN SANCHEZ H. RESUMEN Las infraestructuras de TI son cada día mucho mejor implementadas en cuanto a costos, elementos y diseños; para obtener el mayor rendimiento posible de las mismas. Es por eso que para su diseño y mantenimiento se deben tener mecanismo de seguridad tanto preventiva como correctiva. Antivirus, Antispyware, Firewalls, restricciones, VPN's, un sin número de métodos que se pueden implementar para la seguridad de TI. Pero en Ocasiones cuando las seguridades fallan, sean estas por descuido de los administradores o por intrusiones malintencionadas, es cuando las medidas correctivas son llevadas a cabo, ahí es donde hace su aparición la informática forense, una ciencia naciente que permite por medio de procesos y métodos científicos la obtención de evidencias que guíen a los autores de un ataque a la estructura de TI, así como de los daños que esto causo y de las correcciones que deben tomarse para restablecer los servicios. La informática forense es una ciencia que recién está comenzando a ser aceptada y utilizada, una gran utilidad de la misma es que se involucra con el ámbito legal, ya que mediante los análisis forenses se podrán identificar a los culpables de hechos dolosos que atenten contra la estructura de los centros de datos, pudiendo poner a estos ante la justicia con evidencias incriminatorias. El objetivo del desarrollo de esta tesis es poner en conocimiento de los administradores de TI una herramienta muy útil, así como de explicar la aplicación de la misma para el mantenimiento de los centros de datos. En nuestro país estos conceptos aun son muy poco conocidos y menos aun utilizados. La informática forense abre un abanico de soluciones ya que puede interactuar con muchos campos del desarrollo tecnológico, telecomunicaciones, hardware, software, obteniendo un rango muy amplio de acción.

15 v UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES ESTUDIO DE INFORMÁTICA FORENSE ACERCA DE DELITOS OCURRIDOS ENTRE LA INTEROPERABILIDAD DE SISTEMAS OPERATIVOS CLIENTE DE PLATAFORMA WINDOWS Y SERVIDORES CON PLATAFORMA DE SOFTWARE LIBRE LINUX DENTRO DE REDES HIBRIDAS ABSTRACT It infraestructures are improving every day, but these implies costs, designing, and very complex devices; in order to keep best perfomance on those estructures. That is the reason of why they have security programs and strutctures as preventive and for repairment. Antivirus, Antiphising, Antispyware, security policies, and others ways that can be developed for IT security structures. Even though of those efforts sometimes this systems can fail, those can be consequences of a security policies not correctly implanted, some administrators are not capable to solve some situations and problems that can be seen in a IT structure, intruders trying to cause damages. This is the right moment when administrators using they policies, in this case to repairs damages and errors caused before. Computer forensics is one of the most powerful tools in this matter, this the base of this document. Computer Forensics is a neraly age science, its based on scientifics process and sizing. Its used to obtain phisic evidence from several electronics devices like computers, pda's, hard disks, etc. This newly science allows the investigators get leads about those who may do the intrusion or damage in that case. INVOLVES procedures to make planing of fixing events that take down the services of IT. Because this procedures, methods and results of these are catalog as evidence, this evidence can be show in a law process sucha as trial, for these reason computer forensics is mixing with so many other sciences. This document of thesis pretend stablish a way of thinking between IT administrators and people involve in technology, nowadays there so many treaths, so many ways to brake securities, and reach very important information as many devices. that's why people who work or develop solutions for theese problems have to be awareness of this matter. We take a look arround and every are technology, and every we bring more solutions to our world.

16 INTRODUCCION Debido a que en la actualidad las personas, las empresas, los gobiernos e instituciones utilizan sistemas informáticos para el manejo de sus operaciones o a su vez almacenamiento de datos, sean estos programas, equipos de computación y que a medida que se incrementa esta demanda hacen que estos equipos y programas sean vulnerables a ataques e incidentes que pongan en peligro la integridad de dichos elementos produciendo daños en las plataformas tecnológicas, perjuicios economicos, etc. Por este motivo debe de dársele la importancia necesaria para establecer normas de seguridad, implementar planes de respuesta inmediata y asegurar un marco legal adecuado para salvaguardar las infraestructuras tecnológicas así como la integridad de la información. A medida que va aumentando y diversificando el uso de plataformas tecnológicas, las vulnerabilidades aparecen continuamente. Los intrusos o usuarios mal intencionados buscan cuentas sin contraseña, servicios mal configurados, contraseñas mal estructuradas, vulnerabilidades en los protocolos, de sistemas operativos aprovechándose además de la deficiencia en la cultura sobre seguridad computacional que existe en la sociedad. Nombrando incidentes y ataques más comunes que deben tomarse en cuenta para mantener la seguridad de un equipo o sistema tenemos: robo de contraseñas, troyanos, virus y gusanos, puertas traseras, negación de servicios (DOS), correo no deseado, sniffers, hoaxes, buffer overflow, e IP spooling, entre otros. Para combatir este tipo de delitos, existe la Informática Forense como una herramienta clave en la investigación de estas peligrosas prácticas. Esta ciencia involucra aspectos como la preservación, descubrimiento, identificación, extracción, documentación y la interpretación de datos informáticos; analizando a partir de esto,

17 los elementos de la tecnología de información que sean una evidencia digital llevando así a la solución funcional y/o judicial del delito padecido por compañía o persona natural. En nuestro país esta ciencia usada como herramienta es muy poco aplicada, ya que o existe desconocimiento de la misma o no hay la información ni los mecanismos adecuados para su aprovechamiento, dando lugar a que la mayoría de estos problemas se queden sin soluciones o inclusive en ciertos casos sin reparo en los perjuicios ocasionados. Más aun en nuestra sociedad, cuando se trata de infraestructura tecnológica existen muchos vacios o vulnerabilidades tales como fallas humanas, procedimentales o inclusive propias de la tecnología las que son aprovechadas por intrusos para ocasionar daños. La informática forense hace su aparición como una disciplina auxiliar para la justicia en estos tiempos donde los delitos han cambiado y se presentan distintas figuras legales. Con esta disciplina podemos hacer frente a los desafíos y técnicas utilizadas por los intrusos informáticos, así como para proporcionarnos garantía en lo que a evidencia digital concierne para que esta pueda ser aportada en un proceso judicial. CAUSAS Y CONSECUENCIAS DEL PROBLEMA El fraude, extorsión, robo de información, venganza o simplemente el reto de vulnerar un sistema son varios de los objetivos con los cuales un empleado interno o atacantes externos pueden llegar a afectar la estructura tecnológica de una compañía. Si una compañía no diseña procedimientos, políticas y asigna recursos para la seguridad de sus sistemas puede fácilmente ser víctima de estas situaciones. En nuestro país muy pocas empresas y personas toman muy en serio el ámbito de la

18 seguridad de sus plataformas ya que comprenden la importancia de estas para el funcionamiento del negocio. Mientras las personas encargadas de administrar los sistemas, los recursos tecnológicos no procedan con cautela ante estos posibles ataques o no tomen las medidas preventivas ni correctivas, se podrán encontrar frecuentemente con estos problemas. La informática forense aparte de ser una medida correctiva, también se la puede aplicar antes de que estos sucesos ocurran para no sufrir en un futuro los inconvenientes que un ataque a la plataforma tecnológica pueda causar. En nuestro país estas técnicas y procedimientos de la informática forense son nuevos, por lo tanto no son muy aplicados, aparte de su desconocimiento. Cabe nombrar que las leyes que existen para tipificar lo que es un delito de índole informática son muy escasas, además no son muy explicitas al momento de especificar un hecho de esta naturaleza, por lo cual se deben actualizar dichas leyes para afrontar los hechos y situaciones que se van presentando a medida que la tecnología avanza.

19

20 1 CAPÍTULO I 1. EL PROBLEMA 1.1 UBICACIÓN DEL PROBLEMA EN UN CONTEXTO Debido a que en la actualidad las personas, las empresas, los gobiernos e instituciones utilizan sistemas informáticos para el manejo de sus operaciones o a su vez almacenamiento de datos, sean estos programas, equipos de computación y que a medida que se incrementa esta demanda hacen que estos equipos y programas sean vulnerables a ataques e incidentes que pongan en peligro la integridad de dichos elementos produciendo daños en las plataformas tecnológicas, perjuicios económicos, etc. Por este motivo debe de dársele la importancia necesaria para establecer normas de seguridad, implementar planes de respuesta inmediata y asegurar un marco legal adecuado para salvaguardar las infraestructuras tecnológicas así como la integridad de la información. A medida que va aumentando y diversificando el uso de plataformas tecnológicas, las vulnerabilidades aparecen continuamente. Los intrusos o usuarios mal intencionados buscan cuentas sin contraseña, servicios mal configurados, contraseñas mal estructuradas, vulnerabilidades en los protocolos, de sistemas operativos aprovechándose además de la deficiencia en la cultura sobre seguridad computacional que existe en la sociedad. Nombrando incidentes y ataques más comunes que deben tomarse en cuenta para mantener la seguridad de un equipo o sistema tenemos: robo de contraseñas, troyanos, virus y gusanos, puertas traseras, negación de servicios (DOS), correo no deseado, sniffers, hoaxes, buffer overflow, e IP spooling, entre otros.

21 2 Para combatir este tipo de delitos, existe la Informática Forense como una herramienta clave en la investigación de estas peligrosas prácticas. Esta ciencia involucra aspectos como la preservación, descubrimiento, identificación, extracción, documentación y la interpretación de datos informáticos; analizando a partir de esto, los elementos de la tecnología de información que sean una evidencia digital llevando así a la solución funcional y/o judicial del delito padecido por compañía o persona natural. En nuestro país esta ciencia usada como herramienta es muy poco aplicada, ya que o existe desconocimiento de la misma o no hay la información ni los mecanismos adecuados para su aprovechamiento, dando lugar a que la mayoría de estos problemas se queden sin soluciones o inclusive en ciertos casos sin reparo en los perjuicios ocasionados. Más aun en nuestra sociedad, cuando se trata de infraestructura tecnológica existen muchos vacios o vulnerabilidades tales como fallas humanas, procedimentales o inclusive propias de la tecnología las que son aprovechadas por intrusos para ocasionar daños. La informática forense hace su aparición como una disciplina auxiliar para la justicia en estos tiempos donde los delitos han cambiado y se presentan distintas figuras legales. Con esta disciplina podemos hacer frente a los desafíos y técnicas utilizadas por los intrusos informáticos, así como para proporcionarnos garantía en lo que a evidencia digital concierne para que esta pueda ser aportada en un proceso judicial. 1.2 SITUACIÓN CONFLICTO NUDOS CRÍTICOS El crecimiento en el uso de plataformas tecnológicas para la administración de los datos de las empresas o gobiernos también produce un mayor número de vulnerabilidades dentro de estos sistemas. Estas vulnerabilidades se encuentran porque existen personas malintencionadas que persiguen causar un perjuicio u

22 3 obtener información confidencial, utilizando técnicas y procedimientos técnicos para alcanzar este fin. En una compañía, un empleado puede comprometer las seguridades en los sistemas de la compañía, en casos por inexperiencia o también con conocimiento de culpa. Podemos encontrar que un trabajador obtiene una contraseña de seguridad para obtener mayores privilegios dentro de una base de datos, sin conocimiento puede permitir el acceso al sistema de un virus o algún otro programa dañino, obtiene información confidencial para proporcionársela a la competencia. Por la falta de cultura de seguridad informática que existe las empresas pueden ser víctimas de delincuentes especializados en este tipo de acciones. Un banco puede sufrir una pérdida de información por un intruso en sus sistemas. Una empresa comercial que posee un servidor externo para clientes, si no está debidamente configurado y no posee las seguridades necesarias puede ser víctima de un hacker y puede sufrir daños en su infraestructura tecnológica. Ante todas estas situaciones problemáticas se puede hacer uso de la informática forense tanto para la recuperación de los daños sufridos por intrusos o aplicaciones peligrosas, así como la identificación de los posibles culpables que ocasionaron el daño y además la recolección de evidencia confiable para que esta pueda ser tomada en una acusación formal de los supuestos agresores. 1.3 CAUSAS Y CONSECUENCIAS DEL PROBLEMA El fraude, extorsión, robo de información, venganza o simplemente el reto de vulnerar un sistema son varios de los objetivos con los cuales un empleado interno o atacantes externos pueden llegar a afectar la estructura tecnológica de una compañía.

23 4 Si una compañía no diseña procedimientos, políticas y asigna recursos para la seguridad de sus sistemas puede fácilmente ser víctima de estas situaciones. En nuestro país muy pocas empresas y personas toman muy en serio el ámbito de la seguridad de sus plataformas ya que comprenden la importancia de estas para el funcionamiento del negocio. Mientras las personas encargadas de administrar los sistemas, los recursos tecnológicos no procedan con cautela ante estos posibles ataques o no tomen las medidas preventivas ni correctivas, se podrán encontrar frecuentemente con estos problemas. La informática forense aparte de ser una medida correctiva, también se la puede aplicar antes de que estos sucesos ocurran para no sufrir en un futuro los inconvenientes que un ataque a la plataforma tecnológica pueda causar. En nuestro país estas técnicas y procedimientos de la informática forense son nuevos, por lo tanto no son muy aplicados, aparte de su desconocimiento. Cabe nombrar que las leyes que existen para tipificar lo que es un delito de índole informática son muy escasas, además no son muy explicitas al momento de especificar un hecho de esta naturaleza, por lo cual se deben actualizar dichas leyes para afrontar los hechos y situaciones que se van presentando a medida que la tecnología avanza. 1.4 DELIMITACIÓN DEL PROBLEMA El estudio actual se va a centrar en el análisis de hechos acontecidos o que puedan ocurrir en la plataforma cliente, Windows XP en todas sus versiones, ya que es el sistema operativo que más se ha comercializado y más utilizado aun en estos momentos. En esta plataforma es donde más problemas de seguridad ocurren por el hecho de su uso, entre mas se masifica más problemas se encuentran a medida de su utilización.

24 5 La plataforma de Microsoft, Windows XP, es la que más sufre de atentados de seguridad ya sea en una empresa o en caso de uso personal. Esto sucede por la masificación existente, para ello la informática forense posee herramientas para la detección de estos ataques para su correspondiente camino de acciones posteriores. También se presentara casos de violaciones de seguridad en servidores Linux ya que en mayor parte las empresas están adoptando el uso de estos sistemas operativos para el manejo de sus sistemas. De la misma manera se propondrá soluciones legales para proceder en estos casos, se realizara recomendaciones para asesorar cuando se es víctima de un delito informático. 1.5 FORMULACIÓN DEL PROBLEMA En nuestro país los delitos informáticos ocurren con mucha frecuencia, no son tan difundidos porque en mayor parte de los casos no se logra hallar a los autores de dichos delitos, porque las empresas no dedican recursos a obtener resultados haciendo investigaciones y porque las leyes diseñadas para identificar y sancionar dichos hechos no son acorde a la realidad o son muy pasadas de época, ya que no existe una reforma en ese campo. El objeto de este estudio es identificar problemas de seguridad que se identifiquen en los sistemas operativas tanto de Windows como Linux para proceder con sus correcciones, recuperación y recolección de evidencia digital para evaluación en un litigio.

25 6 1.6 OBJETIVOS Mediante el análisis informático forense, se rastrean las pruebas en los elementos digitales, discos duros y dispositivos de almacenamiento, componentes de una red, con el fin de reconstruir el escenario de cualquier incidente o ataque informático para recolectar evidencias y que esta sirvan para establecer los daños ocurridos así como la identificación de los posible agresores. El objetivo primordial de la realización de esta tesis, es la elaboración de un estudio acerca de la aplicación de la informática forense en caso de supuestos ataques que puedan ocurrir dentro del ambiente de una empresa u organización, dentro de parámetros debidamente delineados. La informática forense es una ciencia relativamente nueva en la cual aun no existen estándares aceptados por lo cual se pueden hacer uso de varias herramientas conceptuales y procedimentales, así como de herramientas de software que permite la consecución de la meta que es el encontrar la evidencia necesaria para determinar un delito informático. La informática forense en primer lugar se usa como sistema preventivo, ya que permiten analizar las diferentes fallas o inseguridades dentro de los sistemas para poder ser corregidas antes de que ocurra un hecho desfavorable para la actividad de la empresa o negocio. Luego la informática forense se llega a utilizar como una herramienta correctiva, ya que permitirá encontrar las fallas de seguridad para poder elaborar un plan de acción así también obtendremos indicios de los posibles culpables que ocasionaron el daño, además de recopilar evidencia necesaria para encontrar el mecanismo de ataque así como para poder ser tomadas en cuenta en las acusaciones que se puedan emprender en contra de los atacantes.

26 7 Es por eso que en este estudio realizaremos un caso de prueba en cual mediante una estación de trabajo conectada mediante un ruteador hacia otro equipo que hará de servidor, ejecutaremos una simulación de ataque desde esta, el usuario de este equipo lograra tener acceso al servidor y copiar unos archivos de acceso restringido, así como de eliminar dichos archivos ubicados en el servidor. Luego de realizar dicha simulación se ejecutará un procedimiento de informática forense para determinar los daños causados por dicho intruso, con el cual se evaluara la información obtenida. Se dimensionaran los daños causados, que información se sustrajo o elimino del servidor y desde donde realizo dicho ataque. Se planificara un curso de acción para determinar la manera en que se violo el acceso al servidor, como logro ingresar que fue lo que realizo, que información logro obtener del mismo, así como también de recuperar el daño realizado. Recoger las evidencias del ataque para poder elaborar un informe posterior sobre lo sucedido en este ataque. En el desarrollo de esta tesis se utilizara herramientas de software libre, las cuales se procederá a descargar del internet, con cuales podremos demostrar ciertos casos de ataques dentro de la interoperabilidad que existen entre los sistemas operativos mencionados en el titulo de esta misma. Estas aplicaciones nos permitirán examinar los casos propuestos elaborando un plan de acción para la obtención de la información necesaria que permita demostrar el uso de las herramientas así como demostrar los objetivos para los cuales se estableció la informática forense. Se demostrará con el uso de las aplicaciones de software libre diseñadas para la informática forense el cumplimiento de los objetivos principales de la misma que son la detección del ataque, resarcimiento de los daños sufridos y obtención de evidencia digital para su uso correspondiente.

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

Marco normativo para el desarrollo de pericias informáticas

Marco normativo para el desarrollo de pericias informáticas Marco normativo para el desarrollo de pericias informáticas Leopoldo Sebastián M. Gómez 1 gomezsebastian@yahoo.com Resumen El desarrollo de pericias informáticas involucra un conjunto de conocimientos

Más detalles

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta Ing. Ana Di Iorio Junio 2014 I Congreso Argentino de Informática Forense AGENDA El contexto El proyecto

Más detalles

LINEA DE INVESTIGACIÓN: DESARROLLO DE SOFTWARE ALUMNO: LUIS ARMANDO ARIAS DUQUE TEMA:

LINEA DE INVESTIGACIÓN: DESARROLLO DE SOFTWARE ALUMNO: LUIS ARMANDO ARIAS DUQUE TEMA: LINEA DE INVESTIGACIÓN: DESARROLLO DE SOFTWARE ALUMNO: LUIS ARMANDO ARIAS DUQUE TEMA: ESTUDIO Y DESARROLLO DE UNA PLATAFORMA VIRTUAL PARA LOS ESTUDIANTES DE LA CARRERA, QUE LES PERMITA RECIBIR CLASES ONLINE

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE INTRODUCCIÓN

Más detalles

PRIMERA PARTE INFORMÁTICA JURÍDICA 1

PRIMERA PARTE INFORMÁTICA JURÍDICA 1 ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 I.- CONCEPTO DE INFORMÁTICA JURÍDICA Y CLASIFICACIÓN 1 II.- INFORMÁTICA JURÍDICA DOCUMENTAL 3 Desarrollo de la Informática Jurídica Documental 5 Elementos estructurales

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Aviso Legal de Condiciones y términos de Uso de la página web de CM2..

Aviso Legal de Condiciones y términos de Uso de la página web de CM2.. Aviso Legal de Condiciones y términos de Uso de la página web de CM2.. El titular de los derechos de propiedad intelectual del web así como el responsable del tratamiento de los datos de identificación

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE ACCIONES

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable

Más detalles

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en Condiciones del Servicio INTRODUCCIÓN El registro como usuario de antel en línea y los servicios asociados al mismo implica dos pasos: primero, la atenta lectura de la presente Introducción y del Reglamento

Más detalles

SP-A-094. Considerando que,

SP-A-094. Considerando que, Javier Cascante E. Superintendente SP-A-094 Se reforma el Acuerdo SP-A-067 de fecha 12 de setiembre de 2005, Disposiciones sobre el uso de contraseñas para el uso del sistema para transferencia, carga

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Hacia un modelo de Seguridad y Privacidad

Hacia un modelo de Seguridad y Privacidad Hacia un modelo de Seguridad y Privacidad Una respuesta de la gestión a lo legal A nivel global, el robo de información ha crecido en los últimos años propagándose a diferentes empresas e instituciones,

Más detalles

CENTRALIZACIÓN DE REGISTROS DE EVENTOS

CENTRALIZACIÓN DE REGISTROS DE EVENTOS CENTRALIZACIÓN DE REGISTROS DE EVENTOS Pontificia Universidad Javeriana Carrera de Ingeniería de Sistemas Bogotá, Colombia 2007 CENTRALIZACIÓN DE REGISTROS DE EVENTOS Diana Carolina Niño Mejía Alejandro

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado

Más detalles

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT Protección de Datos Ing. Karina Astudillo B. Gerente de IT 1 Agenda El porqué de la importancia de implementar protección de datos Panorama de seguridad informática mundial Casos relevantes en Ecuador

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01 LA RESPONSABILIDAD Y AUTORIDAD REVISADO POR: Claudia Paez Coordinadora del Sistema de Gestión Integral APROBADO POR: Jairo Martínez Gerente de ITS FECHA 30/10/2014 30/10/2014 VERSIÓN No. 5 VIGENTE DESDE

Más detalles

Seguridad en Sistemas

Seguridad en Sistemas Seguridad en Sistemas Introducción En nuestra presentación el objetivo principal es entender que es seguridad y si existe la seguridad en los sistemas, y comprobamos que la seguridad en los sistemas no

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

CURSO DE PERITO JUDICIAL INFORMATICO

CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE FORMACION PARA CAPACITARSE COMO TASADOR Y PERITO JUDICIAL INFORMATICO El Perito Judicial Informático es un profesional que en su carácter de auxiliar de la

Más detalles

DR. HIPOLITO ALFREDO AGUIRRE SALAS

DR. HIPOLITO ALFREDO AGUIRRE SALAS DR. HIPOLITO ALFREDO AGUIRRE SALAS HECHO CRIMINAL La Criminalística.- Estudia las circunstancias como se produjo el Delito (Ciencia Aplicativa). La Criminología.- Estudia las razones por las que un sujeto

Más detalles

Derecho e Informática Su inserción en la Justicia

Derecho e Informática Su inserción en la Justicia Curso anual Derecho e Informática Su inserción en la Justicia Edición 2015 Centro de Capacitación Judicial Secretaría de Informática Poder Judicial de Santa Fe Modalidad de cursado Clases presenciales

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

ACUERDO DE CONFIDENCIALIDAD Y MANEJO DE LA INFORMACION CONTRATO DE USO DE SOFTWARE EN MODALIDAD SaaS (Software as Service - Software como Servicio)

ACUERDO DE CONFIDENCIALIDAD Y MANEJO DE LA INFORMACION CONTRATO DE USO DE SOFTWARE EN MODALIDAD SaaS (Software as Service - Software como Servicio) ACUERDO DE CONFIDENCIALIDAD Y MANEJO DE LA INFORMACION CONTRATO DE USO DE SOFTWARE EN MODALIDAD SaaS (Software as Service - Software como Servicio) CONSIDERACIONES: 1. las partes, que han celebrado un

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

D E C L A R A C I O N E S

D E C L A R A C I O N E S CONVENIO DE CONFIDENCIALIDAD QUE CELEBRAN, POR UNA PARTE, LA UNIVERSIDAD AUTÓNOMA METROPOLITANA, A LA QUE EN LO SUCESIVO SE DENOMINARÁ LA UAM, REPRESENTADA POR LA SECRETARIA GENERAL, LIC. IRIS SANTACRUZ

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL DISEÑO MICROCURRICULAR Código: F-FCO-02 Versión: 01 Edición: 18/02/2009 Nombre Programa: Tipo de programa: Facultad Articulada: 1. INFORMACIÓN GENERAL ATAQUE - DEFENSA Y PROTECCIÓN DE REDES DE SISTEMA

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Piratería de Software

Piratería de Software Piratería de Software Piratería de software. Las prácticas ilegales incorporan con increíble rapidez las novedades que aportan los avances tecnológicos, con lo que aparecen nuevos frentes en los que es

Más detalles

Informática Forense: Recuperación de la Evidencia Digital

Informática Forense: Recuperación de la Evidencia Digital Informática Forense: Recuperación de la Evidencia Digital Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Índice Qué

Más detalles

Términos y condiciones de uso del Portal de Datos Abiertos

Términos y condiciones de uso del Portal de Datos Abiertos Términos y condiciones de uso del Portal de Datos Abiertos 1. Condición de usuario A los efectos de la utilización de este sitio se considera la existencia de tres tipos de Usuarios: a) Las entidades u

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

CAPÍTULO II USO Y RESPONSABILIDADES DE LA RED

CAPÍTULO II USO Y RESPONSABILIDADES DE LA RED CAPÍTULO II USO Y RESPONSABILIDADES DE LA RED Existen numerosas cuestiones que deben abordarse al elaborar una política de seguridad: 1. Quién esta autorizado para usar los recursos? 2. Cuál es el uso

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Webinar Gratuito Informática Forense

Webinar Gratuito Informática Forense Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto

Más detalles

CONTRATO DE BANCA ELECTRONICA

CONTRATO DE BANCA ELECTRONICA CONTRATO DE BANCA ELECTRONICA Citibank N.A. Sucursal Ecuador, representado por quien suscribe, por una parte, a quien en lo sucesivo se le denominará el Banco y por otra NOMBRE COMPLETO DE LA EMPRESA debidamente

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

Comercio Electrónico. Desafíos del Derecho y la Informática. Dr. Diego Sánchez Ing. Hugo Carrión

Comercio Electrónico. Desafíos del Derecho y la Informática. Dr. Diego Sánchez Ing. Hugo Carrión Comercio Electrónico Desafíos del Derecho y la Informática Dr. Diego Sánchez Ing. Hugo Carrión Contenido Taller 1: 8h30 El Comercio Electrónico en la Sociedad de la Información Taller 2: 10h30 Marco Jurídico

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

La difícil tarea de la seguridad informática. Análisis de un caso en una organización típica salteña.

La difícil tarea de la seguridad informática. Análisis de un caso en una organización típica salteña. Cuadernos de la Facultad n. 5, 2010 La difícil tarea de la seguridad informática. Análisis de un caso en una organización típica salteña. Fredi Aprile, Sergio Appendino, H. Beatriz P. de Gallo 1 (faprile@copaipa.org.ar),

Más detalles

Requisitos mínimos de seguridad del Operador Económico Autorizado en la República Dominicana

Requisitos mínimos de seguridad del Operador Económico Autorizado en la República Dominicana AGENTES DE ADUANAS 1. Gestión Administrativa 2. Solvencia Económica 3. Conocer sus asociados de negocios 4. Seguridad del contenedor y demás unidades de carga 5. Seguridad física 6. Control de Acceso 7.

Más detalles

CÓDIGO DE CONDUCTA EN LA PREVENCIÓN DEL LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO DEL BBVA COLOMBIA

CÓDIGO DE CONDUCTA EN LA PREVENCIÓN DEL LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO DEL BBVA COLOMBIA CÓDIGO DE CONDUCTA EN LA PREVENCIÓN DEL LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO DEL BBVA COLOMBIA 1. PRINCIPIOS GENERALES El Código Conducta para la Prevención del Lavado de Activos y de la Financiación

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

Protocolo de Actuación para Pericias Informáticas

Protocolo de Actuación para Pericias Informáticas Protocolo de Actuación para Pericias Informáticas Contenidos 1. Objetivos 2. Procedimiento interno para pericias informáticas a. Descripción general de servicios de informática forense b. Del procedimiento

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

LICENCIA DE USO DEL SOFTWARE E-MINTZA

LICENCIA DE USO DEL SOFTWARE E-MINTZA LICENCIA DE USO DEL SOFTWARE E-MINTZA AVISO IMPORTANTE POR FAVOR LEA ATENTAMENTE ESTE ACUERDO DE LICENCIA ANTES DE COMENZAR A DESCARGAR E INSTALAR ESTE PROGRAMA.- La presente licencia de uso de este software

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Criminalística Aplicada en Delitos Cometidos a Través de las Tecnologías de la Información y Comunicaciones. Ponente: Oscar Manuel Lira Arteaga

Criminalística Aplicada en Delitos Cometidos a Través de las Tecnologías de la Información y Comunicaciones. Ponente: Oscar Manuel Lira Arteaga Criminalística Aplicada en Delitos Cometidos a Través de las Tecnologías de la Información y Comunicaciones Ponente: Oscar Manuel Lira Arteaga Planteamiento del Problema Qué tenemos? Qué nos falta? Qué

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL II UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de una VPN / Firewall de Software con Administración Vía Web TESIS DE

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

ELABORACIÓN E IMPLEMENTACIÓN DEL MANUAL DE POLÍTICAS Y NORMAS DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA ELÉCTRICA REGIONAL NORTE S.A. EMELNORTE.

ELABORACIÓN E IMPLEMENTACIÓN DEL MANUAL DE POLÍTICAS Y NORMAS DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA ELÉCTRICA REGIONAL NORTE S.A. EMELNORTE. 1 ELABORACIÓN E IMPLEMENTACIÓN DEL MANUAL DE POLÍTICAS Y NORMAS DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA ELÉCTRICA REGIONAL NORTE S.A. EMELNORTE. Ana Cristina OREJUELA PÉREZ Empresa Eléctrica Regional

Más detalles

POLÍTICA DE USO DEL SERVICIO DE ALOJAMIENTO DE SERVIDORES INSTITUCIONALES

POLÍTICA DE USO DEL SERVICIO DE ALOJAMIENTO DE SERVIDORES INSTITUCIONALES POLÍTICA DE USO DEL SERVICIO DE ALOJAMIENTO DE SERVIDORES INSTITUCIONALES UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA SECRETARÍA GENERAL UNIDAD DE SERVICIOS DE CÓMPUTO ACADÉMICO Versión

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas.

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas. Hoja 1 CAPÍTULO 1-7 TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS 1. Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

Capítulo I Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto.

Capítulo I Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto. Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto. 1.1 Concepto de la Seguridad Informática La seguridad informática es una disciplina que se relaciona

Más detalles

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Índice Pág. Metodología para la Autoevaluación del Sistema de Control Interno Institucional. 2 Elementos

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA Ing. Gustavo Daniel Presman EnCE, CCE, ACE, EnCI,NPFA, FCA gustavo@presman.com.ar @gpresman La norma ISO/IEC 27037:2012 - Capítulos 1. Alcance

Más detalles

NORMAS BASICAS DE AUDITORIA DE SISTEMAS

NORMAS BASICAS DE AUDITORIA DE SISTEMAS DIRECCION DE ESTRUCTURAS ADMINISTRATIVAS Y SISTEMAS DE INFORMACIÓN DEPARTAMENTO DE SISTEMAS DE INFORMACION NORMAS BASICAS DE AUDITORIA DE SISTEMAS 1 INDICE INTRODUCCIÓN Objetivos Control Interno Normas

Más detalles