Telefonía celular: Mirada Forense Nombre: San7ago Sánchez. 15 de Octubre 2012 Centro de Usos Múl7ples Universidad Interamerica Recinto Metropolitano

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Telefonía celular: Mirada Forense Nombre: San7ago Sánchez. 15 de Octubre 2012 Centro de Usos Múl7ples Universidad Interamerica Recinto Metropolitano"

Transcripción

1 Telefonía celular: Mirada Forense Nombre: San7ago Sánchez 15 de Octubre 2012 Centro de Usos Múl7ples Universidad Interamerica Recinto Metropolitano

2 Objec7ves Entendimiento del concepto de telefonía celular en el área forense y su impacto en Sistemas de Información y Comunicaciones. Mostrar el proceso de incautación en dispositivos móviles siguiendo las mejores prácticas de la industria. Identificar y mencionar fuentes potenciales en contenido de evidencia en un dispositivo celular.

3 Introducción Una de las preocupaciones originadas en la globalización es que las tecnologías emergentes y convergentes se utilicen para preservar y aumentar diferentes crímenes cibernéticos, robo de identidad, espionaje corporativo y robo de secreto comercial entre otros. La telefonía celular es parte de estas tecnologías de rápido desarrollo e implementación y de mayor crecimiento en los pasados 10 años, impactando el proceso evolutivo de las comunicaciones en su totalidad, convirtiéndose (el celular) en el equipo móvil mayor usado en el mundo. Por tal razón, ningún funcionario encargado de hacer cumplir la ley no debe pasar por alto el valor probatorio del contenido de un dispositivo celular. 3

4 Distribución Mundial de Suscripciones móviles

5 Distribución Mundial Actual de Suscripciones móviles

6 Telefonía Móvil Forense Informática Forense

7 Informática Forense: Es la identificación, extracción, preservación, interpretación y documentación de la evidencia, el proceso legal, la integridad de la evidencia, reportes de la información encontrada, así como las opiniones de expertos en un tribunal de justicia u otras personas jurídicas y/o procedimiento administrativo en cuanto a lo que se encontró, de acuerdo al Instituto de CyberSecurity. Telefonía Móvil Forense: Es la ciencia de recuperación de evidencia digital desde un teléfono móvil en condiciones intactas utilizando métodos aceptados. Dato histórico: La evidencia digital es aceptada por la American Society of Crime Laboratory Directors en el 2003.

8 Telefonía Móvil Forense Informática Forense Variedad de fabricantes y modelos Informacion Volátil y dinámica Variedad de herramientas forense y muchos modelos no son compatibles Heterogeneidad: Equipo Acceso Sistemas Operativos Aplicaciones Protocolos e interfaces de (OS) exclusivos de fabricantes El dispositivo puede aparecer como estado inactivo para reservar energía y en realidad esta ejecutando un proceso.

9 Propósito de un Análisis Forense Celular Es identificar, extraer, preservar, interpretar y documentar la evidencia encontrada en el dispositivo celular, para establecer alguna relación con los hechos o delito cometido. Basado en el análisis de evidencia se determinará lo siguiente: Que se realizo? Cuando se realizo? Donde lo realizo? Como se realizo? Quien lo realizo?

10 Delitos y Telefonía Celular

11 El incremento del uso de la telefonía celular a nivel mundial, ha tenido como resultado el aumento en los delitos cometidos con éstos, a su vez la presencia de estos dispositivos móviles en escenas delictiva son mas frecuentes, colocando al dispositivo celular entre los receptores principales de evidencias.

12 Actualmente existen cuatro (4) funciones para realizar crímenes cibernéticos que la telefonía celular a heredado: El dispositivo celular es la victima, es expuesto a sabotaje, robo o destrucción. El dispositivo celular es la herramienta facilitadora para el ataque o ejecución del delito hacia otro dispositivos o sistemas. El dispositivo celular es la herramienta facilitadora para la ejecución del delito hacia personas, ejemplo ; robo de identidad, cuentas bancarias, hacking, etc. El dispositivo celular como fuente de credibilidad y confianza, cuando en realidad se esta utilizando para promover algún tipo de esquema de fraude.

13 Delitos Relacionados Robo de Identidad Agresión Secretos comerciales Fraude Acoso Acoso Pornografía Infantil Narcotráfico Asesinatos Robo de Identidad Bancaria Robo Otros

14 El Dispositivo Celular como Evidencia

15 Donde esta la Evidencia? Evidencia en un celular. Actualmente un teléfono celular un perfil de la vida personal y profesional sobre la persona que lo posee. Por tal razón el teléfono celular es un repositorio muy importante a la hora de levantar evidencia potencial. A continuación siete (7) lugares potenciales donde puede residir evidencia en un teléfono celular bajo investigación. Memoria interna del dispositivo (Mobile Equipment) Modulo de Identidad del Subscriptor (SIM card) Memorias removibles (MicroSD card memory, MiniSD card memory) Material relacionado al teléfono como, facturas de teléfono o documentación Proveedor del servicio celular Subscriptor u otras personas bajo la misma cuenta Data transferida o resguardo en computadora u otro dispositivo

16 Donde esta la Evidencia Cont?

17 Qué podemos encontrar? A continuación el tipo de evidencia que se puede extraer durante un análisis forense: Número de teléfonos llamados/cantidad Direcciones Fotografías Música Mensajes de Textos Calendario y tareas Llamadas recibidas Contactos Videos Direcciones de internet Contenido de chat Llamadas perdidas Memos y notas Grabaciones de voz Historial de actividades (internet) Correos Electrónicos Lectura de GPS Material o sustancias para posible identificación de ADN Huellas Dactilares

18 Manejo de Evidencia Realizar la adquisición a un dispositivo celular tiene la desventaja de que pudiera existir pérdida de información debido al agotamiento de las batería, daños, etc. Esto debe evitarse durante el transporte y almacenamiento. Procesos en la evidencia digital. ü Evaluación: Examinadores forenses del equipo deben evaluar la evidencia digital completamente con respecto al alcance del caso para determinar el curso de acción a tomar. ü Adquisición: Evidencia digital, por su propia naturaleza, es frágil y puede modificarse, dañado, o destruido por un manejo indebido o examen. Se debe producir una copia exacta de los datos originales a examinar. La evidencia original debe ser protegida en todo momento para preserva su integridad. ü Exanimación: El propósito del proceso de examen es extraer y analizar la evidencia digital.

19 Procedimientos básico al incautar un celular

20 Metodología

21 Aplicaciones para un Análisis Forense The National Institute of Standards and technology (NIST) Tiene un a división llamada The Computer Forensics Tool Testing (CFTT), la cual se dedica a medir, probar y cualificar la eficiencia de las herramientas forense que están actualmente en el mercado. Para mayor confiabilidad, integridad de la evidencia colectada y procesada por estas. Herramientas utilizadas para análisis forense y aprobadas por NIST, entre otras. Encase (Mobile Edition) Oxygen Forensic Suite Access Data FTK MPE (Mobile Phone Examiner) MOBILedit Forensic

22 Aplicaciones para un Análisis Forense Cont Identificar la Evidencia electrónica y digital. Adquirir la evidencia digital sin modificarla o dañarla. Autenticar que la evidencia recuperada es la misma que la original. Analizar los datos sin ninguna alteración. Producción de Informes.

23 Modelo de Referencia de Descubrimiento de Datos Electrónicos (EDRM)

24 Descubrimiento de Datos Identificación de la evidencia digital Identificar inmediatamente el IMEI (International Mobile Equipment Identity) Identificar las fuentes potenciales de evidencia digital. (SIM, MicroSD Card) Determinar que elementos se pueden incautar y cuales no. Recomendación: Tomar fotografía del entorno investigado. Fotografiar todo equipo incautado. Documentar todo el proceso de incautación, como infraestructura, conexiones y equipo encontrado.

25 Descubrimiento de Datos cont Preservación de la evidencia digital Mantenimiento de la Cadena de Custodia. Preservación de los elementos incautados, que estén en riesgo de alta temperatura o campos magnéticos. Obtener imágenes forense de los elementos incautados. Autenticación de la evidencia original. Análisis de la evidencia Tarea de localizar y extraer evidencia utilizando las herramientas aprobadas. Mediantes técnicas y herramientas forenses se intenta dar respuesta a los puntos de pericia solicitados.

26 Descubrimiento de Datos cont Revisar Revisión de TODOS los procedimientos, métodos y documentación. Revisión de procesos de autenticación de evidencia. Revisión del alcance de la investigación vs. objetivo de esta. Producción o presentación de la evidencia o resultados. La eficacia probatoria del dictamen informático radica en la continuidad del aseguramiento de la prueba desde el momento de la incautación. El resultado debe ser objetivo y preciso, conteniendo suficientes elementos para repetir el proceso en caso de ser necesario. Presentación del informe final ante el tribunal o entidad que lo solicite.

27 Cadena de Custodia

28 Cadena de Custodia cont Para lograr el completo éxito en el desarrollo investigativo de los casos de crimen cibernético, la cadena de custodia de evidencia representa el marco primordial y necesario para probar los hechos relacionados. Hoy día el proceso de realización de esta cadena es sumamente importante ya que en la gran mayoría de los casos el proceso de identificación, preservación, análisis y presentación se ve afectado por el mal uso y manejo de estos procesos a la hora de levantar o identificar evidencia pertinente. Cadena de custodia: proceso ininterrumpido de documentación de procedimientos que permitirán alcanzar niveles de efectividad para asegurar las características originales de los elementos materia de prueba o evidencias físicas desde su recolección hasta su disposición final, dentro de una dinámica constante de mejoramiento y modernización, con el fin único de satisfacer las necesidades y expectativas de la administración de justicia para lograr una pronta y cumplida justicia.

29 Cadena de Custodia cont... Verificado por : Evidencia recogida en Wyko Inc., por el Sr. Santiago Sánchez y entregada por el representante legal Dispositivo celular Nokia modelo 6720 Classic Sr. Santiago Sánchez investigador asignado de Perito Labs Núm. De Evidencia Fecha de comienzo CR Fecha: 17 marzo del 2007 Asignación y creación de numero de caso a la evidencia: Hora: 1:35pm Fecha: 22 marzo del 2007 Fecha de terminación Fecha: 17marzo del 2007 Hora: 6:00pm Fecha: 22 marzo del 2007 Del local Wyko Perito Labs Al local Perito Labs Perito Labs Sr. Santiago Sánchez investigador asignado de Perito Labs Sr. Santiago Sánchez investigador asignado de Perito Labs. Se someterá el informe con la evidencia encontrada al representante legal para su evaluación Numero de caso 3:08CR-175 asignado a la evidencia CR Proceso de adquisición de evidencia. Para ver detalladamente estos procesos, favor de hacer referencia a la sección de Procedimientos más adelante en este documento Presentación de evidencia núm. CR del caso 3:08CR ante el tribunal Hora: 11:22am Fecha:22 julio del 2007 Hora: 11:45am Fecha:24 julio del Hora: 1:00pm Hora: 11:43am Fecha: 22 julio del 2007 Hora: 6:05pm Fecha: 24 julio del 2007 Hora: 6:00pm Perito Labs Perito Labs Perito Labs Partes interesadas

30 Análisis

31 Adquisición de evidencia u.lizando Oxygen Forensic 2012 Análisis Nota: Agentes (interfaces entre el celular y computador) NO alteran el contenido de los datos originales del disposi7vo celular ya que su interface sirve como write blocker

32 Adquisición de evidencia u.lizando Oxygen Forensic 2012 Análisis cont La herramienta Oxygen Forensic muestra un DeskTop donde desplega la siguiente información relevante al dispositivo.

33 Adquisición de evidencia u.lizando Oxygen Forensic 2012 Análisis cont

34 Adquisición de evidencia u.lizando Oxygen Forensic 2012 Análisis cont Libreta de Teléfonos Calendario y Tareas Registradas Ac.vidad telefónica Registros de Eventos Ac.vidad Mensajería y correo electrónico Fotos y File Browser History 34

35 Procedimientos A continuación los procedimientos empleados durante todo el proceso de descubrimiento, adquisición, recuperación y preservación de evidencia. Procedimiento I. ü Colocar el Teléfono celular en un área del laboratorio forense donde haya aislación de RF, de lo contrario utilizar el Faraday Bag. ü Ejecutar la aplicación Oxygen Forensic ü La aplicación me solicitara el método de conexión entre el computador y el teléfono celular. En este caso utilizaremos la conexión a través del cable USB ü Se conecta el teléfono celular a través del cable USB y la aplicación ejecutándose para que esta active el write Blocker ü Se instala el OxyAgent, aplicación que permite la extracción de datos sin alterar la data original. (esta aplicación tiene las debidas certificaciones)

36 Procedimientos cont. Procedimiento II. Procedimiento III. Procedimiento IV. ü La aplicación reconoce e identifica el teléfono celular. ü Se selecciona el tipo de data a extraerse. ü Se confirma la información del proceso de extracción (extration setting confirmation). ü Comienza la extracción de datos. ü La aplicación crea uno archivos y carpetas con los datos extraídos del dispositivo, una especie de backups del contenido. ü De los archivos de backup s se comienza analizar los datos extraídos e identificar los relevantes al casos y objetivos de la investigación. ü Se valida la integridad de los datos relevantes al caso y que van con nuestros objetivo.

37 Procedimientos cont. Procedimiento V. ü Se producen los informes requeridos con los hallazgos Procedimiento VI. ü Se presentan a las partes interesadas los hallazgo

38 Referencias hvp:// (Na7onal Ins7tute of Standards and Technology) hvp:// (Proveedor de equipo y cer7ficaciones relacionadas a forense celular) hvp:// (Departamento de jus7cia Federal) hvps:// (Electronic Fron7er Founda7on) hvp:// (Federal Bureau of Inves7ga7on) hvp://patc.com/ (Public Agency Training Council)

39 Debemos pensar 1. Estamos listos para lidiar con un esquema de delitos relacionado a telefonía celular? 2. Estamos conscientes de las leyes existentes relacionadas al delito donde la principal evidencia es un dispositivo celular? 3. Cómo deberíamos responder ante una situación donde el dispositivo sea móvil y esté involucrado en un delito, crimen o incidente? 4. Qué metodología de análisis deberíamos utilizar en este dispositivo para garantizar la integridad en la evidencia recopilada? 5. Cuán preparado están los peritos actuales, gobiernos, autoridades de seguridad nacional, el campo jurídico y empresa privada?

40 PREGUNTAS

41 Gracias!!!

Guayaquil, 28 de Septiembre del 2011

Guayaquil, 28 de Septiembre del 2011 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN

Más detalles

Retos para los próximos 10 años

Retos para los próximos 10 años Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Más detalles

1º FORO DE DERECHO I FORMATICO

1º FORO DE DERECHO I FORMATICO 1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA

Más detalles

SISTEMAS DE SEGURIDAD FORLAB. En seguridad no puedes elegir la segunda mejor opción. indracompany.com

SISTEMAS DE SEGURIDAD FORLAB. En seguridad no puedes elegir la segunda mejor opción. indracompany.com SISTEMAS DE SEGURIDAD FORLAB En seguridad no puedes elegir la segunda mejor opción indracompany.com FORLAB FORLAB Laboratorio forense móvil para investigación de incidentes: optimización de recogida y

Más detalles

RECOLECCIÓN Y PRESERVACIÓN DE EVIDENCIA

RECOLECCIÓN Y PRESERVACIÓN DE EVIDENCIA RECOLECCIÓN Y PRESERVACIÓN DE EVIDENCIA MODALIDADES DE LA EVIDENCIA 1. TESTIMONIAL 2. FÍSICA 3. DOCUMENTAL Es importante saber y determinar que tipo de evidencia es porque eso va a dictar la manera de

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

REGLAMENTO PARA EL CONTROL, MANEJO Y PRESERVACION DE DOCUMENTOS EN LA BOVEDA DE DOCUMENTOS DEL NEGOCIADO DE INVESTIGACIONES.

REGLAMENTO PARA EL CONTROL, MANEJO Y PRESERVACION DE DOCUMENTOS EN LA BOVEDA DE DOCUMENTOS DEL NEGOCIADO DE INVESTIGACIONES. ESTADO LIBRE ASOCIADO DE PUERTO RICO DEPARTAMENTO DE JUSTICIA Departamento de Estado NEGOCIADO DE INVESTIGACIONES ESPECI S 6445 A la fecha de : 2 de mayo de 2002 Aprobado : Ferdinand Mercado Secretarlo

Más detalles

Enfoque moderno de la Auditoría Interna y las Normas

Enfoque moderno de la Auditoría Interna y las Normas Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Enfoque moderno de la Auditoría Interna y las Normas Por: Myriam Janet Flores Santiago, CFE Directora de Auditoría Interna 20 de abril de 2006

Más detalles

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL CAPITULO I DISPOSICIONES GENERALES PRIMERO.- Los presentes

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:

Más detalles

Procedimiento de Préstamo y Recepción de equipos tecnológicos y computacionales

Procedimiento de Préstamo y Recepción de equipos tecnológicos y computacionales La recepción y orden de entrega de los componentes, equipos y recursos tecnológicos para la implementación de la clase es de gran ayuda tanto para el docente y el alumno que en ella participa. Para lograr

Más detalles

Construyendo un Laboratorio. Computación. Agente del Servicio Secreto Michael S. Morris Director de Laboratorio - NTRCFL

Construyendo un Laboratorio. Computación. Agente del Servicio Secreto Michael S. Morris Director de Laboratorio - NTRCFL Construyendo un Laboratorio Forense Básico B en Computación Agente del Servicio Secreto Michael S. Morris Director de Laboratorio - NTRCFL Temas Espacio del Laboratorio Equipos Necesarios Software Necesario

Más detalles

Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Departamento Administrativo y Financiero Unidad Financiera

Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Departamento Administrativo y Financiero Unidad Financiera Elaborado por: Tesorería Nombre: Robert Elizondo Oviedo Fecha: 14-08-2014 1. OBJETIVO Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Departamento Administrativo y Financiero Unidad

Más detalles

PLANEACIÓN Y SECUENCIA DIDÁCTICA Colegio de Bachilleres del Estado de Morelos

PLANEACIÓN Y SECUENCIA DIDÁCTICA Colegio de Bachilleres del Estado de Morelos PLANEACIÓN Y SECUENCIA DIDÁCTICA Colegio de Bachilleres del Estado de Morelos 1. DATOS GENERALES DE LA ASIGNATURA: Número:1 Grupo:306 1. Plantel /módulo EMSAD: Plantel 02 2. Turno: Matutino 3. Facilitador

Más detalles

Introducción al Análisis Forense de Dispositivos Móviles

Introducción al Análisis Forense de Dispositivos Móviles Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA CONSULTORÍA PARA LA IDENTIFICACIÓN DEL REQUERIMIENTO FUNCIONAL Y LA ELABORACIÓN DE TÉRMINOS DE REFERENCIA PARA EL DESARROLLO, IMPLEMENTACIÓN Y OPERACIÓN DE LA PLATAFORMA DIGITAL

Más detalles

Por qué conformarse con ser bueno si se puede ser mejor

Por qué conformarse con ser bueno si se puede ser mejor SENSIBILIZACIÓN Por qué conformarse con ser bueno si se puede ser mejor Sensibilizar a los Funcionarios acerca de la Importancia del SIGEPRE y su aplicabilidad. Empoderar en los aspectos relativos al direccionamiento

Más detalles

Procedimiento de Gestión Fecha: PG-02 Control de registros Versión: 1. Aprobado por: Gerencia General Pagina: 1 de 6. Control de registros

Procedimiento de Gestión Fecha: PG-02 Control de registros Versión: 1. Aprobado por: Gerencia General Pagina: 1 de 6. Control de registros Aprobado por: Gerencia General Pagina: 1 de 6 Control de registros Aprobado por: Gerencia General Pagina: 2 de 6 1. Objetivo Establecer un procedimiento para la identificación, el almacenamiento, la protección,

Más detalles

FOMENTO DE LA CULTURA DE CONTROL INTERNO

FOMENTO DE LA CULTURA DE CONTROL INTERNO FOMENTO DE LA CULTURA DE CONTROL INTERNO ELABORACIÓN REVISIÓN Y APROBACIÓN Elaborado por: Revisado y aprobado por: Alix Amaya Gómez Cargo: Asesor Eduin Fernando Valdez Cargo: Jefe de Oficina Asesora Página

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN

MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN Reglamento de Compra, Uso y Custodia de Firma Digital para los Funcionarios de la Municipalidad de Carrillo Noviembre 2013 CAPÍTULO

Más detalles

Sistema de aseguramiento de los registros y su documentación

Sistema de aseguramiento de los registros y su documentación Sistema de aseguramiento de los registros y su documentación FIRMA DIGITAL Patricia Prandini Ministerio de Modernización 1 Sistema de registros contables Artículo 326 Res. IGJ 07/2015 Conjunto de elementos

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

Formación de Auditores Internos para Organismos de Certificación de Personas

Formación de Auditores Internos para Organismos de Certificación de Personas Presentación Formación de Auditores Internos para Organismos de Certificación de Personas Las crecientes necesidades en las organizaciones de contar con personal competente y confiable han estimulado el

Más detalles

MINISTERIO DE EDUCACIÓN COORDINACIÓN DE PLANIFICACIÓN DIRECCIÓN NACIONAL DE ANÁLISIS E INFORMACIÓN EDUCATIVA. Ayuda Memoria

MINISTERIO DE EDUCACIÓN COORDINACIÓN DE PLANIFICACIÓN DIRECCIÓN NACIONAL DE ANÁLISIS E INFORMACIÓN EDUCATIVA. Ayuda Memoria MINISTERIO DE EDUCACIÓN COORDINACIÓN DE PLANIFICACIÓN DIRECCIÓN NACIONAL DE ANÁLISIS E INFORMACIÓN EDUCATIVA Ayuda Memoria MODELO DE PRODUCCIÓN ESTADÍSTICA Qué es el MPE? El modelo de Producción Estadística

Más detalles

3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: Quién tiene que hacer qué?

3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: Quién tiene que hacer qué? 3er Congreso Nacional de Auditoría Interna CONAI Mayo 29, 2014 Las Tres Líneas de Defensa: Quién tiene que hacer qué? 3er Congreso Nacional de Auditoría Interna CONAI 2014 Agenda Introducción Elementos

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

Matriz de Riesgos y Controles. Proceso Contable.

Matriz de Riesgos y Controles. Proceso Contable. Matriz de s y Controles Proceso Contable A continuación encontrarán una guía para la identificación de riesgos y controles sugeridos dentro del proceso contable. Esta guía es solo un modelo que busca orientar

Más detalles

Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas.

Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. L Reunión Especializada de Ciencia y Tecnología (RECyT)

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

Interpretación Resultados Evaluación MECI Vigencia 2014

Interpretación Resultados Evaluación MECI Vigencia 2014 Interpretación Resultados Evaluación MECI Vigencia 2014 Unidad de Auditoría Institucional "Para contribuir con el mejoramiento de los procesos, el fortalecimiento del sistema de control interno y el logro

Más detalles

Lineamientos para el uso de equipo de cómputo

Lineamientos para el uso de equipo de cómputo Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx

Más detalles

Curso: Mejores Prácticas de Auditoría Interna

Curso: Mejores Prácticas de Auditoría Interna Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

Identidad digital móvil

Identidad digital móvil Identidad digital móvil Identidad digital: Antecedentes 2 Tradicionalmente la identidad digital se acredita con el uso de usuario/contraseña. Inconvenientes: Mecanismos poco seguros Dificultad de gestión

Más detalles

Procedimiento de Respaldo de Información.

Procedimiento de Respaldo de Información. Procedimiento de Respaldo de Información. Diciembre 2014 NOMBRE CARGO ELABORADO POR: REVISADO POR: GINA TENE MARCIA OVIEDO SEGUNDO ALVAREZ PATRICIO RUIZ ANALISTA DE TECNOLOGIA TECNICO SGC JEFE DE TECNOLOGIA

Más detalles

Código: U-PR Versión: 0.0

Código: U-PR Versión: 0.0 GESTIÓN DE MANTENIMIENTO DE EQUIPOS DE LABORATORIO Página 1 de 13 1. INFORMACIÓN GENERAL DEL PROCEDIMIENTO OBJETIVO: Establecer los lineamientos para la gestión del (incluye el predictivo) y correctivo

Más detalles

Memoria Capítulo 12. Auditoría interna

Memoria Capítulo 12. Auditoría interna Memoria 2013 Capítulo 12 Auditoría interna 218 12 Capítulo 12 Auditoría interna Capítulo 12: Auditoría Interna A la Unidad de Auditoria Interna (UAI) le corresponde otorgar apoyo al Defensor Nacional,

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

AB 60: REVISIÓN SECUNDARIA Y REVISIÓN DE LA APLICACIÓN Preguntas Frecuentes

AB 60: REVISIÓN SECUNDARIA Y REVISIÓN DE LA APLICACIÓN Preguntas Frecuentes AB 60: REVISIÓN SECUNDARIA Y REVISIÓN DE LA APLICACIÓN Preguntas Frecuentes A partir del 2 de enero de 2015, todos los californianos y californianas que cumplan con los requisitos pueden solicitar una

Más detalles

SISTEMA DE CONTROL INTERNO GENERALIDADES.

SISTEMA DE CONTROL INTERNO GENERALIDADES. PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,

Más detalles

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:

Más detalles

ESTATUTO DE AUDITORÍA INTERNA DE BANCA MARCH

ESTATUTO DE AUDITORÍA INTERNA DE BANCA MARCH ESTATUTO DE AUDITORÍA INTERNA DE BANCA MARCH (Aprobado por la Comisión Delegada en su reunión de 23 de Julio de 2013) ÍNDICE 1.- INTRODUCCIÓN 2.- DEPENDENCIA, OBJETIVOS Y ALCANCE 3.- RESPONSABILIDAD 4.-

Más detalles

CIBERAMENAZAS LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS. 19 de Junio de 2012 JORNADA PROFESIONAL

CIBERAMENAZAS LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS. 19 de Junio de 2012 JORNADA PROFESIONAL LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS CIBERAMENAZAS LUGAR: Hotel NOVOTEL Campo de las Naciones MADRID 19 de Junio de 2012 Organiza: Asociación Pro Guardia Civil Inscrita en el registro

Más detalles

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida

Más detalles

Procedimiento de Revisión por la Dirección del Sistema de Gestión Integral

Procedimiento de Revisión por la Dirección del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 15-Agosto-2009 1 Todas Mejora del documento

Más detalles

Plan de Marketing Digital

Plan de Marketing Digital Análisis y Desarrollo de Sistemas de Información Introducción Las cifras demuestran que nuestro país cada vez está más inmerso en el mundo digital, según estudios de consumo digital1 presentado por el

Más detalles

PROCEDIMIENTO GENERAL DE CALIDAD

PROCEDIMIENTO GENERAL DE CALIDAD REVISION 5 Pág. 1 de 7 INDICE 1. OBJETO. 2. ALCANCE. 3. REFERENCIAS. 4. RESPONSABILIDADES. 5. DESCRIPCION. 6. ARCHIVO DE DOCUMENTACIÓN. Copia: CONTROLADA NO CONTROLADA Código de la Empresa ASIGNADA A:

Más detalles

Aplicaciones de Microsoft Dynamics CRM 4.0

Aplicaciones de Microsoft Dynamics CRM 4.0 8980B Aplicaciones de Microsoft Dynamics CRM 4.0 Fabricante: Microsoft Grupo: Dynamics Subgrupo: Microsoft Dynamics CRM 4.0 Formación: Presencial Horas: 15 Introducción Este curso con instructor de tres

Más detalles

CARTA DE PRESENTACIÓN

CARTA DE PRESENTACIÓN CARTA DE PRESENTACIÓN Santiago, enero 2016 Nuestra Historia GST Soluciones es una empresa de Servicios de Tecnología de la información y comunicaciones que ya tiene 12 años de presencia en el mercado y

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

ANÁLISIS FORENSE CISCO

ANÁLISIS FORENSE CISCO OBJETIVO DEL CURSO Curso teórico/práctico dirigido a personal de seguridad interesado en saber el funcionamiento de los dispositivos Cisco y los asuntos referidos en análisis forense. Una vez finalizado

Más detalles

NIMF n. 7 SISTEMA DE CERTIFICACIÓN PARA LA EXPORTACIÓN (1997)

NIMF n. 7 SISTEMA DE CERTIFICACIÓN PARA LA EXPORTACIÓN (1997) NIMF n. 7 NORMAS INTERNACIONALES PARA MEDIDAS FITOSANITARIAS NIMF n. 7 SISTEMA DE CERTIFICACIÓN PARA LA EXPORTACIÓN (1997) Producido por la Secretaría de la Convención Internacional de Protección Fitosanitaria

Más detalles

PLANIFICACIÓN, PROGRAMACIÓN Y COSTOS DE MANTENIMIENTO

PLANIFICACIÓN, PROGRAMACIÓN Y COSTOS DE MANTENIMIENTO NOMBRE DEL CURSO: PLANIFICACIÓN, PROGRAMACIÓN Y COSTOS DE MANTENIMIENTO FACILITADOR: José Contreras (Venezuela) DURACIÓN: 16 horas ENFOQUE TÉCNICO: La planificación y la programación constituyen las herramientas

Más detalles

Diseño de contenidos

Diseño de contenidos Diseño de contenidos Programa: Nombre del curso: Informática Forense Duración: 24 horas INFORMACIÓN DEL CURSO Descripción del curso: Tan importante como saber guardar y asegurar la información es el hecho

Más detalles

FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS

FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS CONTENIDO FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS Integración Alcance Tiempo Costo Calidad Recursos humanos Comunicaciones Manejo de riesgos Procura

Más detalles

DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007

DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007 PROGRAMA DE FORMACIÓN DIPLOMADO EN SIS INTEGRADOS DE GESTIÓN DIPLOMADO SIS INTEGRADOS DE GESTIÓN HSEQ ISO 9001:2015 - ISO 14001:2015 - OHSAS 18001:2007 Dada la globalización y con el fin de promover la

Más detalles

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Administración de seguridad del transporte. Curso de Seguridad de la Carga Aérea. Lección 1 Fundamento Legal de la Seguridad de la Carga Aérea 1

Administración de seguridad del transporte. Curso de Seguridad de la Carga Aérea. Lección 1 Fundamento Legal de la Seguridad de la Carga Aérea 1 Administración de seguridad del transporte Curso de Seguridad de la Carga Aérea Lección 1 Fundamento Legal de la Seguridad de la Carga Aérea 1 Por qué están aquí? 2 Presentaciones Nombre Puesto y papel

Más detalles

PROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS

PROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS PÁGINA 1 DE 5 1. OBJETIVO Establecer un método unificado para identificar, analizar y tratar las causas de No conformidades reales o potenciales, observaciones, u objeto de mejora para el Sistema Integrado

Más detalles

DIRECCION EJECUTIVA DE ADMINISTRACION

DIRECCION EJECUTIVA DE ADMINISTRACION DIRECCION EJECUTIVA DE ADMINISTRACION FLUJOGRAMA DE LA CONTROL PRESUPUESTAL Y EJECUCION DIVISION DE EJECUCION PRESUPUESTAL EFECTUAR EL CONTROL PRESUPUESTAL DE LOS COMPROMISOS POR CADENA FUNCIONAL Y POR

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE

SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE Por: Perito Forense 95092 - Luis Rivera Tuesday, August 9, 2011 EQUIPOS Y SOFTWARES: Logicube Talon Portable Forensic Lab Encase 5 Software

Más detalles

ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO

ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO DISTINTOS DE AUDITORIAS Y REVISIONES DE INFORMACIÓN FINANCIERA HISTÓRICA Conferencista Jenny Marlene Sosa Cardozo Docente ISAE 3000 TRABAJOS DE

Más detalles

PROCEDIMIENTO AUTOEVALUACIÓN DE LA GESTIÓN

PROCEDIMIENTO AUTOEVALUACIÓN DE LA GESTIÓN Versión: 1 Pág. 1 6 1. OBJETIVO Determinar la efectividad la gestión los s y los controles internos diseñados para administrar los riesgos, con el fin lograr los objetivos institucionales. 2. ALCANCE Inicia

Más detalles

Política de Seguridad de la Información de ACEPTA. Pública

Política de Seguridad de la Información de ACEPTA. Pública Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre

Más detalles

PROCEDIMIENTO VERSION: 03 AUDITORIAS DE CONTROL INTERNO FECHA: EVALUACIÓN Y CONTROL PAGINA: 1 de 7

PROCEDIMIENTO VERSION: 03 AUDITORIAS DE CONTROL INTERNO FECHA: EVALUACIÓN Y CONTROL PAGINA: 1 de 7 EVALUACIÓN Y CONTROL PAGINA: 1 de 7 1 OBJETIVO Definir la metodología para la realización de las auditorias del sistema de de la Gobernación de Córdoba, con el fin de evaluar la conformidad con los requisitos

Más detalles

MUNICIPIO DE TELLO MÓDULO DE CONTROL DE PLANEACIÓN Y GESTIÓN COMPONENTE TALENTO HUMANO

MUNICIPIO DE TELLO MÓDULO DE CONTROL DE PLANEACIÓN Y GESTIÓN COMPONENTE TALENTO HUMANO DP-MA-A2-06 1 de 11 MUNICIPIO DE TELLO PLAN DE INCENTIVOS 24 DP-MA-A2-06 2 de 11 1. OBJETIVO Elaborar el Plan de Incentivos con el fin de motivar a los funcionarios de la Administración Municipal, en pro

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 720 RESPONSABILIDADES DEL AUDITOR RELACIONADAS CON OTRA INFORMACIÓN EN DOCUMENTOS QUE CONTIENEN ESTADOS

NORMA INTERNACIONAL DE AUDITORÍA 720 RESPONSABILIDADES DEL AUDITOR RELACIONADAS CON OTRA INFORMACIÓN EN DOCUMENTOS QUE CONTIENEN ESTADOS NORMA INTERNACIONAL DE AUDITORÍA 720 RESPONSABILIDADES DEL AUDITOR RELACIONADAS CON OTRA INFORMACIÓN EN DOCUMENTOS QUE CONTIENEN ESTADOS FINANCIEROS AUDITADOS (Entra en vigor para las auditorías de estados

Más detalles

Curso e-learning para Tutores Online de Certificados de Profesionalidad en la Formación Profesional para el Empleo

Curso e-learning para Tutores Online de Certificados de Profesionalidad en la Formación Profesional para el Empleo Certificados de Profesionalidad en la Formación Curso Creado y Organizado por Ana Rosiris Castro Quieres ser tutor o formador de los Certificados de Profesionalidad en la Formación FPE en modalidad Teleformación?

Más detalles

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo

Más detalles

MINISTERIO DE FINANZAS DEL ECUADOR SUBSECRETARÍA DE INNOVACIÓN DE LAS FINANZAS PÚBLICAS DIRECCIÓN NACIONAL DE CENTRO DE SERVICIOS

MINISTERIO DE FINANZAS DEL ECUADOR SUBSECRETARÍA DE INNOVACIÓN DE LAS FINANZAS PÚBLICAS DIRECCIÓN NACIONAL DE CENTRO DE SERVICIOS Página 1 de 6 1. PROPÓSITO Establecer directrices claras de acción en caso de pérdida, robo, hurto, daño, devolución o por cualquier causa semejante del Lector Biométrico y/o Dongle de las instituciones

Más detalles

Supervisor de Auditoría Interna. Nombre del puesto: Supervisor de Auditoría Interna. 1. Auditor Internos:

Supervisor de Auditoría Interna. Nombre del puesto: Supervisor de Auditoría Interna. 1. Auditor Internos: Auditoría Interna Supervisor de Auditoría Interna Nombre del puesto: Supervisor de Auditoría Interna Departamento: Auditoría Interna Jefe superior: Presidente Ejecutivo Dimensiones: Ubicación Geográfica:

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2 DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTO DE REFERENCIA 6 7. REGISTROS 6 8. CONTROL

Más detalles

OPERADOR EN VENTAS POR INTERNET en el marco del Programa Empleartec PROGRAMA DE FORMACION EN

OPERADOR EN VENTAS POR INTERNET en el marco del Programa Empleartec PROGRAMA DE FORMACION EN Página 1 de 5 PROGRAMA DE FORMACION EN OPERADOR EN VENTAS POR INTERNET A QUIÉN VA DIRIGIDO?... 2 METODOLOGÍA, DURACIÓN Y PLAN DE ESTUDIOS... 2 CRONOGRAMA DE CLASES... 4 OBJETIVO GENERAL... 5 OBJETIVOS

Más detalles

Sistema de Gestión Ambiental ISO Luis Antonio González Mendoza Luis E. Rodríguez Gómez

Sistema de Gestión Ambiental ISO Luis Antonio González Mendoza Luis E. Rodríguez Gómez Sistema de Gestión Ambiental ISO 14001 Luis Antonio González Mendoza Luis E. Rodríguez Gómez Beneficios para la 0rganización Ahorro de costes Incremento de la eficacia Maores oportunidades de mercado Maor

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

Manual de instalación Certitool.

Manual de instalación Certitool. MANUAL PROCESO REVOCACION DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-PR-016 Manual de instalación Certitool. Aprobado Servicio al cliente Cesar Perez Cesar.perez@certicamara.com

Más detalles

Sistemas de información Administrativa II

Sistemas de información Administrativa II Sistemas de información Administrativa II UNIDAD 1 MSI. José Luis Llamas Cárdenas Ciclo de Vida Proceso de todo sistema de información Sistemas de Información El sistema informativo esta comprendido por

Más detalles

Catálogo de Equipamiento Tecnológico para la Secretaría de Seguridad Pública

Catálogo de Equipamiento Tecnológico para la Secretaría de Seguridad Pública Catálogo de Equipamiento Tecnológico para la Secretaría de Seguridad Pública La Dirección General de Asistencia Técnica, con la finalidad de brindar elementos objetivos a las entidades federativas para

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

PROCESO DE IMPLEMENTACIÓN DE LA NORMA TÉCNICA DE ENSAYOS ISO/IEC 17025

PROCESO DE IMPLEMENTACIÓN DE LA NORMA TÉCNICA DE ENSAYOS ISO/IEC 17025 PROCESO DE IMPLEMENTACIÓN DE LA NORMA TÉCNICA DE ENSAYOS ISO/IEC 17025 1. ETAPAS DE IMPLEMENTACIÓN A continuación se presenta las fases a desarrollar para realizar la implementación de la norma ISO/IEC

Más detalles

Procedimiento de Solicitud y Control de Cambios a los Sistemas Informáticos Institucionales.

Procedimiento de Solicitud y Control de Cambios a los Sistemas Informáticos Institucionales. Página 1 de 7 1. Propósito. Proveer los mecanismos necesarios para la solicitud de cambios y control de versiones a la funcionalidad de los sistemas informáticos institucionales. 2. Alcance. Aplica a los

Más detalles

CONCEPTOS BASICOS DE CALIDAD

CONCEPTOS BASICOS DE CALIDAD CONCEPTOS BASICOS DE CALIDAD Tener en cuenta Uso de equipos de comunicación Utilización del tiempo Intervenciones constructivas Finalidad Alcanzar Calidad en la Gestión de la Institución Educativa, con

Más detalles

Firma Digital y Firma Electrónica

Firma Digital y Firma Electrónica Firma Digital y Firma Electrónica Erick Rincón Cardenas erick.rincon@certicamara.com Gerente General 2009 Certicámara S.A. Todos los derechos reservados E-mail: info@certicamara.com - Teléfonos: 383 0300

Más detalles

ENSA. Costa del Este, Business Park, Torre Oeste Piso 3. Panamá, Republica de Panamá. Central Telefónica: (507)

ENSA. Costa del Este, Business Park, Torre Oeste Piso 3. Panamá, Republica de Panamá. Central Telefónica: (507) ENSA Costa del Este, Business Park, Torre Oeste Piso 3 Panamá, Republica de Panamá Central Telefónica: (507) 340-4600 Solicitud de Información (SDI) Relacionada a: Solución para Integración de Aplicaciones

Más detalles

Fundamentos de Bases de Datos Facultad de Ciencias UNAM

Fundamentos de Bases de Datos Facultad de Ciencias UNAM Desarrollo Fundamentos de Bases de Datos Facultad de Ciencias UNAM M.I. Gerardo Avilés Rosas gar@ciencias.unam.mx Laboratorio: L en C.C. Erick Orlando Matla Cruz ematla@ciencias.unam.mx Práctica 03 En

Más detalles

Charla La realidad del fraude. Práctica de Investigaciones de Fraudes de EY

Charla La realidad del fraude. Práctica de Investigaciones de Fraudes de EY Charla La realidad del fraude Práctica de Investigaciones de Fraudes de EY Fraudes que salen a la luz pero, qué habrá debajo de la superficie? Página 2 Fraudes que salen a la luz La mayoría de los fraudes

Más detalles

PUERTOS DE COMUNICACIONES

PUERTOS DE COMUNICACIONES INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com GRADO NOVENO FECHA 19 DE ABRIL DE 2016 PUERTOS DE

Más detalles

LABORATORIO CONSULTORIO JURIDICO

LABORATORIO CONSULTORIO JURIDICO 1. OBJETIVO: PROCEDIMIENTO CODIGO: Página 1 de 10 Facilitar la realización de las prácticas jurídicas de los estudiantes de los dos últimos años del programa de derecho, en aras de complementar su formación

Más detalles

Nombre de la Empresa LISTA DE COMPROBACIÓN ISO 9001:2008 FO-SGC Página 1 de 19 Revisión nº: 0 Fecha (dd/mm/aaaa):

Nombre de la Empresa LISTA DE COMPROBACIÓN ISO 9001:2008 FO-SGC Página 1 de 19 Revisión nº: 0 Fecha (dd/mm/aaaa): Página 1 de 19 Fecha Auditoria (dd/mm/aaaa) Auditoría nº Auditado SISTEMA DE GESTIÓN DE LA 4 CALIDAD 4.1 Requisitos generales Se encuentran identificados los procesos del sistema? Se identifican y controlan

Más detalles

UNIVERSIDAD DE GUAYAQUIL TOMO II

UNIVERSIDAD DE GUAYAQUIL TOMO II UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN INCIDENTES DE TELÉFONO CELULAR CON TECNOLOGIA

Más detalles

HOSPITAL SAN BLAS II NIVEL SISTEMA DE GESTIÓN DE LA CALIDAD

HOSPITAL SAN BLAS II NIVEL SISTEMA DE GESTIÓN DE LA CALIDAD 1. APROBACIÓN Realizado por: NOMBRE CARGO FECHA FIRMA Yer Orlando Monsalve Ospina Gestor de Calidad/Planeación 11/11/2008 Revisado por: Maritza Neira Anzola Asesora Planeación y Sistemas 12/11/2008 Aprobado

Más detalles

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del

Más detalles

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 6 PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad, seguridad

Más detalles

Como Medir la velocidad del internet. Como Medir la velocidad del internet

Como Medir la velocidad del internet. Como Medir la velocidad del internet Como Medir la velocidad del Como Medir la velocidad del En la actualidad el es una de las herramientas que utilizamos con mayor frecuencia cuando estamos en casa, en el trabajo a través de los dispositivos

Más detalles

UNIVERSIDAD DE PUERTO RICO MAYAGUEZ CENTRO DE INVESTIGACION Y DESARROLLO

UNIVERSIDAD DE PUERTO RICO MAYAGUEZ CENTRO DE INVESTIGACION Y DESARROLLO UNIVERSIDAD DE PUERTO RICO MAYAGUEZ CENTRO DE INVESTIGACION Y DESARROLLO PROCEDIMIENTO PARA EL RECIBO, MARCADO Y ENTREGA DE LA PROPIEDAD MUEBLE ADQUIRIDA CON LA TARJETA CORPORATIVA AMERICAN EXPRESS DE

Más detalles