Telefonía celular: Mirada Forense Nombre: San7ago Sánchez. 15 de Octubre 2012 Centro de Usos Múl7ples Universidad Interamerica Recinto Metropolitano
|
|
- María del Pilar Robles Godoy
- hace 7 años
- Vistas:
Transcripción
1 Telefonía celular: Mirada Forense Nombre: San7ago Sánchez 15 de Octubre 2012 Centro de Usos Múl7ples Universidad Interamerica Recinto Metropolitano
2 Objec7ves Entendimiento del concepto de telefonía celular en el área forense y su impacto en Sistemas de Información y Comunicaciones. Mostrar el proceso de incautación en dispositivos móviles siguiendo las mejores prácticas de la industria. Identificar y mencionar fuentes potenciales en contenido de evidencia en un dispositivo celular.
3 Introducción Una de las preocupaciones originadas en la globalización es que las tecnologías emergentes y convergentes se utilicen para preservar y aumentar diferentes crímenes cibernéticos, robo de identidad, espionaje corporativo y robo de secreto comercial entre otros. La telefonía celular es parte de estas tecnologías de rápido desarrollo e implementación y de mayor crecimiento en los pasados 10 años, impactando el proceso evolutivo de las comunicaciones en su totalidad, convirtiéndose (el celular) en el equipo móvil mayor usado en el mundo. Por tal razón, ningún funcionario encargado de hacer cumplir la ley no debe pasar por alto el valor probatorio del contenido de un dispositivo celular. 3
4 Distribución Mundial de Suscripciones móviles
5 Distribución Mundial Actual de Suscripciones móviles
6 Telefonía Móvil Forense Informática Forense
7 Informática Forense: Es la identificación, extracción, preservación, interpretación y documentación de la evidencia, el proceso legal, la integridad de la evidencia, reportes de la información encontrada, así como las opiniones de expertos en un tribunal de justicia u otras personas jurídicas y/o procedimiento administrativo en cuanto a lo que se encontró, de acuerdo al Instituto de CyberSecurity. Telefonía Móvil Forense: Es la ciencia de recuperación de evidencia digital desde un teléfono móvil en condiciones intactas utilizando métodos aceptados. Dato histórico: La evidencia digital es aceptada por la American Society of Crime Laboratory Directors en el 2003.
8 Telefonía Móvil Forense Informática Forense Variedad de fabricantes y modelos Informacion Volátil y dinámica Variedad de herramientas forense y muchos modelos no son compatibles Heterogeneidad: Equipo Acceso Sistemas Operativos Aplicaciones Protocolos e interfaces de (OS) exclusivos de fabricantes El dispositivo puede aparecer como estado inactivo para reservar energía y en realidad esta ejecutando un proceso.
9 Propósito de un Análisis Forense Celular Es identificar, extraer, preservar, interpretar y documentar la evidencia encontrada en el dispositivo celular, para establecer alguna relación con los hechos o delito cometido. Basado en el análisis de evidencia se determinará lo siguiente: Que se realizo? Cuando se realizo? Donde lo realizo? Como se realizo? Quien lo realizo?
10 Delitos y Telefonía Celular
11 El incremento del uso de la telefonía celular a nivel mundial, ha tenido como resultado el aumento en los delitos cometidos con éstos, a su vez la presencia de estos dispositivos móviles en escenas delictiva son mas frecuentes, colocando al dispositivo celular entre los receptores principales de evidencias.
12 Actualmente existen cuatro (4) funciones para realizar crímenes cibernéticos que la telefonía celular a heredado: El dispositivo celular es la victima, es expuesto a sabotaje, robo o destrucción. El dispositivo celular es la herramienta facilitadora para el ataque o ejecución del delito hacia otro dispositivos o sistemas. El dispositivo celular es la herramienta facilitadora para la ejecución del delito hacia personas, ejemplo ; robo de identidad, cuentas bancarias, hacking, etc. El dispositivo celular como fuente de credibilidad y confianza, cuando en realidad se esta utilizando para promover algún tipo de esquema de fraude.
13 Delitos Relacionados Robo de Identidad Agresión Secretos comerciales Fraude Acoso Acoso Pornografía Infantil Narcotráfico Asesinatos Robo de Identidad Bancaria Robo Otros
14 El Dispositivo Celular como Evidencia
15 Donde esta la Evidencia? Evidencia en un celular. Actualmente un teléfono celular un perfil de la vida personal y profesional sobre la persona que lo posee. Por tal razón el teléfono celular es un repositorio muy importante a la hora de levantar evidencia potencial. A continuación siete (7) lugares potenciales donde puede residir evidencia en un teléfono celular bajo investigación. Memoria interna del dispositivo (Mobile Equipment) Modulo de Identidad del Subscriptor (SIM card) Memorias removibles (MicroSD card memory, MiniSD card memory) Material relacionado al teléfono como, facturas de teléfono o documentación Proveedor del servicio celular Subscriptor u otras personas bajo la misma cuenta Data transferida o resguardo en computadora u otro dispositivo
16 Donde esta la Evidencia Cont?
17 Qué podemos encontrar? A continuación el tipo de evidencia que se puede extraer durante un análisis forense: Número de teléfonos llamados/cantidad Direcciones Fotografías Música Mensajes de Textos Calendario y tareas Llamadas recibidas Contactos Videos Direcciones de internet Contenido de chat Llamadas perdidas Memos y notas Grabaciones de voz Historial de actividades (internet) Correos Electrónicos Lectura de GPS Material o sustancias para posible identificación de ADN Huellas Dactilares
18 Manejo de Evidencia Realizar la adquisición a un dispositivo celular tiene la desventaja de que pudiera existir pérdida de información debido al agotamiento de las batería, daños, etc. Esto debe evitarse durante el transporte y almacenamiento. Procesos en la evidencia digital. ü Evaluación: Examinadores forenses del equipo deben evaluar la evidencia digital completamente con respecto al alcance del caso para determinar el curso de acción a tomar. ü Adquisición: Evidencia digital, por su propia naturaleza, es frágil y puede modificarse, dañado, o destruido por un manejo indebido o examen. Se debe producir una copia exacta de los datos originales a examinar. La evidencia original debe ser protegida en todo momento para preserva su integridad. ü Exanimación: El propósito del proceso de examen es extraer y analizar la evidencia digital.
19 Procedimientos básico al incautar un celular
20 Metodología
21 Aplicaciones para un Análisis Forense The National Institute of Standards and technology (NIST) Tiene un a división llamada The Computer Forensics Tool Testing (CFTT), la cual se dedica a medir, probar y cualificar la eficiencia de las herramientas forense que están actualmente en el mercado. Para mayor confiabilidad, integridad de la evidencia colectada y procesada por estas. Herramientas utilizadas para análisis forense y aprobadas por NIST, entre otras. Encase (Mobile Edition) Oxygen Forensic Suite Access Data FTK MPE (Mobile Phone Examiner) MOBILedit Forensic
22 Aplicaciones para un Análisis Forense Cont Identificar la Evidencia electrónica y digital. Adquirir la evidencia digital sin modificarla o dañarla. Autenticar que la evidencia recuperada es la misma que la original. Analizar los datos sin ninguna alteración. Producción de Informes.
23 Modelo de Referencia de Descubrimiento de Datos Electrónicos (EDRM)
24 Descubrimiento de Datos Identificación de la evidencia digital Identificar inmediatamente el IMEI (International Mobile Equipment Identity) Identificar las fuentes potenciales de evidencia digital. (SIM, MicroSD Card) Determinar que elementos se pueden incautar y cuales no. Recomendación: Tomar fotografía del entorno investigado. Fotografiar todo equipo incautado. Documentar todo el proceso de incautación, como infraestructura, conexiones y equipo encontrado.
25 Descubrimiento de Datos cont Preservación de la evidencia digital Mantenimiento de la Cadena de Custodia. Preservación de los elementos incautados, que estén en riesgo de alta temperatura o campos magnéticos. Obtener imágenes forense de los elementos incautados. Autenticación de la evidencia original. Análisis de la evidencia Tarea de localizar y extraer evidencia utilizando las herramientas aprobadas. Mediantes técnicas y herramientas forenses se intenta dar respuesta a los puntos de pericia solicitados.
26 Descubrimiento de Datos cont Revisar Revisión de TODOS los procedimientos, métodos y documentación. Revisión de procesos de autenticación de evidencia. Revisión del alcance de la investigación vs. objetivo de esta. Producción o presentación de la evidencia o resultados. La eficacia probatoria del dictamen informático radica en la continuidad del aseguramiento de la prueba desde el momento de la incautación. El resultado debe ser objetivo y preciso, conteniendo suficientes elementos para repetir el proceso en caso de ser necesario. Presentación del informe final ante el tribunal o entidad que lo solicite.
27 Cadena de Custodia
28 Cadena de Custodia cont Para lograr el completo éxito en el desarrollo investigativo de los casos de crimen cibernético, la cadena de custodia de evidencia representa el marco primordial y necesario para probar los hechos relacionados. Hoy día el proceso de realización de esta cadena es sumamente importante ya que en la gran mayoría de los casos el proceso de identificación, preservación, análisis y presentación se ve afectado por el mal uso y manejo de estos procesos a la hora de levantar o identificar evidencia pertinente. Cadena de custodia: proceso ininterrumpido de documentación de procedimientos que permitirán alcanzar niveles de efectividad para asegurar las características originales de los elementos materia de prueba o evidencias físicas desde su recolección hasta su disposición final, dentro de una dinámica constante de mejoramiento y modernización, con el fin único de satisfacer las necesidades y expectativas de la administración de justicia para lograr una pronta y cumplida justicia.
29 Cadena de Custodia cont... Verificado por : Evidencia recogida en Wyko Inc., por el Sr. Santiago Sánchez y entregada por el representante legal Dispositivo celular Nokia modelo 6720 Classic Sr. Santiago Sánchez investigador asignado de Perito Labs Núm. De Evidencia Fecha de comienzo CR Fecha: 17 marzo del 2007 Asignación y creación de numero de caso a la evidencia: Hora: 1:35pm Fecha: 22 marzo del 2007 Fecha de terminación Fecha: 17marzo del 2007 Hora: 6:00pm Fecha: 22 marzo del 2007 Del local Wyko Perito Labs Al local Perito Labs Perito Labs Sr. Santiago Sánchez investigador asignado de Perito Labs Sr. Santiago Sánchez investigador asignado de Perito Labs. Se someterá el informe con la evidencia encontrada al representante legal para su evaluación Numero de caso 3:08CR-175 asignado a la evidencia CR Proceso de adquisición de evidencia. Para ver detalladamente estos procesos, favor de hacer referencia a la sección de Procedimientos más adelante en este documento Presentación de evidencia núm. CR del caso 3:08CR ante el tribunal Hora: 11:22am Fecha:22 julio del 2007 Hora: 11:45am Fecha:24 julio del Hora: 1:00pm Hora: 11:43am Fecha: 22 julio del 2007 Hora: 6:05pm Fecha: 24 julio del 2007 Hora: 6:00pm Perito Labs Perito Labs Perito Labs Partes interesadas
30 Análisis
31 Adquisición de evidencia u.lizando Oxygen Forensic 2012 Análisis Nota: Agentes (interfaces entre el celular y computador) NO alteran el contenido de los datos originales del disposi7vo celular ya que su interface sirve como write blocker
32 Adquisición de evidencia u.lizando Oxygen Forensic 2012 Análisis cont La herramienta Oxygen Forensic muestra un DeskTop donde desplega la siguiente información relevante al dispositivo.
33 Adquisición de evidencia u.lizando Oxygen Forensic 2012 Análisis cont
34 Adquisición de evidencia u.lizando Oxygen Forensic 2012 Análisis cont Libreta de Teléfonos Calendario y Tareas Registradas Ac.vidad telefónica Registros de Eventos Ac.vidad Mensajería y correo electrónico Fotos y File Browser History 34
35 Procedimientos A continuación los procedimientos empleados durante todo el proceso de descubrimiento, adquisición, recuperación y preservación de evidencia. Procedimiento I. ü Colocar el Teléfono celular en un área del laboratorio forense donde haya aislación de RF, de lo contrario utilizar el Faraday Bag. ü Ejecutar la aplicación Oxygen Forensic ü La aplicación me solicitara el método de conexión entre el computador y el teléfono celular. En este caso utilizaremos la conexión a través del cable USB ü Se conecta el teléfono celular a través del cable USB y la aplicación ejecutándose para que esta active el write Blocker ü Se instala el OxyAgent, aplicación que permite la extracción de datos sin alterar la data original. (esta aplicación tiene las debidas certificaciones)
36 Procedimientos cont. Procedimiento II. Procedimiento III. Procedimiento IV. ü La aplicación reconoce e identifica el teléfono celular. ü Se selecciona el tipo de data a extraerse. ü Se confirma la información del proceso de extracción (extration setting confirmation). ü Comienza la extracción de datos. ü La aplicación crea uno archivos y carpetas con los datos extraídos del dispositivo, una especie de backups del contenido. ü De los archivos de backup s se comienza analizar los datos extraídos e identificar los relevantes al casos y objetivos de la investigación. ü Se valida la integridad de los datos relevantes al caso y que van con nuestros objetivo.
37 Procedimientos cont. Procedimiento V. ü Se producen los informes requeridos con los hallazgos Procedimiento VI. ü Se presentan a las partes interesadas los hallazgo
38 Referencias hvp:// (Na7onal Ins7tute of Standards and Technology) hvp:// (Proveedor de equipo y cer7ficaciones relacionadas a forense celular) hvp:// (Departamento de jus7cia Federal) hvps:// (Electronic Fron7er Founda7on) hvp:// (Federal Bureau of Inves7ga7on) hvp://patc.com/ (Public Agency Training Council)
39 Debemos pensar 1. Estamos listos para lidiar con un esquema de delitos relacionado a telefonía celular? 2. Estamos conscientes de las leyes existentes relacionadas al delito donde la principal evidencia es un dispositivo celular? 3. Cómo deberíamos responder ante una situación donde el dispositivo sea móvil y esté involucrado en un delito, crimen o incidente? 4. Qué metodología de análisis deberíamos utilizar en este dispositivo para garantizar la integridad en la evidencia recopilada? 5. Cuán preparado están los peritos actuales, gobiernos, autoridades de seguridad nacional, el campo jurídico y empresa privada?
40 PREGUNTAS
41 Gracias!!!
Guayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
Más detallesRetos para los próximos 10 años
Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados
Más detalles1º FORO DE DERECHO I FORMATICO
1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA
Más detallesSISTEMAS DE SEGURIDAD FORLAB. En seguridad no puedes elegir la segunda mejor opción. indracompany.com
SISTEMAS DE SEGURIDAD FORLAB En seguridad no puedes elegir la segunda mejor opción indracompany.com FORLAB FORLAB Laboratorio forense móvil para investigación de incidentes: optimización de recogida y
Más detallesRECOLECCIÓN Y PRESERVACIÓN DE EVIDENCIA
RECOLECCIÓN Y PRESERVACIÓN DE EVIDENCIA MODALIDADES DE LA EVIDENCIA 1. TESTIMONIAL 2. FÍSICA 3. DOCUMENTAL Es importante saber y determinar que tipo de evidencia es porque eso va a dictar la manera de
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesREGLAMENTO PARA EL CONTROL, MANEJO Y PRESERVACION DE DOCUMENTOS EN LA BOVEDA DE DOCUMENTOS DEL NEGOCIADO DE INVESTIGACIONES.
ESTADO LIBRE ASOCIADO DE PUERTO RICO DEPARTAMENTO DE JUSTICIA Departamento de Estado NEGOCIADO DE INVESTIGACIONES ESPECI S 6445 A la fecha de : 2 de mayo de 2002 Aprobado : Ferdinand Mercado Secretarlo
Más detallesEnfoque moderno de la Auditoría Interna y las Normas
Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Enfoque moderno de la Auditoría Interna y las Normas Por: Myriam Janet Flores Santiago, CFE Directora de Auditoría Interna 20 de abril de 2006
Más detallesLINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL
LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL CAPITULO I DISPOSICIONES GENERALES PRIMERO.- Los presentes
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:
Más detallesProcedimiento de Préstamo y Recepción de equipos tecnológicos y computacionales
La recepción y orden de entrega de los componentes, equipos y recursos tecnológicos para la implementación de la clase es de gran ayuda tanto para el docente y el alumno que en ella participa. Para lograr
Más detallesConstruyendo un Laboratorio. Computación. Agente del Servicio Secreto Michael S. Morris Director de Laboratorio - NTRCFL
Construyendo un Laboratorio Forense Básico B en Computación Agente del Servicio Secreto Michael S. Morris Director de Laboratorio - NTRCFL Temas Espacio del Laboratorio Equipos Necesarios Software Necesario
Más detallesMinisterio de Agricultura y Ganadería Servicio Fitosanitario del Estado Departamento Administrativo y Financiero Unidad Financiera
Elaborado por: Tesorería Nombre: Robert Elizondo Oviedo Fecha: 14-08-2014 1. OBJETIVO Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Departamento Administrativo y Financiero Unidad
Más detallesPLANEACIÓN Y SECUENCIA DIDÁCTICA Colegio de Bachilleres del Estado de Morelos
PLANEACIÓN Y SECUENCIA DIDÁCTICA Colegio de Bachilleres del Estado de Morelos 1. DATOS GENERALES DE LA ASIGNATURA: Número:1 Grupo:306 1. Plantel /módulo EMSAD: Plantel 02 2. Turno: Matutino 3. Facilitador
Más detallesIntroducción al Análisis Forense de Dispositivos Móviles
Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda
Más detallesTÉRMINOS DE REFERENCIA
TÉRMINOS DE REFERENCIA CONSULTORÍA PARA LA IDENTIFICACIÓN DEL REQUERIMIENTO FUNCIONAL Y LA ELABORACIÓN DE TÉRMINOS DE REFERENCIA PARA EL DESARROLLO, IMPLEMENTACIÓN Y OPERACIÓN DE LA PLATAFORMA DIGITAL
Más detallesPor qué conformarse con ser bueno si se puede ser mejor
SENSIBILIZACIÓN Por qué conformarse con ser bueno si se puede ser mejor Sensibilizar a los Funcionarios acerca de la Importancia del SIGEPRE y su aplicabilidad. Empoderar en los aspectos relativos al direccionamiento
Más detallesProcedimiento de Gestión Fecha: PG-02 Control de registros Versión: 1. Aprobado por: Gerencia General Pagina: 1 de 6. Control de registros
Aprobado por: Gerencia General Pagina: 1 de 6 Control de registros Aprobado por: Gerencia General Pagina: 2 de 6 1. Objetivo Establecer un procedimiento para la identificación, el almacenamiento, la protección,
Más detallesFOMENTO DE LA CULTURA DE CONTROL INTERNO
FOMENTO DE LA CULTURA DE CONTROL INTERNO ELABORACIÓN REVISIÓN Y APROBACIÓN Elaborado por: Revisado y aprobado por: Alix Amaya Gómez Cargo: Asesor Eduin Fernando Valdez Cargo: Jefe de Oficina Asesora Página
Más detallesMCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Más detallesMUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN
MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN Reglamento de Compra, Uso y Custodia de Firma Digital para los Funcionarios de la Municipalidad de Carrillo Noviembre 2013 CAPÍTULO
Más detallesSistema de aseguramiento de los registros y su documentación
Sistema de aseguramiento de los registros y su documentación FIRMA DIGITAL Patricia Prandini Ministerio de Modernización 1 Sistema de registros contables Artículo 326 Res. IGJ 07/2015 Conjunto de elementos
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesFirmas electrónicas certificadas y la seguridad en entornos virtuales
Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia
Más detallesFormación de Auditores Internos para Organismos de Certificación de Personas
Presentación Formación de Auditores Internos para Organismos de Certificación de Personas Las crecientes necesidades en las organizaciones de contar con personal competente y confiable han estimulado el
Más detallesMINISTERIO DE EDUCACIÓN COORDINACIÓN DE PLANIFICACIÓN DIRECCIÓN NACIONAL DE ANÁLISIS E INFORMACIÓN EDUCATIVA. Ayuda Memoria
MINISTERIO DE EDUCACIÓN COORDINACIÓN DE PLANIFICACIÓN DIRECCIÓN NACIONAL DE ANÁLISIS E INFORMACIÓN EDUCATIVA Ayuda Memoria MODELO DE PRODUCCIÓN ESTADÍSTICA Qué es el MPE? El modelo de Producción Estadística
Más detalles3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: Quién tiene que hacer qué?
3er Congreso Nacional de Auditoría Interna CONAI Mayo 29, 2014 Las Tres Líneas de Defensa: Quién tiene que hacer qué? 3er Congreso Nacional de Auditoría Interna CONAI 2014 Agenda Introducción Elementos
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detallesMatriz de Riesgos y Controles. Proceso Contable.
Matriz de s y Controles Proceso Contable A continuación encontrarán una guía para la identificación de riesgos y controles sugeridos dentro del proceso contable. Esta guía es solo un modelo que busca orientar
Más detallesResultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas.
Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. L Reunión Especializada de Ciencia y Tecnología (RECyT)
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesInterpretación Resultados Evaluación MECI Vigencia 2014
Interpretación Resultados Evaluación MECI Vigencia 2014 Unidad de Auditoría Institucional "Para contribuir con el mejoramiento de los procesos, el fortalecimiento del sistema de control interno y el logro
Más detallesLineamientos para el uso de equipo de cómputo
Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx
Más detallesCurso: Mejores Prácticas de Auditoría Interna
Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detallesIdentidad digital móvil
Identidad digital móvil Identidad digital: Antecedentes 2 Tradicionalmente la identidad digital se acredita con el uso de usuario/contraseña. Inconvenientes: Mecanismos poco seguros Dificultad de gestión
Más detallesProcedimiento de Respaldo de Información.
Procedimiento de Respaldo de Información. Diciembre 2014 NOMBRE CARGO ELABORADO POR: REVISADO POR: GINA TENE MARCIA OVIEDO SEGUNDO ALVAREZ PATRICIO RUIZ ANALISTA DE TECNOLOGIA TECNICO SGC JEFE DE TECNOLOGIA
Más detallesCódigo: U-PR Versión: 0.0
GESTIÓN DE MANTENIMIENTO DE EQUIPOS DE LABORATORIO Página 1 de 13 1. INFORMACIÓN GENERAL DEL PROCEDIMIENTO OBJETIVO: Establecer los lineamientos para la gestión del (incluye el predictivo) y correctivo
Más detallesMemoria Capítulo 12. Auditoría interna
Memoria 2013 Capítulo 12 Auditoría interna 218 12 Capítulo 12 Auditoría interna Capítulo 12: Auditoría Interna A la Unidad de Auditoria Interna (UAI) le corresponde otorgar apoyo al Defensor Nacional,
Más detallesInformática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
Más detallesAB 60: REVISIÓN SECUNDARIA Y REVISIÓN DE LA APLICACIÓN Preguntas Frecuentes
AB 60: REVISIÓN SECUNDARIA Y REVISIÓN DE LA APLICACIÓN Preguntas Frecuentes A partir del 2 de enero de 2015, todos los californianos y californianas que cumplan con los requisitos pueden solicitar una
Más detallesSISTEMA DE CONTROL INTERNO GENERALIDADES.
PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,
Más detallesPlan Estratégico Proceso. Elaborar Plan de Acción de Funcional
Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:
Más detallesESTATUTO DE AUDITORÍA INTERNA DE BANCA MARCH
ESTATUTO DE AUDITORÍA INTERNA DE BANCA MARCH (Aprobado por la Comisión Delegada en su reunión de 23 de Julio de 2013) ÍNDICE 1.- INTRODUCCIÓN 2.- DEPENDENCIA, OBJETIVOS Y ALCANCE 3.- RESPONSABILIDAD 4.-
Más detallesCIBERAMENAZAS LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS. 19 de Junio de 2012 JORNADA PROFESIONAL
LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS CIBERAMENAZAS LUGAR: Hotel NOVOTEL Campo de las Naciones MADRID 19 de Junio de 2012 Organiza: Asociación Pro Guardia Civil Inscrita en el registro
Más detallesRecomendaciones sobre la política. Prevención de la delincuencia informática moderna
Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida
Más detallesProcedimiento de Revisión por la Dirección del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 15-Agosto-2009 1 Todas Mejora del documento
Más detallesPlan de Marketing Digital
Análisis y Desarrollo de Sistemas de Información Introducción Las cifras demuestran que nuestro país cada vez está más inmerso en el mundo digital, según estudios de consumo digital1 presentado por el
Más detallesPROCEDIMIENTO GENERAL DE CALIDAD
REVISION 5 Pág. 1 de 7 INDICE 1. OBJETO. 2. ALCANCE. 3. REFERENCIAS. 4. RESPONSABILIDADES. 5. DESCRIPCION. 6. ARCHIVO DE DOCUMENTACIÓN. Copia: CONTROLADA NO CONTROLADA Código de la Empresa ASIGNADA A:
Más detallesAplicaciones de Microsoft Dynamics CRM 4.0
8980B Aplicaciones de Microsoft Dynamics CRM 4.0 Fabricante: Microsoft Grupo: Dynamics Subgrupo: Microsoft Dynamics CRM 4.0 Formación: Presencial Horas: 15 Introducción Este curso con instructor de tres
Más detallesCARTA DE PRESENTACIÓN
CARTA DE PRESENTACIÓN Santiago, enero 2016 Nuestra Historia GST Soluciones es una empresa de Servicios de Tecnología de la información y comunicaciones que ya tiene 12 años de presencia en el mercado y
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesANÁLISIS FORENSE CISCO
OBJETIVO DEL CURSO Curso teórico/práctico dirigido a personal de seguridad interesado en saber el funcionamiento de los dispositivos Cisco y los asuntos referidos en análisis forense. Una vez finalizado
Más detallesNIMF n. 7 SISTEMA DE CERTIFICACIÓN PARA LA EXPORTACIÓN (1997)
NIMF n. 7 NORMAS INTERNACIONALES PARA MEDIDAS FITOSANITARIAS NIMF n. 7 SISTEMA DE CERTIFICACIÓN PARA LA EXPORTACIÓN (1997) Producido por la Secretaría de la Convención Internacional de Protección Fitosanitaria
Más detallesPLANIFICACIÓN, PROGRAMACIÓN Y COSTOS DE MANTENIMIENTO
NOMBRE DEL CURSO: PLANIFICACIÓN, PROGRAMACIÓN Y COSTOS DE MANTENIMIENTO FACILITADOR: José Contreras (Venezuela) DURACIÓN: 16 horas ENFOQUE TÉCNICO: La planificación y la programación constituyen las herramientas
Más detallesDiseño de contenidos
Diseño de contenidos Programa: Nombre del curso: Informática Forense Duración: 24 horas INFORMACIÓN DEL CURSO Descripción del curso: Tan importante como saber guardar y asegurar la información es el hecho
Más detallesFUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS
FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS CONTENIDO FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS Integración Alcance Tiempo Costo Calidad Recursos humanos Comunicaciones Manejo de riesgos Procura
Más detallesDIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007
PROGRAMA DE FORMACIÓN DIPLOMADO EN SIS INTEGRADOS DE GESTIÓN DIPLOMADO SIS INTEGRADOS DE GESTIÓN HSEQ ISO 9001:2015 - ISO 14001:2015 - OHSAS 18001:2007 Dada la globalización y con el fin de promover la
Más detallesRiesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesAdministración de seguridad del transporte. Curso de Seguridad de la Carga Aérea. Lección 1 Fundamento Legal de la Seguridad de la Carga Aérea 1
Administración de seguridad del transporte Curso de Seguridad de la Carga Aérea Lección 1 Fundamento Legal de la Seguridad de la Carga Aérea 1 Por qué están aquí? 2 Presentaciones Nombre Puesto y papel
Más detallesPROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS
PÁGINA 1 DE 5 1. OBJETIVO Establecer un método unificado para identificar, analizar y tratar las causas de No conformidades reales o potenciales, observaciones, u objeto de mejora para el Sistema Integrado
Más detallesDIRECCION EJECUTIVA DE ADMINISTRACION
DIRECCION EJECUTIVA DE ADMINISTRACION FLUJOGRAMA DE LA CONTROL PRESUPUESTAL Y EJECUCION DIVISION DE EJECUCION PRESUPUESTAL EFECTUAR EL CONTROL PRESUPUESTAL DE LOS COMPROMISOS POR CADENA FUNCIONAL Y POR
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesSUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE
SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE Por: Perito Forense 95092 - Luis Rivera Tuesday, August 9, 2011 EQUIPOS Y SOFTWARES: Logicube Talon Portable Forensic Lab Encase 5 Software
Más detallesESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO
ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO DISTINTOS DE AUDITORIAS Y REVISIONES DE INFORMACIÓN FINANCIERA HISTÓRICA Conferencista Jenny Marlene Sosa Cardozo Docente ISAE 3000 TRABAJOS DE
Más detallesPROCEDIMIENTO AUTOEVALUACIÓN DE LA GESTIÓN
Versión: 1 Pág. 1 6 1. OBJETIVO Determinar la efectividad la gestión los s y los controles internos diseñados para administrar los riesgos, con el fin lograr los objetivos institucionales. 2. ALCANCE Inicia
Más detallesPolítica de Seguridad de la Información de ACEPTA. Pública
Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre
Más detallesPROCEDIMIENTO VERSION: 03 AUDITORIAS DE CONTROL INTERNO FECHA: EVALUACIÓN Y CONTROL PAGINA: 1 de 7
EVALUACIÓN Y CONTROL PAGINA: 1 de 7 1 OBJETIVO Definir la metodología para la realización de las auditorias del sistema de de la Gobernación de Córdoba, con el fin de evaluar la conformidad con los requisitos
Más detallesMUNICIPIO DE TELLO MÓDULO DE CONTROL DE PLANEACIÓN Y GESTIÓN COMPONENTE TALENTO HUMANO
DP-MA-A2-06 1 de 11 MUNICIPIO DE TELLO PLAN DE INCENTIVOS 24 DP-MA-A2-06 2 de 11 1. OBJETIVO Elaborar el Plan de Incentivos con el fin de motivar a los funcionarios de la Administración Municipal, en pro
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesNORMA INTERNACIONAL DE AUDITORÍA 720 RESPONSABILIDADES DEL AUDITOR RELACIONADAS CON OTRA INFORMACIÓN EN DOCUMENTOS QUE CONTIENEN ESTADOS
NORMA INTERNACIONAL DE AUDITORÍA 720 RESPONSABILIDADES DEL AUDITOR RELACIONADAS CON OTRA INFORMACIÓN EN DOCUMENTOS QUE CONTIENEN ESTADOS FINANCIEROS AUDITADOS (Entra en vigor para las auditorías de estados
Más detallesCurso e-learning para Tutores Online de Certificados de Profesionalidad en la Formación Profesional para el Empleo
Certificados de Profesionalidad en la Formación Curso Creado y Organizado por Ana Rosiris Castro Quieres ser tutor o formador de los Certificados de Profesionalidad en la Formación FPE en modalidad Teleformación?
Más detallesUNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365
UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo
Más detallesMINISTERIO DE FINANZAS DEL ECUADOR SUBSECRETARÍA DE INNOVACIÓN DE LAS FINANZAS PÚBLICAS DIRECCIÓN NACIONAL DE CENTRO DE SERVICIOS
Página 1 de 6 1. PROPÓSITO Establecer directrices claras de acción en caso de pérdida, robo, hurto, daño, devolución o por cualquier causa semejante del Lector Biométrico y/o Dongle de las instituciones
Más detallesSupervisor de Auditoría Interna. Nombre del puesto: Supervisor de Auditoría Interna. 1. Auditor Internos:
Auditoría Interna Supervisor de Auditoría Interna Nombre del puesto: Supervisor de Auditoría Interna Departamento: Auditoría Interna Jefe superior: Presidente Ejecutivo Dimensiones: Ubicación Geográfica:
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2 DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTO DE REFERENCIA 6 7. REGISTROS 6 8. CONTROL
Más detallesOPERADOR EN VENTAS POR INTERNET en el marco del Programa Empleartec PROGRAMA DE FORMACION EN
Página 1 de 5 PROGRAMA DE FORMACION EN OPERADOR EN VENTAS POR INTERNET A QUIÉN VA DIRIGIDO?... 2 METODOLOGÍA, DURACIÓN Y PLAN DE ESTUDIOS... 2 CRONOGRAMA DE CLASES... 4 OBJETIVO GENERAL... 5 OBJETIVOS
Más detallesSistema de Gestión Ambiental ISO Luis Antonio González Mendoza Luis E. Rodríguez Gómez
Sistema de Gestión Ambiental ISO 14001 Luis Antonio González Mendoza Luis E. Rodríguez Gómez Beneficios para la 0rganización Ahorro de costes Incremento de la eficacia Maores oportunidades de mercado Maor
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesManual de instalación Certitool.
MANUAL PROCESO REVOCACION DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-PR-016 Manual de instalación Certitool. Aprobado Servicio al cliente Cesar Perez Cesar.perez@certicamara.com
Más detallesSistemas de información Administrativa II
Sistemas de información Administrativa II UNIDAD 1 MSI. José Luis Llamas Cárdenas Ciclo de Vida Proceso de todo sistema de información Sistemas de Información El sistema informativo esta comprendido por
Más detallesCatálogo de Equipamiento Tecnológico para la Secretaría de Seguridad Pública
Catálogo de Equipamiento Tecnológico para la Secretaría de Seguridad Pública La Dirección General de Asistencia Técnica, con la finalidad de brindar elementos objetivos a las entidades federativas para
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesPROCESO DE IMPLEMENTACIÓN DE LA NORMA TÉCNICA DE ENSAYOS ISO/IEC 17025
PROCESO DE IMPLEMENTACIÓN DE LA NORMA TÉCNICA DE ENSAYOS ISO/IEC 17025 1. ETAPAS DE IMPLEMENTACIÓN A continuación se presenta las fases a desarrollar para realizar la implementación de la norma ISO/IEC
Más detallesProcedimiento de Solicitud y Control de Cambios a los Sistemas Informáticos Institucionales.
Página 1 de 7 1. Propósito. Proveer los mecanismos necesarios para la solicitud de cambios y control de versiones a la funcionalidad de los sistemas informáticos institucionales. 2. Alcance. Aplica a los
Más detallesCONCEPTOS BASICOS DE CALIDAD
CONCEPTOS BASICOS DE CALIDAD Tener en cuenta Uso de equipos de comunicación Utilización del tiempo Intervenciones constructivas Finalidad Alcanzar Calidad en la Gestión de la Institución Educativa, con
Más detallesFirma Digital y Firma Electrónica
Firma Digital y Firma Electrónica Erick Rincón Cardenas erick.rincon@certicamara.com Gerente General 2009 Certicámara S.A. Todos los derechos reservados E-mail: info@certicamara.com - Teléfonos: 383 0300
Más detallesENSA. Costa del Este, Business Park, Torre Oeste Piso 3. Panamá, Republica de Panamá. Central Telefónica: (507)
ENSA Costa del Este, Business Park, Torre Oeste Piso 3 Panamá, Republica de Panamá Central Telefónica: (507) 340-4600 Solicitud de Información (SDI) Relacionada a: Solución para Integración de Aplicaciones
Más detallesFundamentos de Bases de Datos Facultad de Ciencias UNAM
Desarrollo Fundamentos de Bases de Datos Facultad de Ciencias UNAM M.I. Gerardo Avilés Rosas gar@ciencias.unam.mx Laboratorio: L en C.C. Erick Orlando Matla Cruz ematla@ciencias.unam.mx Práctica 03 En
Más detallesCharla La realidad del fraude. Práctica de Investigaciones de Fraudes de EY
Charla La realidad del fraude Práctica de Investigaciones de Fraudes de EY Fraudes que salen a la luz pero, qué habrá debajo de la superficie? Página 2 Fraudes que salen a la luz La mayoría de los fraudes
Más detallesPUERTOS DE COMUNICACIONES
INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com GRADO NOVENO FECHA 19 DE ABRIL DE 2016 PUERTOS DE
Más detallesLABORATORIO CONSULTORIO JURIDICO
1. OBJETIVO: PROCEDIMIENTO CODIGO: Página 1 de 10 Facilitar la realización de las prácticas jurídicas de los estudiantes de los dos últimos años del programa de derecho, en aras de complementar su formación
Más detallesNombre de la Empresa LISTA DE COMPROBACIÓN ISO 9001:2008 FO-SGC Página 1 de 19 Revisión nº: 0 Fecha (dd/mm/aaaa):
Página 1 de 19 Fecha Auditoria (dd/mm/aaaa) Auditoría nº Auditado SISTEMA DE GESTIÓN DE LA 4 CALIDAD 4.1 Requisitos generales Se encuentran identificados los procesos del sistema? Se identifican y controlan
Más detallesUNIVERSIDAD DE GUAYAQUIL TOMO II
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN INCIDENTES DE TELÉFONO CELULAR CON TECNOLOGIA
Más detallesHOSPITAL SAN BLAS II NIVEL SISTEMA DE GESTIÓN DE LA CALIDAD
1. APROBACIÓN Realizado por: NOMBRE CARGO FECHA FIRMA Yer Orlando Monsalve Ospina Gestor de Calidad/Planeación 11/11/2008 Revisado por: Maritza Neira Anzola Asesora Planeación y Sistemas 12/11/2008 Aprobado
Más detallesPrimera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR
Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del
Más detallesPROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA
Número de página 1 de 6 PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad, seguridad
Más detallesComo Medir la velocidad del internet. Como Medir la velocidad del internet
Como Medir la velocidad del Como Medir la velocidad del En la actualidad el es una de las herramientas que utilizamos con mayor frecuencia cuando estamos en casa, en el trabajo a través de los dispositivos
Más detallesUNIVERSIDAD DE PUERTO RICO MAYAGUEZ CENTRO DE INVESTIGACION Y DESARROLLO
UNIVERSIDAD DE PUERTO RICO MAYAGUEZ CENTRO DE INVESTIGACION Y DESARROLLO PROCEDIMIENTO PARA EL RECIBO, MARCADO Y ENTREGA DE LA PROPIEDAD MUEBLE ADQUIRIDA CON LA TARJETA CORPORATIVA AMERICAN EXPRESS DE
Más detalles