UNIVERSIDAD DE GUAYAQUIL
|
|
- Valentín Sandoval Molina
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas TESIS DE GRADO Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES AUTOR: CARLOS ALBERTO LUCAS AYORA TUTOR: ING. JUAN SANCHEZ H. GUAYAQUIL ECUADOR 2010
2 i UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas TESIS DE GRADO Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES CARLOS ALBERTO LUCAS AYORA TUTOR: ING. JUAN SANCHEZ H. Guayaquil, 2010 GUAYAQUIL ECUADOR 2010
3 ii APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de investigación, Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas elaborado por el Sr. CARLOS ALBERTO LUCAS AYORA, egresado de la Carrera de Ingeniería en Sistemas Computacionales, Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en Sistemas, me permito declarar que luego de haber orientado, estudiado y revisado, la Apruebo en todas sus partes. Atentamente. Ing. JUAN SANCHEZ H. TUTOR
4 iii DEDICATORIA Este trabajo de tesis va dedicado a mi familia, mi madre, mi padre y mi hermano; han sido el soporte, la compañía, la ayuda, el amor, la comprensión, la paciencia, todo aquello que un ser humano necesita rodearse y sentir para poder alcanzar sus objetivos en la vida.
5 iv AGRADECIMIENTO A ti Rossana, sin tu amor, sin tu empuje esto no hubiera sido posible. Quiero agradecer a mis familiares cercanos que siempre estuvieron pendientes de mis avances para la obtención de mis objetivos, a mis amigos siempre con sus palabras de apoyo, a la Universidad de Guayaquil por brindarme las herramientas y el conocimiento para realizar este trabajo, a todas esas personas muchas gracias.
6 v TRIBUNAL DE GRADO Ing. Frenando Abad Montero DECANO DE LA FACULTAD CIENCIAS MATEMATICAS Y FISICAS Ing. Juan Chanabá Alcócer DIRECTOR MIEMBRO DEL TRIBUNAL MIEMBRO DEL TRIBUNAL MIEMBRO DEL TRIBUNAL (TUTOR) SECRETARIO
7
8 UNIVERSIDAD DE GUAYAQUIL vi FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas Autor: Carlos Lucas Ayora Tutor:Ing. Juan Sanchez H. RESUMEN El presente proyecto de tesis tiene como objetivo dar a conocer a nuestra sociedad tecnológica una herramienta muy nueva, pero por esto no deja de ser importante. Vemos cada vez el creciente número de incidentes, ataques o siniestros ocurridos en los centros de datos, estos en mayor numero ocurren por ataques externos, intrusos que logran vulnerar las seguridades de los mismos accediendo a información delicada y a su vez averiando la estructura física tecnológica. La informática forense es una ciencia que basa su principios científicos en el análisis de los datos en los dispositivos electrónicos, para lograr establecer daños causados y encontrar rastros de quien o quienes fueron los posibles autores de dicha intrusión. Este estudio explica los pasos que los especialistas deben seguir y que herramientas disponibles pueden hacer uso para encontrar evidencia suficiente y precisa para identificar el daño así como los autores. Esta ciencia guarda mucha relación con otras, en especial con la forense, ya que sigue el mismo patrón de procedimientos y también con las ciencias humanísticas, las legales. Esto es, porque toda aquella evidencia que se logre encontrar puede ser utilizada como pruebas para un proceso legal que sea llevado en una corte. Debemos estar a la altura de la situación, los riesgos cada vez son más grandes, por las cantidades de información que manejan los centros de datos, y se debe tener en cuenta todo el abanico de opciones y herramientas que permiten una mejor administración de los mismos. Pero así mismo estas acciones y procesos no pueden llevarse a cabalidad sino existe un respaldo legal eficiente y bien estructurado, sino se diseñan cuerpos legales que consideren este campo muy amplio y que tengan definiciones más apropiadas para afrontar este tipo de hechos.
9 vii UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas Proyecto de trabajo de grado que se presenta como requisito para optar por el título de INGENIERO en SISTEMAS COMPUTACIONALES Auto/a CARLOS LUCAS AYORA C.I Tutor: Ing. JUAN SANCHEZ H. Guayaquil, de Mes
10 i CERTIFICADO DE ACEPTACIÓN DEL TUTOR En mi calidad de Tutor del Primer Curso de Fin de Carrera, nombrado por el Departamento de Graduación y la Dirección de la Carrera de Ingeniería en Sistemas Computacionales de la Universidad de Guayaquil, CERTIFICO: Que he analizado el Proyecto de Grado presentado por el/la egresado(a) CARLOS ALBERTO LUCAS AYORA, como requisito previo para optar por el título de Ingeniero cuyo problema es: Estudio de informática forense acerca de delitos ocurridos entre la interoperabilidad de sistemas operativos cliente de plataforma Windows y servidores con plataforma de software libre Linux dentro de redes hibridas considero aprobado el trabajo en su totalidad. Presentado por: LUCAS AYORA CARLOS ALBERTO Apellidos y Nombres completos Cédula de ciudadanía N Tutor: ING. JUAN SANCHEZ H. Guayaquil, de Mes ii
11 INDICE GENERAL CARATULA CARTA DE ACEPTACION DEL TUTOR INDICE GENERAL RESUMEN INTRODUCCION i ii iii iv v CAPITULO I.- EL PROBLEMA Ubicación del problema en un contexto Situación, conflictos, nudos críticos Causas y consecuencias del problema Delimitación del problema Formulación del problema Objetivos Justificación e Importancia 8 CAPITULO II.- MARCO TEORICO Antecedentes Los principios en entrenamiento El organismo especializado (IOCE) Finales de los 90's La primera década del siglo Fundamentación Legal Ley de Comercio Electrónico, firmas electrónicas y mensajes de datos Fundamentación Teórica Informática forense Principios Forenses Evidencia Digital Metodología de trabajo para el análisis de datos La identificación de la evidencia digital La extracción y preservación del material informático Análisis de datos La presentación del dictamen pericial Hipótesis y Variables Definiciones Conceptos y definiciones Siniestro Clases de Siniestro Por el grado de intensidad del daño producido Siniestro Parcial Siniestro Total 30
12 Por el estado del trámite en que se encuentran Siniestro Declarado Siniestro Pendiente Siniestro Liquidado Según lo común del siniestro Siniestro Ordinario Siniestro Extraordinario o Catastrófico Siniestro Informático Concepto Tipos de Siniestro Informático Bomba ilícita o cronológica Piratas informáticos o hackers 32 CAPITULO III.- METODOLOGIA Diseño de la Investigación Modalidad de la investigación Tipo de investigación Población y muestra Operacionalizacion de las variables Variable independiente Variable dependiente Técnicas para el procesamiento y análisis de datos 42 CAPITULO IV.- MARCO ADMINISTRATIVO Cronograma Presupuesto 44 CAPITULO V.- MARCO LEGAL Conceptos y definiciones Delito Informático Criminología Criminalística Evidencia Digital Perito Informático Informática forense Auditoria forense Leyes y normativas legales sobre derecho informático Derecho informático en Europa Derecho informático en Norteamérica Derecho informático en México Derecho informático en Latinoamérica 51
13 5.2.3 Derecho informático en Ecuador El papel fundamental de la evidencia física dentro de un proceso legal basado en delitos informáticos Proceso de recuperación de evidencia Reconocimiento de la evidencia Recomendaciones legales básicas 63 REFERENCIAS BIBLIOGRAFICAS 67 ANEXOS 70 Instalacion y configuración del SLEUTHKIT y ATOPSY BROWSER 71
14 vi UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES ESTUDIO DE INFORMÁTICA FORENSE ACERCA DE DELITOS OCURRIDOS ENTRE LA INTEROPERABILIDAD DE SISTEMAS OPERATIVOS CLIENTE DE PLATAFORMA WINDOWS Y SERVIDORES CON PLATAFORMA DE SOFTWARE LIBRE LINUX DENTRO DE REDES HIBRIDAS Autor/a: CARLOS LUCAS AYORA Tutor/a: ING: JUAN SANCHEZ H. RESUMEN Las infraestructuras de TI son cada día mucho mejor implementadas en cuanto a costos, elementos y diseños; para obtener el mayor rendimiento posible de las mismas. Es por eso que para su diseño y mantenimiento se deben tener mecanismo de seguridad tanto preventiva como correctiva. Antivirus, Antispyware, Firewalls, restricciones, VPN's, un sin número de métodos que se pueden implementar para la seguridad de TI. Pero en Ocasiones cuando las seguridades fallan, sean estas por descuido de los administradores o por intrusiones malintencionadas, es cuando las medidas correctivas son llevadas a cabo, ahí es donde hace su aparición la informática forense, una ciencia naciente que permite por medio de procesos y métodos científicos la obtención de evidencias que guíen a los autores de un ataque a la estructura de TI, así como de los daños que esto causo y de las correcciones que deben tomarse para restablecer los servicios. La informática forense es una ciencia que recién está comenzando a ser aceptada y utilizada, una gran utilidad de la misma es que se involucra con el ámbito legal, ya que mediante los análisis forenses se podrán identificar a los culpables de hechos dolosos que atenten contra la estructura de los centros de datos, pudiendo poner a estos ante la justicia con evidencias incriminatorias. El objetivo del desarrollo de esta tesis es poner en conocimiento de los administradores de TI una herramienta muy útil, así como de explicar la aplicación de la misma para el mantenimiento de los centros de datos. En nuestro país estos conceptos aun son muy poco conocidos y menos aun utilizados. La informática forense abre un abanico de soluciones ya que puede interactuar con muchos campos del desarrollo tecnológico, telecomunicaciones, hardware, software, obteniendo un rango muy amplio de acción.
15 v UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES ESTUDIO DE INFORMÁTICA FORENSE ACERCA DE DELITOS OCURRIDOS ENTRE LA INTEROPERABILIDAD DE SISTEMAS OPERATIVOS CLIENTE DE PLATAFORMA WINDOWS Y SERVIDORES CON PLATAFORMA DE SOFTWARE LIBRE LINUX DENTRO DE REDES HIBRIDAS ABSTRACT It infraestructures are improving every day, but these implies costs, designing, and very complex devices; in order to keep best perfomance on those estructures. That is the reason of why they have security programs and strutctures as preventive and for repairment. Antivirus, Antiphising, Antispyware, security policies, and others ways that can be developed for IT security structures. Even though of those efforts sometimes this systems can fail, those can be consequences of a security policies not correctly implanted, some administrators are not capable to solve some situations and problems that can be seen in a IT structure, intruders trying to cause damages. This is the right moment when administrators using they policies, in this case to repairs damages and errors caused before. Computer forensics is one of the most powerful tools in this matter, this the base of this document. Computer Forensics is a neraly age science, its based on scientifics process and sizing. Its used to obtain phisic evidence from several electronics devices like computers, pda's, hard disks, etc. This newly science allows the investigators get leads about those who may do the intrusion or damage in that case. INVOLVES procedures to make planing of fixing events that take down the services of IT. Because this procedures, methods and results of these are catalog as evidence, this evidence can be show in a law process sucha as trial, for these reason computer forensics is mixing with so many other sciences. This document of thesis pretend stablish a way of thinking between IT administrators and people involve in technology, nowadays there so many treaths, so many ways to brake securities, and reach very important information as many devices. that's why people who work or develop solutions for theese problems have to be awareness of this matter. We take a look arround and every are technology, and every we bring more solutions to our world.
16 INTRODUCCION Debido a que en la actualidad las personas, las empresas, los gobiernos e instituciones utilizan sistemas informáticos para el manejo de sus operaciones o a su vez almacenamiento de datos, sean estos programas, equipos de computación y que a medida que se incrementa esta demanda hacen que estos equipos y programas sean vulnerables a ataques e incidentes que pongan en peligro la integridad de dichos elementos produciendo daños en las plataformas tecnológicas, perjuicios economicos, etc. Por este motivo debe de dársele la importancia necesaria para establecer normas de seguridad, implementar planes de respuesta inmediata y asegurar un marco legal adecuado para salvaguardar las infraestructuras tecnológicas así como la integridad de la información. A medida que va aumentando y diversificando el uso de plataformas tecnológicas, las vulnerabilidades aparecen continuamente. Los intrusos o usuarios mal intencionados buscan cuentas sin contraseña, servicios mal configurados, contraseñas mal estructuradas, vulnerabilidades en los protocolos, de sistemas operativos aprovechándose además de la deficiencia en la cultura sobre seguridad computacional que existe en la sociedad. Nombrando incidentes y ataques más comunes que deben tomarse en cuenta para mantener la seguridad de un equipo o sistema tenemos: robo de contraseñas, troyanos, virus y gusanos, puertas traseras, negación de servicios (DOS), correo no deseado, sniffers, hoaxes, buffer overflow, e IP spooling, entre otros. Para combatir este tipo de delitos, existe la Informática Forense como una herramienta clave en la investigación de estas peligrosas prácticas. Esta ciencia involucra aspectos como la preservación, descubrimiento, identificación, extracción, documentación y la interpretación de datos informáticos; analizando a partir de esto,
17 los elementos de la tecnología de información que sean una evidencia digital llevando así a la solución funcional y/o judicial del delito padecido por compañía o persona natural. En nuestro país esta ciencia usada como herramienta es muy poco aplicada, ya que o existe desconocimiento de la misma o no hay la información ni los mecanismos adecuados para su aprovechamiento, dando lugar a que la mayoría de estos problemas se queden sin soluciones o inclusive en ciertos casos sin reparo en los perjuicios ocasionados. Más aun en nuestra sociedad, cuando se trata de infraestructura tecnológica existen muchos vacios o vulnerabilidades tales como fallas humanas, procedimentales o inclusive propias de la tecnología las que son aprovechadas por intrusos para ocasionar daños. La informática forense hace su aparición como una disciplina auxiliar para la justicia en estos tiempos donde los delitos han cambiado y se presentan distintas figuras legales. Con esta disciplina podemos hacer frente a los desafíos y técnicas utilizadas por los intrusos informáticos, así como para proporcionarnos garantía en lo que a evidencia digital concierne para que esta pueda ser aportada en un proceso judicial. CAUSAS Y CONSECUENCIAS DEL PROBLEMA El fraude, extorsión, robo de información, venganza o simplemente el reto de vulnerar un sistema son varios de los objetivos con los cuales un empleado interno o atacantes externos pueden llegar a afectar la estructura tecnológica de una compañía. Si una compañía no diseña procedimientos, políticas y asigna recursos para la seguridad de sus sistemas puede fácilmente ser víctima de estas situaciones. En nuestro país muy pocas empresas y personas toman muy en serio el ámbito de la
18 seguridad de sus plataformas ya que comprenden la importancia de estas para el funcionamiento del negocio. Mientras las personas encargadas de administrar los sistemas, los recursos tecnológicos no procedan con cautela ante estos posibles ataques o no tomen las medidas preventivas ni correctivas, se podrán encontrar frecuentemente con estos problemas. La informática forense aparte de ser una medida correctiva, también se la puede aplicar antes de que estos sucesos ocurran para no sufrir en un futuro los inconvenientes que un ataque a la plataforma tecnológica pueda causar. En nuestro país estas técnicas y procedimientos de la informática forense son nuevos, por lo tanto no son muy aplicados, aparte de su desconocimiento. Cabe nombrar que las leyes que existen para tipificar lo que es un delito de índole informática son muy escasas, además no son muy explicitas al momento de especificar un hecho de esta naturaleza, por lo cual se deben actualizar dichas leyes para afrontar los hechos y situaciones que se van presentando a medida que la tecnología avanza.
19
20 1 CAPÍTULO I 1. EL PROBLEMA 1.1 UBICACIÓN DEL PROBLEMA EN UN CONTEXTO Debido a que en la actualidad las personas, las empresas, los gobiernos e instituciones utilizan sistemas informáticos para el manejo de sus operaciones o a su vez almacenamiento de datos, sean estos programas, equipos de computación y que a medida que se incrementa esta demanda hacen que estos equipos y programas sean vulnerables a ataques e incidentes que pongan en peligro la integridad de dichos elementos produciendo daños en las plataformas tecnológicas, perjuicios económicos, etc. Por este motivo debe de dársele la importancia necesaria para establecer normas de seguridad, implementar planes de respuesta inmediata y asegurar un marco legal adecuado para salvaguardar las infraestructuras tecnológicas así como la integridad de la información. A medida que va aumentando y diversificando el uso de plataformas tecnológicas, las vulnerabilidades aparecen continuamente. Los intrusos o usuarios mal intencionados buscan cuentas sin contraseña, servicios mal configurados, contraseñas mal estructuradas, vulnerabilidades en los protocolos, de sistemas operativos aprovechándose además de la deficiencia en la cultura sobre seguridad computacional que existe en la sociedad. Nombrando incidentes y ataques más comunes que deben tomarse en cuenta para mantener la seguridad de un equipo o sistema tenemos: robo de contraseñas, troyanos, virus y gusanos, puertas traseras, negación de servicios (DOS), correo no deseado, sniffers, hoaxes, buffer overflow, e IP spooling, entre otros.
21 2 Para combatir este tipo de delitos, existe la Informática Forense como una herramienta clave en la investigación de estas peligrosas prácticas. Esta ciencia involucra aspectos como la preservación, descubrimiento, identificación, extracción, documentación y la interpretación de datos informáticos; analizando a partir de esto, los elementos de la tecnología de información que sean una evidencia digital llevando así a la solución funcional y/o judicial del delito padecido por compañía o persona natural. En nuestro país esta ciencia usada como herramienta es muy poco aplicada, ya que o existe desconocimiento de la misma o no hay la información ni los mecanismos adecuados para su aprovechamiento, dando lugar a que la mayoría de estos problemas se queden sin soluciones o inclusive en ciertos casos sin reparo en los perjuicios ocasionados. Más aun en nuestra sociedad, cuando se trata de infraestructura tecnológica existen muchos vacios o vulnerabilidades tales como fallas humanas, procedimentales o inclusive propias de la tecnología las que son aprovechadas por intrusos para ocasionar daños. La informática forense hace su aparición como una disciplina auxiliar para la justicia en estos tiempos donde los delitos han cambiado y se presentan distintas figuras legales. Con esta disciplina podemos hacer frente a los desafíos y técnicas utilizadas por los intrusos informáticos, así como para proporcionarnos garantía en lo que a evidencia digital concierne para que esta pueda ser aportada en un proceso judicial. 1.2 SITUACIÓN CONFLICTO NUDOS CRÍTICOS El crecimiento en el uso de plataformas tecnológicas para la administración de los datos de las empresas o gobiernos también produce un mayor número de vulnerabilidades dentro de estos sistemas. Estas vulnerabilidades se encuentran porque existen personas malintencionadas que persiguen causar un perjuicio u
22 3 obtener información confidencial, utilizando técnicas y procedimientos técnicos para alcanzar este fin. En una compañía, un empleado puede comprometer las seguridades en los sistemas de la compañía, en casos por inexperiencia o también con conocimiento de culpa. Podemos encontrar que un trabajador obtiene una contraseña de seguridad para obtener mayores privilegios dentro de una base de datos, sin conocimiento puede permitir el acceso al sistema de un virus o algún otro programa dañino, obtiene información confidencial para proporcionársela a la competencia. Por la falta de cultura de seguridad informática que existe las empresas pueden ser víctimas de delincuentes especializados en este tipo de acciones. Un banco puede sufrir una pérdida de información por un intruso en sus sistemas. Una empresa comercial que posee un servidor externo para clientes, si no está debidamente configurado y no posee las seguridades necesarias puede ser víctima de un hacker y puede sufrir daños en su infraestructura tecnológica. Ante todas estas situaciones problemáticas se puede hacer uso de la informática forense tanto para la recuperación de los daños sufridos por intrusos o aplicaciones peligrosas, así como la identificación de los posibles culpables que ocasionaron el daño y además la recolección de evidencia confiable para que esta pueda ser tomada en una acusación formal de los supuestos agresores. 1.3 CAUSAS Y CONSECUENCIAS DEL PROBLEMA El fraude, extorsión, robo de información, venganza o simplemente el reto de vulnerar un sistema son varios de los objetivos con los cuales un empleado interno o atacantes externos pueden llegar a afectar la estructura tecnológica de una compañía.
23 4 Si una compañía no diseña procedimientos, políticas y asigna recursos para la seguridad de sus sistemas puede fácilmente ser víctima de estas situaciones. En nuestro país muy pocas empresas y personas toman muy en serio el ámbito de la seguridad de sus plataformas ya que comprenden la importancia de estas para el funcionamiento del negocio. Mientras las personas encargadas de administrar los sistemas, los recursos tecnológicos no procedan con cautela ante estos posibles ataques o no tomen las medidas preventivas ni correctivas, se podrán encontrar frecuentemente con estos problemas. La informática forense aparte de ser una medida correctiva, también se la puede aplicar antes de que estos sucesos ocurran para no sufrir en un futuro los inconvenientes que un ataque a la plataforma tecnológica pueda causar. En nuestro país estas técnicas y procedimientos de la informática forense son nuevos, por lo tanto no son muy aplicados, aparte de su desconocimiento. Cabe nombrar que las leyes que existen para tipificar lo que es un delito de índole informática son muy escasas, además no son muy explicitas al momento de especificar un hecho de esta naturaleza, por lo cual se deben actualizar dichas leyes para afrontar los hechos y situaciones que se van presentando a medida que la tecnología avanza. 1.4 DELIMITACIÓN DEL PROBLEMA El estudio actual se va a centrar en el análisis de hechos acontecidos o que puedan ocurrir en la plataforma cliente, Windows XP en todas sus versiones, ya que es el sistema operativo que más se ha comercializado y más utilizado aun en estos momentos. En esta plataforma es donde más problemas de seguridad ocurren por el hecho de su uso, entre mas se masifica más problemas se encuentran a medida de su utilización.
24 5 La plataforma de Microsoft, Windows XP, es la que más sufre de atentados de seguridad ya sea en una empresa o en caso de uso personal. Esto sucede por la masificación existente, para ello la informática forense posee herramientas para la detección de estos ataques para su correspondiente camino de acciones posteriores. También se presentara casos de violaciones de seguridad en servidores Linux ya que en mayor parte las empresas están adoptando el uso de estos sistemas operativos para el manejo de sus sistemas. De la misma manera se propondrá soluciones legales para proceder en estos casos, se realizara recomendaciones para asesorar cuando se es víctima de un delito informático. 1.5 FORMULACIÓN DEL PROBLEMA En nuestro país los delitos informáticos ocurren con mucha frecuencia, no son tan difundidos porque en mayor parte de los casos no se logra hallar a los autores de dichos delitos, porque las empresas no dedican recursos a obtener resultados haciendo investigaciones y porque las leyes diseñadas para identificar y sancionar dichos hechos no son acorde a la realidad o son muy pasadas de época, ya que no existe una reforma en ese campo. El objeto de este estudio es identificar problemas de seguridad que se identifiquen en los sistemas operativas tanto de Windows como Linux para proceder con sus correcciones, recuperación y recolección de evidencia digital para evaluación en un litigio.
25 6 1.6 OBJETIVOS Mediante el análisis informático forense, se rastrean las pruebas en los elementos digitales, discos duros y dispositivos de almacenamiento, componentes de una red, con el fin de reconstruir el escenario de cualquier incidente o ataque informático para recolectar evidencias y que esta sirvan para establecer los daños ocurridos así como la identificación de los posible agresores. El objetivo primordial de la realización de esta tesis, es la elaboración de un estudio acerca de la aplicación de la informática forense en caso de supuestos ataques que puedan ocurrir dentro del ambiente de una empresa u organización, dentro de parámetros debidamente delineados. La informática forense es una ciencia relativamente nueva en la cual aun no existen estándares aceptados por lo cual se pueden hacer uso de varias herramientas conceptuales y procedimentales, así como de herramientas de software que permite la consecución de la meta que es el encontrar la evidencia necesaria para determinar un delito informático. La informática forense en primer lugar se usa como sistema preventivo, ya que permiten analizar las diferentes fallas o inseguridades dentro de los sistemas para poder ser corregidas antes de que ocurra un hecho desfavorable para la actividad de la empresa o negocio. Luego la informática forense se llega a utilizar como una herramienta correctiva, ya que permitirá encontrar las fallas de seguridad para poder elaborar un plan de acción así también obtendremos indicios de los posibles culpables que ocasionaron el daño, además de recopilar evidencia necesaria para encontrar el mecanismo de ataque así como para poder ser tomadas en cuenta en las acusaciones que se puedan emprender en contra de los atacantes.
26 7 Es por eso que en este estudio realizaremos un caso de prueba en cual mediante una estación de trabajo conectada mediante un ruteador hacia otro equipo que hará de servidor, ejecutaremos una simulación de ataque desde esta, el usuario de este equipo lograra tener acceso al servidor y copiar unos archivos de acceso restringido, así como de eliminar dichos archivos ubicados en el servidor. Luego de realizar dicha simulación se ejecutará un procedimiento de informática forense para determinar los daños causados por dicho intruso, con el cual se evaluara la información obtenida. Se dimensionaran los daños causados, que información se sustrajo o elimino del servidor y desde donde realizo dicho ataque. Se planificara un curso de acción para determinar la manera en que se violo el acceso al servidor, como logro ingresar que fue lo que realizo, que información logro obtener del mismo, así como también de recuperar el daño realizado. Recoger las evidencias del ataque para poder elaborar un informe posterior sobre lo sucedido en este ataque. En el desarrollo de esta tesis se utilizara herramientas de software libre, las cuales se procederá a descargar del internet, con cuales podremos demostrar ciertos casos de ataques dentro de la interoperabilidad que existen entre los sistemas operativos mencionados en el titulo de esta misma. Estas aplicaciones nos permitirán examinar los casos propuestos elaborando un plan de acción para la obtención de la información necesaria que permita demostrar el uso de las herramientas así como demostrar los objetivos para los cuales se estableció la informática forense. Se demostrará con el uso de las aplicaciones de software libre diseñadas para la informática forense el cumplimiento de los objetivos principales de la misma que son la detección del ataque, resarcimiento de los daños sufridos y obtención de evidencia digital para su uso correspondiente.
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesINFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011
INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesCONDICIONES GENERALES DEL SERVICIO PROCONSI S.L.
PROCONSI S.L. Fecha: 14/10/2015 Índice Índice... 1 Condiciones generales del Servicio ofrecido por PROCONSI... 2 Condiciones generales y su aceptación... 2 Objeto... 2 Vigencia... 2 Descripción del Servicio...
Más detallesEstatuto de Auditoría Interna
Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesProcedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detalles5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5
1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesGuía. de Atención para la Interrupción Terapeútica del Embarazo: Una Decisión Pendiente
Guía de Atención para la Interrupción Terapeútica del Embarazo: Una Decisión Pendiente Qué es una Guía de Atención y por qué es importante? Guía de Atención para la Interrupción Terapeútica del Embarazo:
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesGeneralidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA
DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA Generalidades. Cuando una persona ha realizado una invención lo más conveniente es protegerla obteniendo un derecho de Propiedad Industrial.
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesGLOSARIO DE TÉRMINOS
GLOSARIO DE TÉRMINOS A Alcance de la auditoría. El marco o límite de la auditoría y las materias, temas, segmentos o actividades que son objeto de la misma. Auditores externos. Profesionales facultados
Más detallesSecretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA
Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada
Más detallesADMINISTRACION DE CENTROS DE COMPUTO
ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática
Más detallesNORMATIVA ISO 27001. Tasador colaborador con con la la justicia
NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas
Más detallesGESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO
FECHA DE DIAGNÓSTICO: GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: RESPONSABLES: Comité Interno de Archivo 1. OBJETIVO Realizar el análisis del archivo de la Personería Municipal de Choachi,
Más detallesPROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS
PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesCOMO SELECCIONAR LA OPCIÓN MAS APROPIADA AL ESTABLECER UNA SOCIEDAD MEXICANA PARA HACER NEGOCIOS EN MEXICO
COMO SELECCIONAR LA OPCIÓN MAS APROPIADA AL ESTABLECER UNA SOCIEDAD MEXICANA PARA HACER NEGOCIOS EN MEXICO Resumen preparado por Debido a la complejidad de las leyes que regulan las transacciones internacionales
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detalleswww.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/
Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas
Más detallesí Í 1.1.- Justificación e Importancia del presente Trabajo de Investigación La sociedad espera que el sector productivo contribuya al desarrollo económico y al progreso, reduciendo así sus efectos ambientales
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesLey de Protección de Datos
Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesGuía de los cursos. Equipo docente:
Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN TECNOLOGÍA PARA EL DESARROLLO HUMANO Y LA Escuela Técnica Superior de Ingenieros Agrónomos
Más detallesCómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona
Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,
Más detallesELIMINACIÓN DE DOCUMENTOS EN LA UNIVERSIDAD DE ALMERÍA
ELIMINACIÓN DE DOCUMENTOS EN LA UNIVERSIDAD DE ALMERÍA La eliminación de la documentación, aun tratándose de copias, deberá realizarse asegurándose la destrucción física que imposibilite su reconstrucción.
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesEXPERTOS EN DESARROLLO WEB
EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen
Más detallesPlaneación del Proyecto de Software:
Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesFACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA
Normas de Información Financiera Durante más de 30 años, la Comisión de Principios de Contabilidad (CPC) del Instituto Mexicano de Contadores Públicos A. C. (IMCP) fue la encargada de emitir la normatividad
Más detallesConservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006
Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 La consulta se refiere al mantenimiento, conservación y cancelación del número de
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detalles6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN
28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesAspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detalleshttp://www.informatizate.net
http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesLIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO
LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO XIV.- CÓDIGO DE TRANSPARENCIA Y DE DERECHOS DEL USUARIO (reformado con resolución No. JB-2013-2393
Más detallesAUTO MERCADO S.A. Términos y condiciones
AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesGENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS
GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado
Más detallesAUDITORÍAS Y AUDITORES ISO 9000:2000
AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas
Más detallesSistemas de información de laboratorio
Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesPROCEDIMIENTO PARA CONTROL DE REGISTROS
Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición
Más detallesCAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar
Más detallesXXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998
XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesNombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN
Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada
Más detallesGARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales
Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detalles