Implementación y definición del modo de empleo de la Informática Forense

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implementación y definición del modo de empleo de la Informática Forense"

Transcripción

1 3 ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María Implementación y definición del modo de empleo de la Informática Forense HÉCTOR GÓMEZ ARRIAGADA ARMADA DE CHILE

2 TEMARIO: INTRODUCCIÓN. TOMA DE CONCIENCIA. PROBLEMAS EN LAS INVESTIGACIONES. LA IMPLEMENTACIÓN. MODO DE EMPLEO. PREGUNTAS.

3 INTRODUCCIÓN. Informática forense? Area especializada de la Seguridad Informática que por medio de la aplicación de técnicas y procedimientos especiales, busca obtener evidencia, ya sea de la comisión de un delito o bien para comprobar conductas perniciosas para la organización por parte de sus miembros. Principios Mínima manipulación, registro de cambios, requisitos de la evidencia, entrenamiento.

4 INTRODUCCIÓN. El incidente que se Investiga puede involucrar.. LOS EQUIPOS LAS REDES

5 INTRODUCCIÓN. Fuentes de la Evidencia. Generada por personas. Generada por computadores.

6 INTRODUCCIÓN. Cómo se investiga? Generada por personas. Generada por computadores. Prioridad en los dispositivos de almacenamiento Prioridad en los dispositivos de conectividad

7 TEMARIO: INTRODUCCIÓN. TOMA DE CONCIENCIA. PROBLEMAS EN LAS INVESTIGACIONES. LA IMPLEMENTACIÓN. MODO DE EMPLEO. PREGUNTAS.

8 TOMA DE CONCIENCIA. Nuestro primer caso: Ataque Interno.! "

9 TOMA DE CONCIENCIA. Qué pasó después?. Procedimientos y herramientas especializadas

10 TOMA DE CONCIENCIA. Qué pasó después?. #$% &' (%)% $ * Hay que convencer. Lucha por los recursos. Nuevos casos.

11 TOMA DE CONCIENCIA. Los primeros resultados. Resultados Auspiciosos. En ocasiones, la IF solucionaba por si sola, algunos casos. Mejoran los informes. Mayores exigencias. Se comienza a reconocer.

12 TEMARIO: INTRODUCCIÓN. TOMA DE CONCIENCIA. PROBLEMAS EN LAS INVESTIGACIONES. LA IMPLEMENTACIÓN. MODO DE EMPLEO. PREGUNTAS.

13 PROBLEMAS EN LAS INVESTIGACIONES. Proliferación de gurues y expertos. Entusiasmo mal entendido. PC fuente de evidencia de todo tipo de males. Manipulación inadecuada. Problemas de jurisdicción. Y las garantías?.

14 PROBLEMAS EN LAS INVESTIGACIONES. Informática forense = resucitar equipos?

15 PROBLEMAS EN LAS INVESTIGACIONES. Investigadores no preparados. +, $'

16 TEMARIO: INTRODUCCIÓN. TOMA DE CONCIENCIA. PROBLEMAS EN LAS INVESTIGACIONES. LA IMPLEMENTACIÓN. MODO DE EMPLEO. PREGUNTAS.

17 LA IMPLEMENTACIÓN. Políticas institucionales. Leyes y Regulaciones Política Organizacional Misión y Objetivos de la Organización Políticas de Seguridad De la Organización Medidas para asegurar Cumplimiento Actividades y Operaciones de la Organización Empleados o usuarios

18 LA IMPLEMENTACIÓN. Políticas institucionales. Toma de decisiones Incidente D e s c u b r i m i e n t o Mitigación de efectos Aviso a responsables de Seguridad Secuencia de Aseguramiento Aviso a autoridades corporativas Medidas de reacción al incidente Actividades de preservación de LA eventual evidencia

19 LA IMPLEMENTACIÓN. Políticas institucionales. Sincronización de hora. Retención de la información. Entrenamiento y educación. Facilitación de la investigación interna. Conservación de la evidencia. Sostenimiento de mecanismos de recolección.

20 LA IMPLEMENTACIÓN. Informática Forense en la Armada. Equipo de Informática Forense. Recolección de datos. Análisis en laboratorio. Protección. Identificación Fijación. Preservación. Levantamiento. Extracción. Análisis. Reporte.

21 LA IMPLEMENTACIÓN. Entrenamiento. Especialistas en Seguridad. Experiencia en seguridad informática. Capacitaciones formales en informática y redes.

22 TEMARIO: INTRODUCCIÓN. TOMA DE CONCIENCIA. PROBLEMAS EN LAS INVESTIGACIONES. LA IMPLEMENTACIÓN. MODO DE EMPLEO. PREGUNTAS.

23 MODO DE EMPLEO. Responsabilidades. *-.- Sistema distribuido de seguridad. - Apoyo informático forense centralizado. /-

24 MODO DE EMPLEO. Investigación de incidentes.

25 MODO DE EMPLEO. Tipos de incidentes investigables. Fuga de Información Comportamiento inadecuado Alteración maliciosa de configuraciones Sabotaje interno Almacenamiento de material prohibido Intentos de accesos no autorizados

26 TEMARIO: INTRODUCCIÓN. TOMA DE CONCIENCIA. PROBLEMAS EN LAS INVESTIGACIONES. LA IMPLEMENTACIÓN. MODO DE EMPLEO. PREGUNTAS.

27 Muchas gracias PREGUNTAS?

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Retos para los próximos 10 años

Retos para los próximos 10 años Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008

IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008 IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008 Implementa.- Lic. Jose Jesus Martinez Perez Representante de la Dirección ante el SGC Villahermosa Merida

Más detalles

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Mtro. Radamés Hernández Alemán Director General del CERT-MX División Científica Policía Federal radames.hernandez@cns.gob.mx Ing. Rafael

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante

Más detalles

Refinería Texas City 2005 Qué Aprendimos? Liderazgo y Compromiso Gerencial

Refinería Texas City 2005 Qué Aprendimos? Liderazgo y Compromiso Gerencial Refinería Texas City 2005 Qué Aprendimos? Liderazgo y Compromiso Gerencial 1er. Congreso Latinoamericano y 3ro. Nacional de Seguridad, Salud Ocupacional y Medio Ambiente en la Industria del Petróleo y

Más detalles

Simposio LAS ANS / 2013 Emplazamiento de nuevas centrales nucleares y de las instalaciones de combustible irradiado

Simposio LAS ANS / 2013 Emplazamiento de nuevas centrales nucleares y de las instalaciones de combustible irradiado Simposio LAS ANS / 2013 Emplazamiento de nuevas centrales nucleares y de las instalaciones de combustible irradiado AUTORIDAD REGULATORIA NUCLEAR La institución del Estado dedicada al control y fiscalización

Más detalles

Guayaquil, 28 de Septiembre del 2011

Guayaquil, 28 de Septiembre del 2011 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN

Más detalles

BDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS.

BDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS. BDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS www.bdo.com.co LÍDERES EN SERVICIO EXCEPCIONAL AL CLIENTE 3 BDO. POR QUE LAS RELACIONES NOS IMPORTAN. BDO es una de las cinco redes

Más detalles

capítulo 7- GRUPO DE ESTÁNDARES DE GERENCIA DE LA INFORMACIÓN

capítulo 7- GRUPO DE ESTÁNDARES DE GERENCIA DE LA INFORMACIÓN SUA 2: estándares del manual ambulatorio y hospitalario capítulo 7- GRUPO DE ESTÁNDARES DE GERENCIA DE LA INFORMACIÓN El resultado que se espera cuando una institución obtiene el cumplimiento de este grupo

Más detalles

Casos de Éxito en Investigaciones Forenses Corporativas

Casos de Éxito en Investigaciones Forenses Corporativas Casos de Éxito en Investigaciones Forenses Corporativas Presentada por: Bendinelli Maximiliano CySI ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del

Más detalles

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS HARDWARE Y SOFTWARE PARA COMPUTADORES PERSONALES Y DISPOSITIVOS MOVILES (IT Essentials) Capítulo 1. Introducción a la Computadora Personal 1.1 Sistemas

Más detalles

Ley Sus implicancias, desafíos y oportunidades Noviembre 2010

Ley Sus implicancias, desafíos y oportunidades Noviembre 2010 www.pwc.cl Ley 20.393 Sus implicancias, desafíos y oportunidades Indice 1. Presentación Rafael Ruano Díez 2. Unidad de Análisis Financiero Prevención y Control del Lavado de Activos Tamara Agnic Martínez

Más detalles

Guía para el Análisis de Actores

Guía para el Análisis de Actores LIBRO 4 Pequeñas Donaciones de la Feria Británica de las Aves y BirdLife para la Conservación de las Áreas Importantes para la Conservación de las Aves (IBAs) y las Especies Mundialmente Amenazadas del

Más detalles

INGENIERÍA EN GESTIÓN DE PROYECTOS EN COMPETENCIAS PROFESIONALES

INGENIERÍA EN GESTIÓN DE PROYECTOS EN COMPETENCIAS PROFESIONALES INGENIERÍA EN GESTIÓN DE PROYECTOS EN COMPETENCIAS PROFESIONALES ASIGNATURA DE DIRECCIÓN DE MERCADOTECNIA UNIDADES DE APRENDIZAJE 1. Competencias Dirigir los procesos de consultoría financiera, de mercadotecnia

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

UNIVERSIDAD TECNOLÓGICA ISRAEL

UNIVERSIDAD TECNOLÓGICA ISRAEL UNIVERSIDAD TECNOLÓGICA ISRAEL MAESTRÍA EN SISTEMAS INFORMÁTICOS EDUCATIVOS SIE-10 MODULO II SOCIEDAD DE LA INFORMACIÓN [1] 22/11/2009 QUITO ECUADOR IMPLEMENTACIÓN DE LAS TIC EN ECUADOR (propuesta) Por.

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Riesgo tecnológico y su impacto para las organizaciones parte I

Riesgo tecnológico y su impacto para las organizaciones parte I Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

Administración de riesgos y auditoría forense Economía y Jurídica. Diplomado presencial

Administración de riesgos y auditoría forense Economía y Jurídica. Diplomado presencial Diplomado presencial INTENSIDAD HORARIA 120 horas HORARIO Lunes a miércoles de 6:00 pm A 9:00 pm OBJETIVO GENERAL Brindar a los participantes las bases conceptuales y herramientas generales para la administración

Más detalles

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de

Más detalles

SISTEMA DE GESTION DE CALIDAD PARA EL LABORATORIO CLINICO DOCUMENTACION

SISTEMA DE GESTION DE CALIDAD PARA EL LABORATORIO CLINICO DOCUMENTACION SISTEMA DE GESTION DE CALIDAD PARA EL LABORATORIO CLINICO DOCUMENTACION TARIJA BOLIVIA 2014 Jose Luis Cortez C. Bioquímico especialista en Hematología Email: josebqm@yahoo.es DESARROLLO DE LA IMPLEMENTACION

Más detalles

POLÍTICA CUMPLIMIENTO

POLÍTICA CUMPLIMIENTO POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013

Más detalles

RESPALDO DE LA INFORMACIÓN

RESPALDO DE LA INFORMACIÓN Objetivo Identificar los elementos que conforman un plan de contingencia y un plan de copias de seguridad. Dar a conocer las principales consideraciones para la estructuración de un efectivo plan. Planes

Más detalles

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA Corporación Universitaria Americana SNIES: 102708 Res. 9691 del 29 de jul. de 2013 (7 años) 2 Semestres Presentación En Colombia, la presente década se ha convertido

Más detalles

Análisis forense en S.I.

Análisis forense en S.I. Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación

Más detalles

VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS

VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat LA VISIBILIDAD INSUPERABLE

Más detalles

Componentes para la Evaluación de los Planes de Contingencias en Caso de Sucesos de Contaminación.

Componentes para la Evaluación de los Planes de Contingencias en Caso de Sucesos de Contaminación. Componentes para la Evaluación de los Planes de Contingencias en Caso de Sucesos de Contaminación. Los Planes de Contingencias de las Empresas/Terminales deben cumplir con lo siguiente: A. Información

Más detalles

A. INFRAESTRUCTURA En este ítem se debe presentarr y cumplir con las correctas instalaciones para que. A1. Referencia Contractual

A. INFRAESTRUCTURA En este ítem se debe presentarr y cumplir con las correctas instalaciones para que. A1. Referencia Contractual A. INFRAESTRUCTURA En este ítem se debe presentarr y cumplir con las correctas instalaciones para que el personal cumpla con sus funciones. Aquí se toma en cuenta patente municipal, años de experiencia

Más detalles

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL) GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)

Más detalles

LOS DELITOS CONTRA EL CUERPO LA VIDA Y LA SALUD

LOS DELITOS CONTRA EL CUERPO LA VIDA Y LA SALUD LOS DELITOS CONTRA EL CUERPO LA VIDA Y LA SALUD Apreciaciones desde la Medicina Legal y las Ciencias Forenses ROSA ELIZABETH CARRERA PALAO CODIGO PENAL DELITOS CONTRA LA VIDA EL CUERPO Y LA SALUD HOMICIDIO

Más detalles

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES Objeto: Definir los lineamientos para el uso adecuado de los dispositivos móviles tales como celulares inteligentes, tabletas, cámaras digitales y demás equipos de conexión inalámbrica, tanto personales

Más detalles

AGL Consultores Hacemos las cosas bien, y nuestros clientes nos prefieren. Seguridad - Medio Ambiente Calidad Gestión de Riesgos

AGL Consultores Hacemos las cosas bien, y nuestros clientes nos prefieren. Seguridad - Medio Ambiente Calidad Gestión de Riesgos AGL Consultores Hacemos las cosas bien, y nuestros clientes nos prefieren Capacitación Auditorías Consultoría Seguridad - Medio Ambiente Calidad Gestión de Riesgos contacto@aglconsultores.cl www.aglconsultores.cl

Más detalles

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los

Más detalles

INSTITUTO NACIONAL DE MEDICINA LEGAL Y CIENCIAS FORENSES MANUAL DE FUNCIONES Y REQUISITOS A NIVEL DE CARGO REGIONAL BOGOTÀ

INSTITUTO NACIONAL DE MEDICINA LEGAL Y CIENCIAS FORENSES MANUAL DE FUNCIONES Y REQUISITOS A NIVEL DE CARGO REGIONAL BOGOTÀ A NIVEL DE CARGO REGIONAL BOGOTÀ I. IDENTIFICACIÓN DEL CARGO DENOMINACIÓN DEL CARGO: PROFESIONAL ESPECIALIZADO FORENSE CLASE: GRADO : UNIDAD ORGANIZACIONAL: SUPERIOR INMEDIATO: GRUPO DE BIOLOGIA FORENSE

Más detalles

GRUPO DE INVESTIGACIÓN COL-CSIRT

GRUPO DE INVESTIGACIÓN COL-CSIRT GRUPO DE INVESTIGACIÓN DIRECTORA: Msc. Zulima Ortiz Bayona Colaboradores: Matemática: Maria del pilar Bohórquez Jiménez Monitor Grupo Jeffrey Borbon Tatiana Luque Anthony Molina COL.CSIRT hace parte del

Más detalles

DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática

DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática Experiencia Global, Soluciones Locales Somos una de las Aseguradoras líderes en el mundo que desarrolla soluciones

Más detalles

Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile

Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile VI Jornadas Universitarias de Sistemas de Información en Salud HIBA y HL7 Argentina Buenos Aires, 31

Más detalles

MEJORES PRÁCTICAS CORPORATIVAS

MEJORES PRÁCTICAS CORPORATIVAS MODELO DE GESTIÓN EMPRESARIAL Marco de referencia de las MEJORES PRÁCTICAS CORPORATIVAS Ángel Contreras Moreno Agosto 2012 Empresas familiares Familia Relación accionistas, empresa, familia y terceros

Más detalles

Informática Forense Perito Judicial

Informática Forense Perito Judicial Informática Forense Perito Que es un Perito Informático? Responsabilidades, Tareas Informe Pericial o Dictamen De Oficio De Parte Consultor Técnico Cuando es requerido? Delito Informatico Acceso ilegítimo

Más detalles

La filosofía de trabajo de AIC es compartir con sus clientes el éxito del impacto en los resultados comerciales.

La filosofía de trabajo de AIC es compartir con sus clientes el éxito del impacto en los resultados comerciales. Es una Consultora especializada en obtener mejoras en los resultados comerciales. La misión de AIC es que cada proyecto deje una huella en sus clientes. Para poder lograrlo cuenta con Profesionales con

Más detalles

POLÍTICAS OPERATIVAS DE VIH

POLÍTICAS OPERATIVAS DE VIH POLÍTICAS OPERATIVAS DE VIH Modesta C. Haughton Centeno 16 de agosto de 2013 POLÍTICAS OPERATIVAS Son las normas, las leyes, los códigos, las pautas, los planes, los presupuestos, los procedimientos y

Más detalles

INDICE Parte 1. Introducción a los Sistemas de Información de Mercadotecnia Capitulo 1. Fundamentos de los Sistemas de Información de Mercadotecnia

INDICE Parte 1. Introducción a los Sistemas de Información de Mercadotecnia Capitulo 1. Fundamentos de los Sistemas de Información de Mercadotecnia INDICE Prefacio IX Parte 1. Introducción a los Sistemas de Información de 1 Capitulo 1. Fundamentos de los Sistemas de Información de 1 Qué son los sistemas de información de mercadotecnia? 3 Componentes

Más detalles

RICARDO PALACIO CASTILLO Ingeniero Electrónico Esp. Docencia Universitaria Candidato M.Sc. Gobierno de TI.

RICARDO PALACIO CASTILLO Ingeniero Electrónico Esp. Docencia Universitaria Candidato M.Sc. Gobierno de TI. SANDRA P. FERREIRA PÉREZ Ingeniera de Sistemas Esp. Gerencia de Sistemas M.Sc. Gobierno de TI RICARDO PALACIO CASTILLO Ingeniero Electrónico Esp. Docencia Universitaria Candidato M.Sc. Gobierno de TI.

Más detalles

LIDERES EN SOLUCIONES DE BLOQUEO ETIQUETADO. Comprendemos que el candado de bloqueo no es todo

LIDERES EN SOLUCIONES DE BLOQUEO ETIQUETADO. Comprendemos que el candado de bloqueo no es todo LIDERES EN SOLUCIONES DE BLOQUEO ETIQUETADO Comprendemos que el candado de bloqueo no es todo NUESTRA MISIÓN Ser el referente en soluciones de bloqueo etiquetado para las Américas, asegurando a nuestros

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

Instituto de Auditoría Interna y Gobierno Corporativo de Chile A.G. CURSOS CERTIFICACIONES CIA PRIMER SEMESTRE 2011 capacitacion@iaigc.cl Instituto de Auditoría Interna y Gobierno Corporativo de Chile

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 211512 EMPRESA BENEFICIADA: Consultoría y Capacitación de Negocios S. A de C. V (CCNEGOCIOS) TÍTULO DEL PROYECTO: Sistema Integral para el Registro y Monitoreo del Consumo Eléctrico

Más detalles

CRITERIOS DE EVALUACIÓN EMPRESAS DE SERVICIOS

CRITERIOS DE EVALUACIÓN EMPRESAS DE SERVICIOS CRITERIOS DE EVALUACIÓN EMPRESAS DE SERVICIOS A. INFRAESTRUCTURA Se debe acreditar dos años continuados con copia de factura, órdenes de compra, contratos o A1. Referencia Contractual certificados emitidos

Más detalles

CLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS

CLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS CLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS Elaborado por: Víctor Hugo Mora Chaves Encargado de Seguridad de la Información CUMPLIMIENTO MARCO NORMATIVO Al concluir con

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING. Omar Maguiña Rivero

ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING. Omar Maguiña Rivero ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING 1 OBJETIVOS ESPECIFICOS Explicar la importancia de seguir un proceso adecuado de marketing internacional. 2 CONTENIDOS 1. Estructura Organizacional y

Más detalles

Presentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0

Presentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0 Presentación del Curso Modalidad Presencial Cisco IT ESSENTIALS 6.0 Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 4 Competencias previas... 8 Recursos...

Más detalles

Curso De Preparación: SISTEMAS DE CONTROL INDUSTRIAL SCADA

Curso De Preparación: SISTEMAS DE CONTROL INDUSTRIAL SCADA DESCRIPCIÓN METODOLOGÍA A QUIÉN ESTÁ DIRIGIDO Este programa educativo está diseñado para formar y capacitar a los usuarios de los sistemas de control industrial y proveedores en conceptos prácticos en

Más detalles

Brechas de Seguridad. Advisory

Brechas de Seguridad. Advisory Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando

Más detalles

3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: Quién tiene que hacer qué?

3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: Quién tiene que hacer qué? 3er Congreso Nacional de Auditoría Interna CONAI Mayo 29, 2014 Las Tres Líneas de Defensa: Quién tiene que hacer qué? 3er Congreso Nacional de Auditoría Interna CONAI 2014 Agenda Introducción Elementos

Más detalles

MODELO DE DESARROLLO DE COMPETENCIAS A TRAVES DEL ENTRENAMIENTO, LA CAPACITACION Y LA FORMACION

MODELO DE DESARROLLO DE COMPETENCIAS A TRAVES DEL ENTRENAMIENTO, LA CAPACITACION Y LA FORMACION MODELO DE DESARROLLO DE COMPETENCIAS A TRAVES DEL ENTRENAMIENTO, LA CAPACITACION Y LA FORMACION YARA COLOMBIA OBJETIVO DEL PROCESO Disminuir las brechas existentes entre los conocimientos, habilidades

Más detalles

Fomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ

Fomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ Fomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ QUIÉNES SOMOS BASC PERÚ es el capítulo nacional de World BASC Organization (WBO). Se fundó en

Más detalles

ADMINISTRACIÓN DE RIESGO EN FATIGA BAJO UN SISTEMA DE GESTIÓN DE SEGURIDAD SMS/FRMS/FRMP

ADMINISTRACIÓN DE RIESGO EN FATIGA BAJO UN SISTEMA DE GESTIÓN DE SEGURIDAD SMS/FRMS/FRMP ADMINISTRACIÓN DE RIESGO EN FATIGA BAJO UN SISTEMA DE GESTIÓN DE SEGURIDAD SMS/FRMS/FRMP 2012 Administración de Riesgo en Fatiga (FRMS) ESTADO Responsabilidades Operadores TRABAJO ADMINISTRACIÓN HORAS

Más detalles

Índice Sistemático. 1. Introducción La informática forense Investigación informático-forense: Fases

Índice Sistemático. 1. Introducción La informática forense Investigación informático-forense: Fases Índice Sistemático ABREVIATURAS... 15 PRÓLOGO... 21 INTRODUCCIÓN... 25 CAPÍTULO I LAS NUEVAS TECNOLOGÍAS... 41 1. La nueva era digital... 43 2. Derecho y evolución tecnológica... 48 3. La administración

Más detalles

I. FUNDAMENTOS DE ARQUITECTURA

I. FUNDAMENTOS DE ARQUITECTURA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: ARQUITECTURA DE COMPUTADORAS DES: Ingeniería Programa(s) Educativo(s): Ingeniería en Software

Más detalles

"Normas de calidad: nuevos abordajes para su gestión y. Silvina Kuperman Centro Regional de Hemoterapia Hospital de Pediatría Prof. Dr.

Normas de calidad: nuevos abordajes para su gestión y. Silvina Kuperman Centro Regional de Hemoterapia Hospital de Pediatría Prof. Dr. "Normas de calidad: nuevos abordajes para su gestión y mantenimiento" Silvina Kuperman Centro Regional de Hemoterapia Hospital de Pediatría Prof. Dr. JP Garrahan PROGRAMA 18 a 18.30 Generalidades para

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

ISO Sistemas de Gestión de la Energía. Hacia la optimización en el uso y consumo de la energía

ISO Sistemas de Gestión de la Energía. Hacia la optimización en el uso y consumo de la energía ISO 50001. Sistemas de Gestión de la Energía. Hacia la optimización en el uso y consumo de la energía Murcia, 14 mayo 2015 Vicente Ros Garro Product Manager Eficiencia Energética y Cambio Climático Índice

Más detalles

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado

Más detalles

Policías de México hasta Argentina han tomado la certificación.

Policías de México hasta Argentina han tomado la certificación. Dirigido a: El curso está orientado a profesionales de informática que desean aprender cómo realizar investigaciones sobre delitos relacionados con las TI. Para aprovechar el curso es importante contar

Más detalles

Plan de curso Sílabo-

Plan de curso Sílabo- Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Big Data y Seguridad

Big Data y Seguridad Big Data y Seguridad Introducción Análisis de datos y su proceso de madurez Se han analizado datos desde hace mucho tiempo, ahora la calidad y cantidad están aumentando. 2500 petabytes generados por día.

Más detalles

BOLETÍN SALUD INVESTIGA NOTICIAS

BOLETÍN SALUD INVESTIGA NOTICIAS BOLETÍN SALUD INVESTIGA Boletín informativo trimestral sobre las actividades que realiza la Dirección de Investigación para la Salud. Su objetivo es dar a conocer las acciones implementadas para desarrollar

Más detalles

PROCEDIMIENTO CONTROL DE LOS REGISTROS

PROCEDIMIENTO CONTROL DE LOS REGISTROS SISTEMA DE GESTIÓN DE LA CALIDAD PROCEDIMIENTO CONTROL Elaboró: Q.I. Patricia Trejo Pérez y Q.I. Rafael B. Equihua Medina Revisó: M.I. José A. Mundo Molina Aprobó: Dr. René Lobato Sánchez Clave del documento:

Más detalles

Sílabo. Hardware PC y Servidores. Especialista Help Desk TI. (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA

Sílabo. Hardware PC y Servidores. Especialista Help Desk TI. (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA Sílabo Hardware PC y Servidores Especialista Help Desk TI (24 Horas) IEST Privado COMPUTRONIC TECH. 1 I. DATOS ADMINISTRATIVOS CURSO SO Windows 10 Usuario Final CÓDIGO HORAS 24 Horas (4 Teoría / 20 Practica)

Más detalles

GOBIERNO REGIONAL DE LORETO PLAN OPERATIVO INFORMÁTICO

GOBIERNO REGIONAL DE LORETO PLAN OPERATIVO INFORMÁTICO GOBIERNO REGIONAL DE LORETO PLAN OPERATIVO INFORMÁTICO OFICINA EJECUTIVA DE DESARROLLO INSTITUCIONAL E INFORMATICA 1 2015 2 I. Misión de la Dirección o Gerencia Informática Brindar asistencia técnica Operativa

Más detalles

HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Simulador fiscal de personas morales. 2. Competencias Verificar la información financiera en materia de contribuciones que

Más detalles

JP - Jefe de Proyectos TI

JP - Jefe de Proyectos TI WORKSHOP JP - Jefe de Proyectos TI Fundamentos Relator: Ing. Ricardo Falcón Objetivos Reconocer todas y cada una de las etapas del ciclo de vida del desarrollo de un proyecto TI Analizar las responsabilidades

Más detalles

PARTE IV EXPLOTADORES VOLUMEN II VIGILANCIA. Capítulo 15: INSPECCION SPOT A UN CENTRO DE INSTRUCCIÓN DE AVIACION CIVIL CIAC

PARTE IV EXPLOTADORES VOLUMEN II VIGILANCIA. Capítulo 15: INSPECCION SPOT A UN CENTRO DE INSTRUCCIÓN DE AVIACION CIVIL CIAC PARTE IV EXPLOTADORES VOLUMEN II VIGILANCIA Capítulo 15: INSPECCION SPOT A UN CENTRO DE INSTRUCCIÓN DE AVIACION CIVIL CIAC Índice Sección 1 - Antecedentes Página 1.1 Objetivo. PIV-VI-C15-1 1.2 Generalidades

Más detalles

Programa de estudios por competencias Redes de computadoras y protocolos de comunicación

Programa de estudios por competencias Redes de computadoras y protocolos de comunicación Programa de estudios por competencias Redes de computadoras y protocolos de comunicación 1. Identificación del curso Programa educativo: Licenciatura en Ingeniería en Computación Unidad de aprendizaje:

Más detalles

2. Seguridad en el área de cómputo

2. Seguridad en el área de cómputo 2. Seguridad en el área de cómputo M. en C. Mario Farias-Elinos Contenido Política definida sobre seguridad en cómputo Organización y división de las responsabilidades Política hacia el personal Seguros

Más detalles

LISTADO MAESTRO DE LA DOCUMENTACIÓN

LISTADO MAESTRO DE LA DOCUMENTACIÓN Planeación Operativa Control Calidad Aguas Evaluación y Control Gestión PR 2012-07-24 PR-01 Estructura y presentación los s PR 2010-11-11 PR-02 Control s PR 2017-05-30 PR-03 Control registros PR 2017-01-25

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Soluciones Integrales para su progreso

Soluciones Integrales para su progreso ALGUNOS DE NUESTROS CLIENTES Hemos alcanzado altos niveles de satisfacción para nuestros clientes, entre los que destacamos el Otorgamiento de la Certificación ISO 27001, para la Policía Nacional de Colombia,

Más detalles

DEPARTAMENTO HSEC. Roles y Funciones

DEPARTAMENTO HSEC. Roles y Funciones DEPARTAMENTO HSEC Roles y Funciones INGENIERÍA CIVIL VICENTE 1 MISION Constituir una Unidad multifuncional y altamente especializada, que ayude a la organización a desplegar en forma ágil y responsable,

Más detalles

MF1130_3 Organización y Control de las Operaciones de Cultivo. Certificados de profesionalidad

MF1130_3 Organización y Control de las Operaciones de Cultivo. Certificados de profesionalidad MF1130_3 Organización y Control de las Operaciones de Cultivo Certificados de profesionalidad Ficha Técnica Categoría Agraria Referencia 162984-1502 Precio 80.95 Euros Sinopsis En el ámbito agrario, es

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2 DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTO DE REFERENCIA 6 7. REGISTROS 6 8. CONTROL

Más detalles

Procedimiento para Mantenimiento de Centrales de Generación

Procedimiento para Mantenimiento de Centrales de Generación Procedimiento para Mantenimiento de Centrales de Generación Objetivo: Establecer los lineamientos para realizar las actividades necesarias para asegurar la funcionalidad de los equipos e infraestructura

Más detalles