RETROALIMENTACION DE LA INFORMATICA FORENSE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RETROALIMENTACION DE LA INFORMATICA FORENSE"

Transcripción

1 Fundación Universitaria de Popayán. Muñoz, Certuche, Amador, Muñoz. Retroalimentación Informática Forense 1 RETROALIMENTACION DE LA INFORMATICA FORENSE Oscar Andrés Muñoz, Oscar.andres.mb8414@hotmail.com, Julián Andrés Certuche, jack022840@hotmail.com Siler Amador Donado, siler.amador@fup.edu.co, Luis Freddy Muñoz Sanabria, lfreddyms@fup.edu.co Fundación Universitaria de Popayán Resumen La Informática Forense está adquiriendo gran importancia dentro de la información electrónica, debido a que nos garantiza la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información. El Análisis Forense Informático es la técnica de capturar, procesar e investigar información procedente de sistemas informáticos, utilizando una metodología con el fin de que pueda ser utilizada en la justicia. La aplicamos una vez que tenemos un incidente y queremos investigar qué fue lo que pasó, quién fue y cómo fue, y lo hacemos analizando sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial. Existe una variedad de herramientas para realizar el análisis forense. La elección correcta dependerá de la complejidad del análisis y de los componentes involucrados. Cuánto es el tiempo mínimo expresado para resolver un caso forense? Esta pregunta está debidamente proporcionada a la capacidad que tengan los investigadores forenses en la recolección de la información, y de los respectivos procedimientos protocolarios que estos utilicen para hacer el levantamiento de la evidencia, de acuerdo con los aspectos dentro de las metodologías forenses [1] los pasos que se consideran más recomendables para realizar el debido levantamiento de la evidencia, genéricamente se puede decir que son aquellos que permiten aislar totalmente el objeto de investigación de alguna acción externa que pueda interferir para que este pueda ser alterado, como también su entorno (alrededores) porque proporciona una gran probabilidad de que se pueda encontrar evidencia potencial que pueda definir o afinar el caso forense, ampliando estos términos genéricos en sus procesos forenses puntuales internos que garantizan el buen levantamiento de la evidencia [1]. También es de tener en cuenta la cantidad de evidencia que se tiene para análisis, porque no es lo mismo analizar 1GB de evidencia que analizar 200GB, entonces también es un punto influyente para determinar la duración del análisis de un caso forense. I. INTRODUCCIÓN El siguiente articulo hace referencia y contextualiza los métodos y procedimientos que fueron llevados a cabo en el artículo de referencia llamado métodos y procedimientos de la informática forense en cuyo contexto enfoca muy bien las formas y maneras de tratar un caso forense desde que este hace el uso de los métodos de recolección de la evidencia, las herramientas forenses las cuales son necesarias para realizar los procedimientos de recolección de la evidencia y también de la búsqueda de esta, de lo cual el presente artículo tomara como punto de partida buscando así una segunda evaluación acerca de los métodos que fueron utilizados para poder encontrar la evidencia que se ejemplifico en un caso generalizado en dicho artículo. RETOS DE LA INFORMATICA FORENSE No existe ninguna duda de que la comentada mejora tecnológica está permitiendo un desarrollo superior para las empresas, la educación, la investigación,

2 Fundación Universitaria de Popayán. Muñoz, Certuche, Amador, Muñoz. Retroalimentación Informática Forense 2 etc. y que por lo tanto sus beneficios sociales son evidentes. Sin embargo, es también cierto que puede observarse igualmente un desarrollo tecnológico en la delincuencia. Este hecho se ve plasmado en la utilización de potentes ordenadores, cifrado de comunicaciones, almacenamiento cifrado de información y en definitiva tecnología de vanguardia que les permite ocultar sus operaciones, una mayor coordinación entre sus integrantes y, en último caso, poder eludir sus responsabilidades ante la justicia. Parece razonable que sea necesario un tiempo de adaptación para que, tanto las fuerzas de Seguridad del estado como la judicatura, puedan combatir los denominados delitos tecnológicos. Asimismo, cabe apuntar que el tratamiento informatizado de informaciones digitales posee determinadas características intrínsecas que no pueden ser dejadas de lado puesto que condicionan su tratamiento. Este hecho provoca situaciones totalmente distintas a las que existían en tiempos pretéritos ya que: cuando se sustraen informaciones, éstas siguen estando allí donde se tomaron. la copia realizada puede ser totalmente idéntica al original de las mismas. los datos pueden arrebatarse por conductos digitales sin interacción física con el repositorio de los mismos. la información puede ser ocultada, o incluso cifrada, de forma que no pueda ser detectada. la información puede ser distribuida en pocos segundos a numerosos lugares de todo el mundo. y, por último, la información puede eliminarse sin que exista forma alguna de recuperarla. De esta manera, y aunque puede que los objetivos de los delitos no hayan variado, es evidente que han aparecido nuevas formas en las que los delincuentes intentan alcanzarlos. A este respecto es habitual que cuando los delincuentes son detenidos la mayoría de sus datos se encuentren almacenados en su ordenador y, que el análisis exhaustivo de éste sea un paso clave para el descubrimiento de pistas y pruebas de gran importancia para el proceso judicial En particular, este artículo versa sobre la cada vez más trascendental informática forense, sus técnicas y herramientas son de utilidad en la recuperación de evidencias digitales, las cuales no sólo pueden ser utilizadas en los procesos judiciales, sino que además son usadas para el estudio de ordenadores que han sufrido algún incidente de seguridad. En este último caso, las técnicas de informática forense representan un paso fundamental en los planes de actuación ante incidentes, ya que son la única forma de estudiar las causas internas de los mismos y, por ende, de corregir y prevenir su repetición. Una definición aceptada de informática forense es la siguiente El proceso de identificación, preservación, análisis y presentación de evidencias digitales. Además, y como dificultad añadida al citado proceso, en caso de que el análisis forense vaya a ser utilizado con propósitos legales, las técnicas y herramientas utilizadas deben ser extremadamente escrupulosas con el mantenimiento de la integridad de las evidencias, evitando cualquier tipo de modificación de las mismas, aunque éstas fueran accidentales. Por lo tanto, y debido a las comentadas características de la información digital, son muchas las restricciones asociadas a las técnicas de la informática forense. La informática forense nos ayuda a contrarrestar los posibles ataques que haya realizado un hacker en algún caso en general? No existe ninguna duda de que la comentada mejora tecnológica está permitiendo un desarrollo superior para las empresas, la educación, la investigación, etc. y que por lo tanto sus beneficios sociales son evidentes. Sin embargo, es también cierto que puede observarse igualmente un desarrollo tecnológico en la delincuencia. Este hecho se ve plasmado en la utilización de potentes ordenadores, cifrado de comunicaciones, almacenamiento cifrado de información y en definitiva tecnología de vanguardia que les permite ocultar sus operaciones, una mayor coordinación entre sus integrantes y, en último caso, poder eludir sus responsabilidades ante la justicia. Parece razonable que sea necesario un tiempo de adaptación para que, tanto las fuerzas de Seguridad del estado como la judicatura, puedan combatir los denominados delitos tecnológicos. Asimismo, cabe apuntar que el tratamiento informatizado de informaciones digitales posee

3 Fundación Universitaria de Popayán. Muñoz, Certuche, Amador, Muñoz. Retroalimentación Informática Forense 3 determinadas características intrínsecas que no pueden ser dejadas de lado puesto que condicionan su tratamiento. Este hecho provoca situaciones totalmente distintas a las que existían en tiempos pretéritos ya que: > Cuando se sustraen informaciones, éstas siguen estando allí donde se tomaron. > La copia realizada puede ser totalmente idéntica al original de las mismas. > Los datos pueden arrebatarse por conductos digitales sin interacción física con el repositorio de los mismos. > La información puede ser ocultada, o incluso cifrada, de forma que no pueda ser detectada. > La información puede ser distribuida en pocos segundos a numerosos lugares de todo el mundo. > Por último, la información puede eliminarse sin que exista forma alguna de recuperarla. De esta manera, y aunque puede que los objetivos de los delitos no hayan variado, es evidente que han aparecido nuevas formas en las que los delincuentes intentan alcanzarlos. A este respecto es habitual que cuando los delincuentes son detenidos la mayoría de sus datos se encuentren almacenados en su ordenador y, que el análisis exhaustivo de éste sea un paso clave para el descubrimiento de pistas y pruebas de gran importancia para el proceso judicial En particular, este artículo versa sobre la cada vez más trascendental informática forense, sus técnicas y herramientas son de utilidad en la recuperación de evidencias digitales, las cuales no sólo pueden ser utilizadas en los procesos judiciales, sino que además son usadas para el estudio de ordenadores que han sufrido algún incidente de seguridad. En este último caso, las técnicas de informática forense representan un paso fundamental en los planes de actuación ante incidentes, ya que son la única forma de estudiar las causas internas de los mismos y, por ende, de corregir y prevenir su repetición. I. EXAMINACION DE LAS HERRAMIENTAS FORENSES Las herramientas utilizadas para la recolección de la información embebidas en la maquina forense cuya función es la de almacenar la evidencia forense y analizarla son muy variadas y hay diferentes versiones que demuestran tener la cobertura necesaria en servicios para enfrentar un caso forense respectivamente, una buena versión de herramientas forenses entre muchas otras es llamada HELIX la cual goza con una buena y amplia capacidad en herramientas forenses las cuales hacen de esta herramienta bastante completa para poder realizar y afrontar cualquier tipo de caso forense donde se amerite un manejo avanzado de la evidencia. Existe una gran variedad de herramientas forenses informáticas entre las más destacadas se tienen las siguientes: Sleuth Kit (Forensics Kit), Py-Flag (Forensics Browser), Autopsy (Forensics Browser for Sleuth Kit), dcfldd (DD Imaging Tool command line tool and also works with AIR), foremost (Data Carver command line tool), Air (Forensics Imaging GUI), md5deep (MD5 Hashing Program), netcat (Command Line), cryptcat (Command Line), NTFS-Tools, Hetman software (Recuperador de datos borrados por los criminales), qtparted (GUI Partitioning Tool), regviewer (Windows Registry), Viewer, X-Ways WinTrace, X-Ways WinHex, X- Ways Forensics, R-Studio Emergency (Bootable Recovery media Maker), R-Studio Network Edtion, R-Studio RS Agent, Net resident, Faces, Encase, Snort, Helix, Herramientas para análisis de discos duros AccessData Forensic ToolKit (FTK) Guidance Software EnCase Herramientas para analisis de correos electrónicos Paraben Heramientas para el análisis de redes

4 Fundación Universitaria de Popayán. Muñoz, Certuche, Amador, Muñoz. Retroalimentación Informática Forense 4 E-Detective - Decision Computer Group, SilentRunner Accessdata, Encase Enterprise Herramientas para filtrar y monitorear el tráfico de una red tanto interna como a internet. Herramientas para el análisis de USB s USBDeview [9]. A. CREACION DE UNA IMAGEN La creación de la imagen planteada por el articulo enmarcada y practicada en Windows por el autor, resalta que para poder levantar una evidencia o creación de una imagen forense bajo este Sistema Operativo solo puede ser llevada a cabo teniendo en cuenta precauciones de modo de sobre escritura, es decir plantea que para poder realizar una creación de una imagen efectiva y confiable sin preocuparse por la modificación de esta en su destino, es necesario tener en cuenta algún tipo externo físico de bloqueo de escritura en éste para el traspaso de la evidencia forense, ya que los sistemas Windows hacen este proceso en modo de lectura y escritura por defecto haciendo así vulnerable a la evidencia del caso. Lo anterior es cierto pero en necesario resaltar que si existen herramientas forenses basadas en Windows que van incluidas en ellas características básicas acerca de la protección de la evidencia forense como tal, del bloqueo de lectura y escritura de la imagen forense, como también la generación de un reporte con todas las características tanto lógicas (archivos) como físicas de la evidencia incluyendo entre ellas el hash md5 que identifica a la evidencia en un momento determinado, resaltando también que el proceso planteado por el autor del artículo no es el único método fiable y más notable que se puede realizar para la creación de una imagen forense en un Sistema Operativo Windows. Por otra parte, el autor debió tener en cuenta el aspecto económico del proceso. Este hace que también se pueda poner en duda la aplicación de este método, ya que no en todos los casos de recolección de evidencia forense no se van a tener a la mano este tipo de herramientas, haciendo que tenga más valor alternativo un Software libre que contiene más características forenses y cuyo bajo presupuesto se acomoda a casi cualquier perfil investigativo y que cumple con las mismas especificaciones. Las versiones de Software forense para Linux normalmente cumplen con estos requisitos haciendo que sea más viable y fácil poder trabajar desde un Sistema Operativo como este. El estándar a nivel mundial en computación forense donde es utilizado por más de investigadores y profesionales de la seguridad la policía, el gobierno, los militares y los investigadores corporativos confían en ENCASE edición forense para ejecutar exámenes informáticos dedicados y conclusivos. Al Hablar de informática forense sin revisar algunas ideas sobre herramientas es hablar en un contexto teórico de procedimientos y formalidades legales. Las herramientas informáticas, son la base esencial de los análisis de las evidencias digitales en los medios informáticos. Sin embargo, es preciso comentar que éstas requieren de una formalidad adicional que permita validar tanto la confiabilidad de los resultados de la aplicación de las mismas, como la formación y conocimiento del investigador que las utiliza. Estos dos elementos hacen del uso de las herramientas, una constante reflexión y cuestionamiento por parte de la comunidad científica y práctica de la informática forense en el mundo. Dentro de las herramientas frecuentemente utilizadas en procedimientos forenses en informática detallamos algunas para conocimiento general de los lectores, que son aplicaciones que tratan de cubrir todo el proceso en la investigación forense en informática [12]: B. AUTENTICIDAD DE LA EVIDENCIA Según lo planteado por el autor con respecto a la veracidad de la evidencia forense este se refiere

5 Fundación Universitaria de Popayán. Muñoz, Certuche, Amador, Muñoz. Retroalimentación Informática Forense 5 única y específicamente al archivo o firma hash md5, con cuyo comando se determinan las firmas de los archivos, pero una parte importante que se pudo tener en cuenta en este proceso es la identificación del tipo de evidencia en la que se puede clasificar para tener una mejor claridad del tipo de evidencia manejada. Cómo podríamos clasificar la evidencia de un caso forense? Por ejemplo, evidencia inculpatoria: es la que soporta una teoría dada, evidencia exculpatoria: es la que contradice una teoría dada y la de manipulación la cual no puede relacionarse a ninguna teoría pero muestra que el sistema fue modificado para evitar la identificación de personas o sistemas que accedieron a la información. Anexo a ello. De acuerdo al artículo 11 de la ley 446 de 1998 donde habla sobre la autenticidad de los documentos. En todos los procesos, los documentos privados presentados por la partes para ser incorporados a un expediente judicial con fines probatorios, se reputaran auténticos sin necesidad de presentación personal ni autenticación. Todo ello sin perjuicio de lo dispuesto, en relación con los documentos emanados de terceros. Confiabilidad: se dice que los registros de eventos de seguridad son confiables si provienen de fuentes que son creíbles y verificables, para probar estos se debe contar con una arquitectura de computación en correcto funcionamiento la cual demuestra que los logs que genera tienen una forma confiable de ser identificados, recolectados, almacenados y verificados La suficiencia o completitud de las pruebas, para que una prueba está considerada dentro del criterio de la suficiencia de estar completa, para asegurar esto es necesario contar con mecanismos que proporcione integridad sincronización y centralización para lograr tener una vista completa de la situación. Para lograr lo anterior es necesario hacer una verdadera correlación e eventos en al cual puede ser manual o sistematizada Cada cuánto tiempo es necesario analizar las firmas de las imágenes forenses? En este punto se hace enfoque a los métodos utilizados de conservación de la evidencia forense, normalmente y como proceso contemplado se debe realizar como mínimo 2 copias más de la primera imagen o evidencia forense, normalmente si las tres firmas coinciden quieres decir que la evidencia fue clonada correctamente de lo contrario ha habido una alteración y las copias de la evidencia no serían consideradas como legítimas, una firma o hash md5 no se altera por sí sola, debe haber una actuación externa para poder que esta cambie. En caso de que se llegue a alterar la evidencia principal no habría soporte necesario para que las copias sacas posteriormente fueran consideradas como parte de la evidencia. C. ANALISIS DE UNA IMAGEN FORENSE El análisis de una imagen forense que plantea el autor del artículo análisis de métodos y procedimientos de la informática forense está basado en las formas o procedimientos en que un equipo forense puede acceder a la evidencia, entre ellas contempla análisis físico y análisis lógico, donde el análisis lógico contempla la evidencia desde un punto de vista de archivos (interfaz) y el análisis físico desde la parte del código hexadecimal de la evidencia. En el enfoque del desenvolvimiento de estos es muy necesario tener en claro cuál es el objetivo del proceso de búsqueda en la evidencia, como lo es tener muy claro: Qué se está buscando para poder así tener un enfoque más centrado o prioritario con la finalidad de la búsqueda. Cuando fue realizado el ataque al sistema. Como se afectó el sistema, que tipo de lugares tuvieron su participación en este ataque. Quien fue el autor de dicho ataque y Cual era el motivo o porque tuvo su acceso en el sistema. D. MONTAR UNA IMAGEN FORENSE El método de montaje de una imagen forense realizado por el autor del artículo fue llevado a cabo

6 Fundación Universitaria de Popayán. Muñoz, Certuche, Amador, Muñoz. Retroalimentación Informática Forense 6 por medio de una serie de comandos digitados en una consola, básicamente este tipo de comandos corren o son típicamente utilizados en versiones de Sistemas Operativos forenses Linux/UNIX. Para poder realizar un montaje de una imagen en un OS Windows se debe de tener a la mano un software que tenga este tipo de desempeño, normalmente el tipo de evidencia que se maneja en un caso forense está relacionada con los archivos locales de funcionamiento de un sistema operativo, el autor del artículo propone ejemplos de evidencia de un OS tipo Windows en cuya evidencia debe estar embebida la información de los archivos locales de dicho Sistema Operativo, si se quiere tener un acceso grafico de la imagen forense Windows cuenta con softwares que tienen la capacidad de montar dicha imagen y hacer que esta se despliegue en su entorno gráfico, normalmente como otro entorno de Sistema Operativo protegido en modo de escritura, Windows disfruta de una serie de softwares que permiten este tipo de montaje entre ellos se encuentra Live View [2] sistema que va de la mano con VMware[3] que es el sistema que soporta la representación gráfica de la imagen como tal. E. ARCHIVO INDEX.DAT COMO EVIDENCIA FORENSE Cada vez que un usuario interactúa con el equipo, ya sea con el explorador de archivos o también con internet explorer. Existe un archivo que contiene todas las huellas digitales de este tipo de contacto usuario-maquina, toda esta información va dirigida hacia el disco duro, específicamente a un archivo llamado index.dat el cual rastrea todas las actividades que ha tenido el usuario sin importar cuál sea su interactuación con el equipo y se almacena en este un registro por cada movimiento que el usuario haga en el computador. Específicamente la ubicación de estos archivos depende básicamente de la versión que se esté utilizando de Windows, como se refleja en la siguiente imagen. Windows Locations 95/98/ME \Windows\Temporary Internet Files\Content.IE5\ \Windows\Cookies\ \Windows\History\History.IE5\ Windows Locations 95/98/ME \Windows\Temporary Internet Files\Content.IE5\ \Windows\Cookies\ \Windows\History\History.IE5\ El archivo index.dat que ha sido modificado por un tiempo no muy largo sirve para poder verificar la actuación del usuario, últimos tiempos accesados, los archivos que el usuario pudo descargar, etc. Existe una controversia con respecto a la privacidad de este tipo de información con respecto al manejo de este archivo, ya que la información contenida por este archivo pertenece a un único usuario en especial, dependiendo de cuál este en uso. Algunos de los principales reclamos de los grupos es que estos archivos no pueden ser fácilmente eliminados. Esto es debido a que Windows previene los archivos abiertos y bloqueados de ser eliminados. Se ha sostenido que los métodos provistos por el sistema operativo de Windows para remover la información del archivo index.dat, da un falso sentido de claridad, aunque el folder de cache de internet puede ser limpiado, su uso no puede ser deshabilitado. Remover las diferentes entradas del archivo index.dat por ejemplo, usando Windows Explorer solo prevé esas entradas de ser usadas, no remueve la referencia de los archivos hasta la siguiente limpieza Mientras que algunos dicen que el sistema operativo de Windows deliberadamente oculta el archivo index.dat, otros señalan el hecho de que el explorador de Windows ofrece a los usuarios una vista detallada del contenido de los archivos cuando está navegando por el contenedor de los archivos, incluso permitir la eliminación de las entradas específicas. Varios programas gratis (entre ellos Red Button, CCleaner, index.dat Suite) pueden eliminar completamente los archivos index.dat hasta que sean recreados por Windows, aunque CCleaner y tal vez los otros no eliminan el archivo index.dat

7 Fundación Universitaria de Popayán. Muñoz, Certuche, Amador, Muñoz. Retroalimentación Informática Forense 7 oculto en el folder de archivos temporales de internet, el cual contiene una copia de las cookies que estaban en el folder de las cookies. Sin embargo, si la eliminación segura es habilitada en CCleaner luego esta limpiara efectivamente los contenidos de este archivo aunque el tamaño continuara incrementando con el uso [4]. Para poder acceder a este archivo se tiene que hacer uso de algunas herramientas especiales entre ellas una llamada Index Dat Spy [5] la cual puede traducir toda una gran maraña de números binarios del archivo index.dat a una forma más legible, y ni siquiera tienes que ser un programador para poder entenderlo. F. AUDITORIA DE LOS PROCEDIMIENTOS REALIZADOS En la investigación finalmente y no menos importante, es recomendable que el profesional de Sistemas o investigador mantenga un ejercicio de autoevaluación de sus procedimientos, para contar con la evidencia de una buena práctica de investigaciones forenses, de tal manera que el ciclo de calidad: PHVA - Planear, Hacer, Verificar y Actuar, sea una constante que permita incrementar la actual confiabilidad de sus procedimientos y cuestionar sus prácticas y técnicas actuales para el mejoramiento de su ejercicio profesional y la práctica de la disciplina. Cuál debería ser el perfil de un perito informático? Las normas procedimentales suelen referirse al perito como un experto en la materia objeto de pericia. Esto provoca una primera dicotomía: Es preferible un experto en la materia objeto de pericia, pero que tenga una exposición limitada y eventual al peritaje? o por el contrario debe preferirse la opinión de un profesional del peritaje que conozca los mecanismos del procedimiento respecto a la prueba pericial y a la introducción de hechos en un litigio, aunque no tenga el mismo nivel de conocimiento que el experto? En mi opinión deben tenerse en cuenta dos factores. El primero es lo minoritaria y estrecha que pueda ser el área de conocimiento que requiere la pericia. En la práctica habitual y salvo en casos muy concretos y escasos éste es un factor que no es determinante. El segundo factor es el concepto de compromiso con la actividad. En cualquier actividad es preferible la actuación de un profesional que esté comprometido con la misma, entendiendo el compromiso como aquello que el profesional invierte en la actividad. La razón es simple: cuanto más haya invertido el profesional en capacitarse para realizar la actividad, más estará dispuesto a llevarla a cabo fielmente y sin atajos. Y en este sentido, la actividad principal de uno es la que va a acumular su compromiso en detrimento de las secundarias. El compromiso puede tener formas diferentes: el estudio y publicación dentro del ámbito de actuación, la formación reglada, la formación continua, la colaboración en iniciativas dentro del ámbito, la adhesión a códigos de conducta, etc. En definitiva todo aquello que suponga un esfuerzo material o intelectual al profesional. A falta de una estandarización de la disciplina y de la definición de un currículo adecuado, el factor que pasa a tener un mayor peso es el del compromiso con la misma. De este modo cualquier elemento que abunde en el compromiso del perito con la actividad pericial es un factor positivo a tener en cuenta, mientras que por el contrario, la falta de implicación, la dedicación eventual o la no adhesión a códigos de conducta profesional son factores negativos a la hora de escoger un perito en informática. G. INFORME Y PRESENTACION DE RESULTADOS DE LOS ANALISIS DE LOS MEDIOS INFORMATICOS Este elemento es tan importante como los anteriores, pues una inadecuada presentación de los resultados puede llevar a falsas expectativas o interpretación de los hechos que ponga en entredicho la idoneidad del investigador. Por

8 Fundación Universitaria de Popayán. Muñoz, Certuche, Amador, Muñoz. Retroalimentación Informática Forense 8 tanto, la claridad, el uso de un lenguaje amable y sin tecnicismos, una redacción impecable sin juicios de valor y una ilustración pedagógica de los hechos y los resultados, son elementos críticos a la hora de defender un informe de las investigaciones. Generalmente existen dos tipos de informes, los técnicos con los detalles de la inspección realizada y el ejecutivo para la gerencia y sus dependencias. Declarar ante un jurado o juicio, por tanto, es probable que en el curso de la investigación o del caso, lo puedan llamar a declarar en ese instante o mucho tiempo después. Por tanto, el mantener un sistema automatizado de documentación de expedientes de los casos, con una adecuada cuota de seguridad y control, es labor necesaria y suficiente para salvaguardar los resultados de las investigaciones y el debido cuidado, diligencia y previsibilidad del profesional que ha participado en el caso. H. ADMINISTRACION DEL CASO REALIZADO Los investigadores forenses en informática deben prepararse para declarar ante un jurado o juicio, por tanto, es probable que en el curso de la investigación o del caso, lo puedan llamar a declarar en ese instante o mucho tiempo después. Por tanto, el mantener un sistema automatizado de documentación de expedientes de los casos, con una adecuada cuota de seguridad y control, es labor necesaria y suficiente para salvaguardar los resultados de las investigaciones y el debido cuidado, diligencia y previsibilidad del profesional que ha participado en el caso. REFERENCIAS Descarga de VMware software para soporte grafico [3] reworkstation9&q=descargar%20vmware&source=web&cd =2&sqi=2&ved=0CC4QFjAB&url= om/go/downloadworkstation&ei=vz3cumblg8aw0ag A3YDQDg&usg=AFQjCNEVKbKEcEsfY7NjAaBQZbrt ZtXttg Referencia archivo index.dat conceptos basicos [4] Descarga Index Dat Spy versión libre analizador archivo index.dat [5] [6] Delitos informáticos. Primer nivel de análisis informático Nuevas tecnologias de análisis forense [7] ESTUDIO DE METODOLOGIAS DE ANALISIS FORENSE DIGITAL [8] INFORMATICA FORENSE. GIOVANNI ZUCCARDI, JUAN DAVID GUTIERREZ. Wikipedia Computo Forense [9] erramientas_de_c.c3.b3mputo_forense [10] INTRODUCCION A LA INFORMATICA FORENSE JEIMY J. CANO PH.D, CFE [11] HERRAMIENTA DE APOYO PARA EL ANALISIS FORENSE DE COMPUTADORAS. UNIVERSIDAD DE JAENZ. JOSE ARQUILLO CRUZ Metodología de la inspección ocular en la informática forense [12] Informática forense [13] com_content&view=category&id=35&itemid=67 Protocolo informático forense 7 fases [14] -informtico-forenses-7-fases.html Análisis de sistemas informáticos [15] DESCARGA DE LIVE VIEW [1] METODOLOGÍAS Y ESTRATEGIAS EN BASE A LA INFORMÁTICA FORENSE. Capitulo 4, pag 62. Descarga Live View versión libre [2]

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Manual para evaluadores http://www.revistainvi.uchile.cl

Manual para evaluadores http://www.revistainvi.uchile.cl Manual para evaluadores http://www.revistainvi.uchile.cl Instituto de la Vivienda Facultad de Arquitectura y Urbanismo Universidad de Chile Elaboración Sandra Rivera M. Santiago, noviembre 2011 MANUAL

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA Normas de Información Financiera Durante más de 30 años, la Comisión de Principios de Contabilidad (CPC) del Instituto Mexicano de Contadores Públicos A. C. (IMCP) fue la encargada de emitir la normatividad

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

Contenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10

Contenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10 ENCUESTA DE OPINIÓN DEL ALUMNADO SOBRE LA ACTUACIÓN DOCENTE DEL PROFESORADO UNIVERSIDAD DE SEVILLA Curso 2009-2010 ENCUESTA TELEFÓNICA Contenidos Introducción.... 4 El Cuestionario... 5 El muestreo...

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN COMUNICACIÓN CORPORATIVA

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN COMUNICACIÓN CORPORATIVA Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN COMUNICACIÓN CORPORATIVA Facultad de Humanidades y Ciencias de la Comunicación CEU INFORMACIÓN

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Estudio de caso: Archivos ocultos informática forense. Cuestionario de examen. 1. Esboce el significado de los siguientes términos.

Estudio de caso: Archivos ocultos informática forense. Cuestionario de examen. 1. Esboce el significado de los siguientes términos. Estudio de caso: Archivos ocultos informática forense Cuestionario de examen 1. Esboce el significado de los siguientes términos. (a) cookie [2 puntos] Una cookie es un conjunto de datos almacenados localmente

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Ministerio de Educación Nacional Dirección de Calidad

Ministerio de Educación Nacional Dirección de Calidad FORO VIRTUAL GESTION EDUCATIVA 2007 Próximamente estaremos informando la fecha de inicio del foro virtual para que usted pueda participar activamente El foro Educativo Nacional 2007 sobre el tema de gestión

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN TECNOLOGÍA PARA EL DESARROLLO HUMANO Y LA Escuela Técnica Superior de Ingenieros Agrónomos

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

EL FONDO DE MANIOBRA Y LAS NECESIDADES OPERATIVAS DE FONDOS

EL FONDO DE MANIOBRA Y LAS NECESIDADES OPERATIVAS DE FONDOS 2 EL FONDO DE MANIOBRA Y LAS NECESIDADES OPERATIVAS DE FONDOS Las inversiones de una empresa están reflejadas en su activo. Una forma de clasificación de las diferentes inversiones es en función del plazo

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

IV.- ADMINISTRACIÓN ACTUAL DE LOS ACTIVOS FIJOS. 4.1.- Manual para la captura de inventarios en la red.

IV.- ADMINISTRACIÓN ACTUAL DE LOS ACTIVOS FIJOS. 4.1.- Manual para la captura de inventarios en la red. IV.- ADMINISTRACIÓN ACTUAL DE LOS ACTIVOS FIJOS. 4.1.- Manual para la captura de inventarios en la red. Este manual consiste en proporcionar una guía de manera rápida para el llenado de los inventarios

Más detalles

trámite, organización, consulta, conservación y disposición final de los documentos

trámite, organización, consulta, conservación y disposición final de los documentos GESTIÓN DOCUMENTAL Luis David Fernández Valderrama Trabajo: IESA Instituto de Estudios Superiores en Administración. (Caracas-Venezuela) (luisdavid8621@hotmail.com; luisdavid8621@gmail.com; luisd.fernandez@iesa.edu.ve)

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

GUIA PARA LA COORDINACIÓN DE RESEÑAS Revista Iberoamericana. La creación de un Equipo Coordinador de Reseñas en el IILI sigue el propósito de poder

GUIA PARA LA COORDINACIÓN DE RESEÑAS Revista Iberoamericana. La creación de un Equipo Coordinador de Reseñas en el IILI sigue el propósito de poder GUIA PARA LA COORDINACIÓN DE RESEÑAS Revista Iberoamericana La creación de un Equipo Coordinador de Reseñas en el IILI sigue el propósito de poder ofrecer en las páginas de cada número de Revista Iberoamericana

Más detalles

Unidad 3. Tema 4. No conformidades - Acciones correctivas y preventivas

Unidad 3. Tema 4. No conformidades - Acciones correctivas y preventivas Unidad 3 Tema 4. No conformidades - Acciones correctivas y preventivas No conformidades Los resultados de las auditorías se reflejan en notas de no conformidades u observaciones, donde una no conformidad

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Guía para padres sobre Accelerated Math Live

Guía para padres sobre Accelerated Math Live Guía para padres sobre Accelerated Math Live Preguntas y respuestas POWERED BY Renaissance Place REAL TIME (800) 338-4204 www.renlearn.com Su hijo(a) utilizará el programa Accelerated Math para hacer ejercicios

Más detalles

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018. ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta

Más detalles

Capítulo 2. Metodologías de selección de personal

Capítulo 2. Metodologías de selección de personal Capítulo 2. Metodologías de selección de personal 2.1 Introducción La selección de personal es una actividad en la cual toda empresa invierte parte de sus recursos, debido a que es una tarea de vital importancia.

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados

Más detalles

Adicionalmente, se eliminan disposiciones del Código de IFAC no aplicables:

Adicionalmente, se eliminan disposiciones del Código de IFAC no aplicables: COMISIÓN DE DICTAMEN FISCAL CAMBIOS AL CÓDIGO DE ÉTICA Autor: CPC José Manuel Alejandre Escanes ANTECEDENTES Con motivo de la adopción de las Normas de Auditoría Internacionales, en 2012 se modificó el

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Guía de Planificación Estratégica de la Informática Educativa

Guía de Planificación Estratégica de la Informática Educativa Cierre de Brecha Digital Guía de Planificación Estratégica de la Informática Educativa Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación

Más detalles

Ciencias Sociales y Jurídicas

Ciencias Sociales y Jurídicas Denominación del Título Universidad solicitante Rama de Conocimiento Grado en Administración y Dirección de Empresas Universidad Nacional de Educación a Distancia Ciencias Sociales y Jurídicas Curso de

Más detalles

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN TERAPIA OCUPACIONAL. Facultad de Medicina UCM

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN TERAPIA OCUPACIONAL. Facultad de Medicina UCM Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN TERAPIA OCUPACIONAL UCM INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,

Más detalles

Los Ambientes Virtuales de Aprendizaje

Los Ambientes Virtuales de Aprendizaje Unidad V. Mi práctica docente - Entornos virtuales de aprendizaje Los Ambientes Virtuales de Aprendizaje Documento utilizado con fines exclusivamente educativos por la Universidad Autónoma Metropolitana

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas

Más detalles

Cómo sistematizar una experiencia?

Cómo sistematizar una experiencia? Cómo sistematizar una experiencia? Una sistematización puede llevarse a cabo de múltiples formas, y además puede ser llevada a cabo por cualquier persona sin necesidad de ser especialista en la materia.

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

Criterio 2: Política y estrategia

Criterio 2: Política y estrategia Criterio 2: Política y estrategia Definición. Cómo implanta el servicio su misión, y visión mediante una estrategia claramente centrada en todos los grupos de interés y apoyada por políticas, planes, objetivos,

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

MANEJO DE QUEJAS Y RECLAMOS

MANEJO DE QUEJAS Y RECLAMOS MANEJO DE QUEJAS Y RECLAMOS Derechos reservados ICONTEC- 1 OBJETIVO GENERAL Proponer una metodología para la planeación, diseño, operación, mantenimiento y mejora de un proceso para el manejo de los reclamos

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

Manual Operativo SICEWeb

Manual Operativo SICEWeb Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...

Más detalles