ISO/IEC NORMALIZANDO LA PRACTICA FORENSE INFORMATICA

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA"

Transcripción

1 ISO/IEC NORMALIZANDO LA PRACTICA FORENSE INFORMATICA Ing. Gustavo Daniel Presman EnCE, CCE, ACE, EnCI,NPFA,

2 La norma ISO/IEC 27037: Capítulos 1. Alcance 2. Marco de referencia 3. Términos y definiciones 4. Abreviaturas 5. Descripciones generales 6. Elementos para la Identificación, recolección, adquisición y preservación de Evidencia Digital 7. Instancias en la Identificación, recolección, adquisición y preservación de Evidencia Digital Anexos

3 La Norma y los Códigos Procesales Encontraremos numerosos puntos de contacto entre la norma y los CPP, esencialmente en cuanto a los aspectos forenses de la Evidencia Digital que son comunes a otras evidencias como la documental. La norma es un elemento permite acercar a los peritos Informáticos con los operadores Judiciales

4 1. Alcance Este estándar provee lineamientos para el manejo de Evidencia Digital y establece las siguientes actividades: identificación, recolección, adquisición y preservación de: Almacenamiento digital Dispositivos móviles GPS CCTV Dispositivos en red TCP/IP o similar La lista no es exhaustiva e incluye dispositivos en cualquier forma

5 2. Marco de referencia Tronco normativo de Seguridad Informatica ISO ISO/IEC 27037:2012 Guía para la Identificación, recolección, adquisición y preservación de evidencia digital ISO/IEC Information technology -- Security techniques -- Guidelines for the analysis and interpretation of digital evidence Soporte normativo: ISO Document management Information stores electronically ISO Conformity Assesment Requirements ISO General Requeirements for the competence of testing and calibration laboratories

6 3. Terminos y Definiciones Amplio glosario que incluye, entre otros: Adquisición, recolección, dispositivo digital, evidencia digital,valor de HASH, imagen, repetibilidad, validación, espacio asignado y no asignado, espoliación DEFR : Digital Evidence Forensic Responder Individuo autorizado, entrenado y calificado para actuar en la escena del hecho con capacidad de recolección y adquisición de evidencia digital DES: Digital Evidence Specialist DEFR + Capacidades de Análisis

7 4. Abreviaturas Diccionario de abreviaturas: AVI CCTV CD/DVD ESN IMEI MD5 SHA1 PIN PUK RAID USB

8 5. Descripciones Generales Requerimientos de Evidencia Digital Relevancia: Este es un concepto jurídico que indica que la evidencia digital debe estar relacionada con los hechos investigados. Confiabilidad: La evidencia debe ser confiable por lo que debe ser repetible y auditable por un tercero que usando el mismo principio de operación aplicado llegue a idénticos resultados. Suficiencia: La evidencia recolectada debe ser suficiente para sustentar los hallazgos obtenidos por el analista forense, es lo que denomino recolección efectiva.

9 5. Descripciones Generales (cont ) DEFR y DES deberán documentar todas sus acciones, las que se regirán por los siguientes principios: Minimizar el manejo de la evidencia digital original Documentar cualquier acción que implique un cambio irreversible Adherirse a las regulaciones y leyes locales No extralimitarse en sus funciones

10 5. Descripciones Generales (cont ) Identificación : Es el reconocimiento de donde se halla la evidencia digital, sea esta física o lógica. Recolección: Frecuentemente el DEFR deberá tomar la decisión de recolectar la evidencia y trasladarla al laboratorio para su adquisición, en función del tiempo y los recursos informáticos disponibles en la escena del hecho, sustentado por el mandato judicial. En cualquier caso, deberá documentar su decisión fundamentándola y estará preparado para defenderla en una corte.

11 5. Descripciones Generales (cont ) Adquisición: Es el proceso de copia forense que el DEFR o DES realizará obteniendo una copia binaria exacta del contenido lógico o físico de los objetos involucrados en la investigación. La norma establece que la copia debe ser verificada con un "método de verificación probado" evitando expresarse sobre la utilización de algún HASH en particular. Preservación: La evidencia digital deberá ser preservada para asegurar su integridad durante todo el proceso. Esto incluye el embalaje, que en algunos casos tiene requerimientos especiales. NADA SE DICE DEL NUMERO DE COPIAS QUE SE DEBEN MANTENER

12 6. Elementos para la Identificación, recolección, adquisición y preservación de Evidencia Digital Cadena de custodia: Registro de Identificación cronológica del movimiento y manejo de evidencia potencial. Puede ser un formulario o un conjunto de documentos conteniendo como mínimo: 1. Un Identificador único de evidencia 2. Quien accedió a la evidencia, en que lugar/fecha/hora 3. Quien retiró o almacenó la evidencia del lugar de resguardo 4. Motivo sustentable de autoridad relevante 5. En caso de producir cambios en la evidencia. Quien los hizo y su justificación

13 6. Elementos (cont) Precauciones en la escena del hecho (DEFR): Asegurar la Seguridad personal Securizar y aislar el área física conteniendo ED Individualizar a la persona a cargo Retirar a las personas de los equipos con ED potencial Aislar el perímetro de red Si el dispositivo está apagado mantenerlo apagado Si el dispositivo esta encendido mantenerlo encendido Documentar, si esta permitido mediante foto y video Identificar notas y post-it con información potencialmente util

14 6. Elementos (cont) Consideraciones en la escena del hecho (DEFR): Hay autorización legal para recolectar ED? Se autoriza la interrupción del servicio informático? Es necesario recolectar evidencia en flagrancia? Si la recolección es encubierta hay soporte legal? La ED está en un dispositivo de misión crítica? El tamaño a Adquirir es excesivo? (RAID/NAS), considere Adquirir LEF Detener el dispositivo puede afectar a la vida? El dispositivo brinda servicios a terceros no involucrados? Documentar, Documentar, Documentar, Documentar, Documentar, Documentar, Documentar, Documentar,

15 6. Elementos (cont) Otros aspectos relevantes a la preservación: Adquirir por orden de volatilidad (RFC3227) Poseo autoridad legal sobre el domicilio Informático? Etiquetar, almacenar, precintar Bloquear electricidad estática (Embalaje Antiestático) Bloquear EMI (Bolsas de Faraday) Aislamiento magnético (Digital Tapes) Protección térmica en zonas críticas.

16 7. Instancias en la Identificación, recolección, adquisición y preservación de Evidencia Digital Recolección de Computadoras y dispositivos de almacenamiento digital Documentar marca, modelo y números de serie de dispositivos de almacenamiento masivo (magnético. Electrónico y óptico) Durante la documentación mantener el estado de encendido/apagado hasta decidir si recolecta memoria RAM Fotografiar pantalla y documentar Si posee autorización, registrar procesos en ejecución y aplicaciones activas

17 7. Instancias (cont) Recolección decisión o Adquisición? : Factores que afectan la Disponibilidad de DEFR / DES Volatilidad de la evidencia Existencia FDE o contenedores cifrados Sistemas críticos (ver capitulo 6) Autorización legal Recurso físico para almacenamiento y transporte Ventana de tiempo

18 7. Instancias (cont) Recolección de memoria RAM SI Esta el equipo encendido? NO Adquisición tradicional de forma directa o indirecta Alto Impacto legal Tiene el equipo FDE o cifrado de contenedores? NO SI Adquirimos RAM

19 7. Instancias (cont) Adquisición de dispositivos con autenticación dinámica: Servidores de red o recursos compartidos Unidades mapeadas Dispositivos críticos encendidos Terminales Thin client Celulares Tablets

20 7. Instancias (cont) Adquisición de CCTV Adquirir HD interno Adquirir los videos mediante exportación (Reproductor propietario?) Adquirir los videos mediante una conexión de red Exportar los videos (MPEG/AVI/MP4) incluyendo códecs propietarios

21 Anexos A) Conocimientos mínimos y competencia que debe poseer un DEFR Identificación Recolección Adquisición Preservación B) requerimientos mínimos de documentación para la transferencia de Información

22 Reflexiones y Conclusiones A) Que tan alejados estamos de la norma? (peritos e instituciones) A) Como podemos ajustarnos a ella? A) Es útil un glosario de términos y abreviaturas? Identificación Recolección Adquisición Preservación

23 Reflexión Final: La adopción de normas para establecer con anticipación procedimientos sólidos fortalecerá nuestro trabajo. Poco será el valor de un dictamen impecable desde la óptica técnica, si el mismo presenta debilidades en su forma Preguntas??? Muchas Gracias por su participación Ing. Gustavo Daniel Presman EnCE, CCE, ACE, EnCI,NPFA,

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

II Jornada sobre Auditoria, Seguridad y Peritaje Informático II JASEPIT PRESERVACION DE EVIDENCIA DIGITAL

II Jornada sobre Auditoria, Seguridad y Peritaje Informático II JASEPIT PRESERVACION DE EVIDENCIA DIGITAL II Jornada sobre Auditoria, Seguridad y Peritaje Informático II JASEPIT EVIDENCIA DIGITAL TUCUMAN, 25 DE NOVIEMBRE DE 2011 MARCO Trabajo de investigación realizado en el marco dispuesto por el Àrea de

Más detalles

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones

Más detalles

UNIVERSIDAD DE GUAYAQUIL TOMO II

UNIVERSIDAD DE GUAYAQUIL TOMO II UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN INCIDENTES DE TELÉFONO CELULAR CON TECNOLOGIA

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

Introducción al Análisis Forense de Dispositivos Móviles

Introducción al Análisis Forense de Dispositivos Móviles Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda

Más detalles

EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013

EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013 DELITOS INFORMÁTICOS Y EVIDENCIA DIGITAL EN EL PROCESO PENAL EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO

Más detalles

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03

Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 95.1 BG MDN - R002-03 Ley 906 de 2004 Ley 1453 de 2011 ARTÍCULO 53. RECUPERACIÓN DE PRODUCTO DE LA TRANSMISIÓN DE

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta Ing. Ana Di Iorio Junio 2014 I Congreso Argentino de Informática Forense AGENDA El contexto El proyecto

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE ACCIONES

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. ISO/IEC 27001:2005 Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Motivaciones para certificarse

Más detalles

Taller de Casos de Análisis Forense Digital

Taller de Casos de Análisis Forense Digital Taller de Casos de Análisis Forense Digital Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar http://www.presman.com.ar Linkedin: http://ar.linkedin.com/in/gpresman

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

UNPA U.A.C.O. Agosto de 2015 Mg. Darío A. Piccirilli Ing. Emiliano Moraña

UNPA U.A.C.O. Agosto de 2015 Mg. Darío A. Piccirilli Ing. Emiliano Moraña Forensia Informática UNPA U.A.C.O. Agosto de 2015 Mg. Darío A. Piccirilli Ing. Emiliano Moraña Forensia Informática Conjunto multidisciplinario de teorías, técnicas y métodos de análisis que brindan soporte

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Política General de Seguridad de la Información

Política General de Seguridad de la Información COMISIÓN NACIONAL DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Documento Información del Documento HISTORIA DEL DOCUMENTO Nombre del Documento Preparado por Marcelo Iribarren Carmen Gorroño Elena Hernández

Más detalles

Webinar Gratuito Informática Forense

Webinar Gratuito Informática Forense Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Tratamiento de los Delitos Informáticos en Entorno Corporativo. Un Caso Practico

Tratamiento de los Delitos Informáticos en Entorno Corporativo. Un Caso Practico Tratamiento de los Delitos Informáticos en Entorno Corporativo Un Caso Practico Segurinfo 2014 Ezequiel Sallis Policía Metropolitana División Cibercrimen @simubucks Gustavo Presman EIF Estudio Informática

Más detalles

Protocolo de Actuación para Pericias Informáticas

Protocolo de Actuación para Pericias Informáticas Protocolo de Actuación para Pericias Informáticas Contenidos 1. Objetivos 2. Procedimiento interno para pericias informáticas a. Descripción general de servicios de informática forense b. Del procedimiento

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

OFICINA ASESORA DE PLANEACIÓN, Junio 2013. Elaborado por : Carlos Fernando Campos Sosa CONTENIDO

OFICINA ASESORA DE PLANEACIÓN, Junio 2013. Elaborado por : Carlos Fernando Campos Sosa CONTENIDO OFICINA ASESORA DE PLANEACIÓN, Junio 2013 Elaborado por : Carlos Fernando Campos Sosa CONTENIDO QUÉ ES EL SISTEMA INTEGRADO DE GESTIÓN?... 1 POR QUÉ ES ÚTIL EL SIG?... 3 CÓMO CONTRIBUIMOS A IMPLEMENTAR

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

Di Iorio, Ana y Constanzo, Bruno

Di Iorio, Ana y Constanzo, Bruno INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

Pericias informáticas sobre telefonía celular. Laboratorio Pericial Informático PROTOCOLO

Pericias informáticas sobre telefonía celular. Laboratorio Pericial Informático PROTOCOLO Pericias informáticas sobre telefonía celular Publicado: 02-08-2013 Laboratorio Pericial Informático PROTOCOLO Aprobado por Ac. 5024 pto. 4 (03-07-2013) Autor: Dr. Leopoldo Sebastián GOMEZ, Abogado y Licenciado

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Análisis Forense. de un. Ataque Web

Análisis Forense. de un. Ataque Web The OWASP Foundation http://www.owasp.org Análisis Forense de un Ataque Web Mauricio Urizar murizar@open-sec.com @MauricioUrizar Mauricio Urizar l Trabajando los últimos 07 años como parte del equipo de

Más detalles

INFORMATICA FORENSE. Ing. Guido Rosales Uriona

INFORMATICA FORENSE. Ing. Guido Rosales Uriona INFORMATICA FORENSE Ing. Guido Rosales Uriona 1 AMENAZAS TECNOLOGICAS Robo de Informacion Violacion De privacidad CCTV Acoso SPAM PIrateria Phising Pornografia Infantil Espionaje Virus TRIÁNGULO DEL CRIMEN

Más detalles

PERITAJES TECNICOS EN TRIBUNALES DE ARBITRAMENTO CASOS Y EXPERIENCIAS

PERITAJES TECNICOS EN TRIBUNALES DE ARBITRAMENTO CASOS Y EXPERIENCIAS PERITAJES TECNICOS EN TRIBUNALES DE ARBITRAMENTO CASOS Y EXPERIENCIAS Bogotá, Mayo 21 de 2015 PERITAJES TECNICOS EN TRIBUNALES DE ARBITRAMENTO - CASOS Y EXPERIENCIAS 1. SITUACIONES - POR QUE UN PERITAJE

Más detalles

ACLARACIONES IMPORTANTES. Sobre el plan de continuidad de TI, se presentan varios enfoques que pueden causar confusiones sobre el tema.

ACLARACIONES IMPORTANTES. Sobre el plan de continuidad de TI, se presentan varios enfoques que pueden causar confusiones sobre el tema. PLAN DE CONTINUIDAD DEL SERVICIO DE TECNOLOGIA (RPO). Permite hacer una planificación y ejecución de los activos de tecnologías con el objetivo de garantizar la disponibilidad de la información para que

Más detalles

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 YEIMMY JULIETH GARZON CODIGO 2012250071 CLAUDIA MYLENA SUAREZ CODIGO

Más detalles

REGLAMENTO PARA EL USO Y OPERACIÓN DE LA FIRMA ELECTRÓNICA AVANZADA EN EL INSTITUTO FEDERAL ELECTORAL.

REGLAMENTO PARA EL USO Y OPERACIÓN DE LA FIRMA ELECTRÓNICA AVANZADA EN EL INSTITUTO FEDERAL ELECTORAL. 1 REGLAMENTO PARA EL USO Y OPERACIÓN DE LA FIRMA ELECTRÓNICA AVANZADA EN EL INSTITUTO FEDERAL CAPÍTULO I DISPOSICIONES GENERALES Artículo. 1. El presente Reglamento tiene por objeto regular: a) La emisión,

Más detalles

NTE INEN-ISO/IEC 27033-1 Primera edición

NTE INEN-ISO/IEC 27033-1 Primera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27033-1 Primera edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SEGURIDAD DE LA RED PARTE 1: DESCRIPCIÓN Y CONCEPTOS (ISO/IEC 27033-1:2009,

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01 LA RESPONSABILIDAD Y AUTORIDAD REVISADO POR: Claudia Paez Coordinadora del Sistema de Gestión Integral APROBADO POR: Jairo Martínez Gerente de ITS FECHA 30/10/2014 30/10/2014 VERSIÓN No. 5 VIGENTE DESDE

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Para ello debemos ingresar al índice del curso y seleccionar recorrido por el curso, tal como se muestra en la siguiente diapositiva:

Para ello debemos ingresar al índice del curso y seleccionar recorrido por el curso, tal como se muestra en la siguiente diapositiva: 1. CONOCIENDO LA INTERFAZ GRAFICA DE USUSRIO. Cada aprendiz debe relacionarse con la interfaz de usuario de CCNA Exploration, identificando las diferentes partes que permiten navegar por los diferentes

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Kit Bit4id cryptokey y minilector EVO. Instalación y manual de usuario para Linux

Kit Bit4id cryptokey y minilector EVO. Instalación y manual de usuario para Linux Sumario Revisiones... 3 Introducción... 4 A quién va dirigido este documento... 4 Antes de comenzar... 4 Instalación... 5 Instalación controladores cryptokey o minilector EVO... 5 Instalación manual de

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S.

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Desarrollo de Aplicativo Móvil 2 Índice 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. MÓDULO MENSAJERÍA... 3 3.1. Actores... 3 3.2.

Más detalles

PRIMERA PARTE INFORMÁTICA JURÍDICA 1

PRIMERA PARTE INFORMÁTICA JURÍDICA 1 ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 I.- CONCEPTO DE INFORMÁTICA JURÍDICA Y CLASIFICACIÓN 1 II.- INFORMÁTICA JURÍDICA DOCUMENTAL 3 Desarrollo de la Informática Jurídica Documental 5 Elementos estructurales

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera Nombre del Puesto Jefe Departamento de Presupuesto IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Jefe Departamento de Presupuesto Director Financiero

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

SOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION

SOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION 1 SOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION La autorización es el procedimiento en virtud cual el prestador de servicios de certificación demuestra a la Entidad

Más detalles

POLÍTICAS DE SEGURIDAD INFORMATICA

POLÍTICAS DE SEGURIDAD INFORMATICA CO-234790 VERSION SGC 6 FECHA VERSION SGC (D-M-A):25-07-13 POLITICAS DE SEGURIDAD INFORMATICA CODIGO FORMATO: VERSION FORMATO: 2 FECHA VERSION DE FORMATO (D-M-A) 25-07-13 POLÍTICAS DE SEGURIDAD INFORMATICA

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS:

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: Introducción: En el marco de una nueva propuesta para la Gestión Presupuestal

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA UNIVERSIDAD DEL TOLIMA INSTITUTO DE EDUCACIÓN A DISTANCIA-IDEAD PROGRAMA DE INGENIERÍA DE SISTEMAS

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS 1. INTRODUCCIÓN El presente documento especifica el procedimiento para el cambio de los siguientes equipos informáticos: equipos de cómputo, impresoras o copiadoras para mejora de especificaciones técnicas

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Instituto Tecnológico de Celaya

Instituto Tecnológico de Celaya LOS SISTEMAS DE REPRESENTACIÓN NUMÉRICA Es común escuchar que las computadoras utilizan el sistema binario para representar cantidades e instrucciones. En esta sección se describen las ideas principales

Más detalles

SOLICITUD DE OFERTAS No. 08 DE 2007 CONSULTORIA PARA LA IMPLANTACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN SGSI FASE I ADENDO 02

SOLICITUD DE OFERTAS No. 08 DE 2007 CONSULTORIA PARA LA IMPLANTACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN SGSI FASE I ADENDO 02 VICERRECTORIA ADMINISTRATIVA DIVISIÓN DE INFRAESTRUCTURA Y CONTRATACIÓN SECCIÓN COMPRAS Y ADMINISTRACIÓN DE BIENES SOLICITUD DE OFERTAS No. 08 DE 2007 CONSULTORIA PARA LA IMPLANTACIÓN DEL SISTEMA DE GESTIÓN

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

CODIGO PENAL MARCO LEGAL. LEY 599 DE 2000. Por la cual se expide el Código Penal.

CODIGO PENAL MARCO LEGAL. LEY 599 DE 2000. Por la cual se expide el Código Penal. CODIGO PENAL MARCO LEGAL LEY 599 DE 2000. Por la cual se expide el Código Penal. LEY 906 DE 2004. Por la cual se expide el código de Procedimiento Penal. ACTUACIONES DE POLICÍA JUDICIAL EN LA INDAGACIÓN

Más detalles

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código: 2-00-002-001POL-09 Versión:3 Página 1 de 36 POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código de documento: 2-00-002-001POL-09 Aprobado por Licda. Gabriela Espinoza Meza Fecha aprobación:

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

Experiencias en Análisis Forense Informático

Experiencias en Análisis Forense Informático Experiencias en Análisis Forense Informático Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Incidentes de seguridad informática - Metodologías aplicadas - Análisis Forense

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de

Más detalles

Informática Forense: Recuperación de la Evidencia Digital

Informática Forense: Recuperación de la Evidencia Digital Informática Forense: Recuperación de la Evidencia Digital Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Índice Qué

Más detalles

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 18 CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC297_2 Versión 5 Situación RD 1201/2007 Actualización

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA).

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). MANUAL DE INSTRUCCIONES PARA LA INSCRIPCIÓN TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA CUBRIR VACANTES DEL CUERPO NACIONAL DE POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). ÍNDICE 1. Introducción... 1 2. Página

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Orientación Técnica y Metodológicas Compromisos de Gestión

Orientación Técnica y Metodológicas Compromisos de Gestión Orientación Técnica y Metodológicas Compromisos de Gestión 2014 La finalidad de este documento es dar a conocer los principales aspectos técnicos y las directrices a través de los cuáles será evaluado

Más detalles

Manual del Middleware. Idoneum Electronic Identity, S.A. Copyright 2011, Idoneum Electronic Identity, S.A.

Manual del Middleware. Idoneum Electronic Identity, S.A. Copyright 2011, Idoneum Electronic Identity, S.A. Manual del Middleware Idoneum Electronic Identity, S.A 1 Índice 1 Introducción...3 1.1 Sobre el producto...3 1.2 A quién va a dirigido...4 1.3 Cómo leer este manual...4 1.3.1 Convenciones...4 1.3.2 Soporte...4

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

INFORME DE AUDITORIA A LA APLICACIÓN DE NOMINA. VÍCTOR MANUEL SALAMANCA MORENO Jefe Oficina Asesora de Control Interno

INFORME DE AUDITORIA A LA APLICACIÓN DE NOMINA. VÍCTOR MANUEL SALAMANCA MORENO Jefe Oficina Asesora de Control Interno UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS OFICINA ASESORA DE CONTROL INTERNO INFORME DE AUDITORIA A LA APLICACIÓN DE NOMINA VÍCTOR MANUEL SALAMANCA MORENO Jefe Oficina Asesora de Control Interno FAUSTO

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software

Más detalles