La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta"

Transcripción

1 La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta Ing. Ana Di Iorio Junio 2014 I Congreso Argentino de Informática Forense

2 AGENDA El contexto El proyecto PURI El proceso PURI Proyectos vinculados Reflexiones

3 El contexto

4 Introducción De la Era Industrial a la Era de la Información De la tierra como capital al conocimiento como capital. La información, el conocimiento y la creatividad son la materia prima de la nueva economía. De la producción en serie a los servicios personalizados. De los átomos a los bits De los delitos tradicionales a los delitos de cuello blanco.

5 Introducción - La investigación nace como consecuencia de un hecho. - El actuar técnico-científico realiza el aporte objetivo al hecho investigado. - El método científico es una forma de observar, pensar y resolver problemas de una objetiva y sistemática. - El método científico es un procedimiento de trabajo que permite descubrir las circunstancias en que se presentan hechos concretos y se caracteriza por ser: verificable, de observación objetiva y de razonamiento riguroso.

6 El contexto - El método es el camino por el que nos valemos para alcanzar un fin, y la técnica, es el medio por el cual recorreremos el camino. - Situación de la provincia de Buenos Aires - Múltiples Guías de Actuación y de Buenas Prácticas - Falta de un estándar

7 El contexto Algunas guias de procedimiento existentes: ACPO (Association of Chief Police Officers) England, Wales and North Ireland. Good Practice Guide for Computer- Based Electronic Evidence. Oficial release version. NIJ (National Institute of Justice) Report United States of America, Department of Justice. Forensic Examination of Digital Evidence: A guide for Law Enforcement. Law Enforcement Investigations - Active Army, Army National Guard, and US Army Reserve. FM Chapter 11: Computer Crimes. Metodologías, Estrategias y Herramientas de la Informática Forense aplicables para la dirección nacional de comunicación y criminalistica de la policia Nacional de Ecuador. RFC 3227: Guía Para Recolectar y Archivar Evidencia (Guidelines for Evidence Collection and Archiving) [14], escrito en febrero de 2002 por Dominique Brezinski y Tom Killalea, ingenieros del Network Working Group. Guía de la IOCE (International Organization on Computer Evidence) Guía para las mejores practicas en el examen forense de tecnología digital (Guidelines for the best practices in the forensic examination of digital technology) Guía de Mejores prácticas de la ISFS (Sociedad de Seguridad Informatica y Forense) Hong Kong Guía Para El Manejo De Evidencia En IT - Estándares de Australia. APEC Telecommunications and Information Working Group.

8 Reflexiones y Puntos de Partida Se encuentran entrenados los funcionarios judiciales para hacer frente a estas nuevas modalidades delictivas? Y para guiar la pericia? Cómo asegurar que la actuación que efectuamos como peritos fue la adecuada? Como saber si el tratamiento de la evidencia digital fue el adecuado? El conocimiento y habilidades del perito son los esperados? Están adecuados los códigos de procedimiento para la evidencia digital?

9 El Proyecto PURI

10 Proyecto PURI Objetivo: Construcción de un proceso unificado que sirva de base en la tarea de recuperación de la información digital en equipos de computación. Ante la diversidad de soluciones existentes, surgió la necesidad de un proceso formal unificado que valide la labor del profesional informático forense, que contemple la multiplicidad de dificultades y que permita tener una guía orientadora y rectora frente a cada problemática. El Proceso propuesto consta de FASES, ETAPAS, TAREAS, TÉCNICAS y HERRAMIENTAS disponibles recomendadas.

11 Proyecto PURI El Proyecto tuvo una duración de 24 meses, divididos en cinco etapas: ( /2013) Etapa 1: Diseño de un PURI, relevamiento y estado del arte Estudio de las tareas a llevar a cabo para recuperar información Estudio de las guías de Buenas Prácticas internacionales Etapa 2: Validación del Proceso Unificado propuesto. Validación del Proceso con casos de uso (En Móviles: Android, en Pc: Linux, Mac OSX y Windows) Estudio de Herramientas y Técnicas disponibles para cumplimentar cada una de las tareas propuestas en la etapa 1. Ampliación del PURI con las técnicas y herramientas seleccionadas

12 Proyecto PURI Etapa 3: Propuesta de Nuevas Técnicas. Detección de las fases carentes de técnicas Diseño de nuevas técnicas Propuesta de uso de nuevas técnicas Etapa 4: Propuesta de Nuevas Herramientas Detección de las fases carentes de herramientas Propuesta de desarrollo de nuevas herramientas Desarrollo de Prototipos Etapa 5: Armado del Informe Final y propuesta de continuación

13 Proyectos en curso: PURI en Smartphones y entornos distribuidos - Necesidad de ampliar el proceso a Redes y entornos distribuidos. - Proyecto de Investigación en curso desde Mayo 2013, finalizando la etapa de entornos distribuidos. - Puri en Smartphones: Proyecto conjunto UFASTA UNIANDES para adaptar Puri a Smartphones.

14 El Proceso Unificado de Recuperación de Información

15 Proceso PURI Proceso Unificado Propuesto: Fases: Identificación, Adquisición, Preparación, Análisis y Presentación. Fase de Identificación: Esta fase comprende el descubrimiento del entorno y de la ubicuidad del contexto. Etapas: Reconocimiento y Detección Tareas:.Identificación de Documentos Legales.Identificación de objetos del entorno (Usuarios, Proveedores, Equipos, Artefactos)

16 Proyecto PURI Proceso Unificado Propuesto: Fase de Adquisición: Esta fase comprende toda actividad vinculada con la generación de una réplica exacta de todo el contenido digital alojado en el dispositivo original. Etapas: Adquisición de medio de almacenamiento persistente Adquisición de medio de almacenamiento volátil Adquisición de tarjetas SIM. Adquisición de Tarjetas de Memoria Extraíble Persistente del Dispositivo Adquisición de Memoria ROM interna del Dispositivo Adquisición de Memoria Volatil (RAM) del Dispositivo móvil

17 Proceso PURI Proceso Unificado Propuesto: Fase de Adquisición - Tareas: 1. Bloquear el dispositivo para evitar escrituras indeseadas. Este proceso puede ser por hardware o software. 2. Capturar y resguardar una copia fiel del contenido del dispositivo. Esta copia debe ser a nivel bit con el fin de que sea una réplica exacta de lo original. 3. Comprimir y/o dividir la imágen obtenida. 4. Validar la copia con los datos originales. Usualmente mediante algún algoritmo de hash.

18 Proceso PURI Fase de Preparación: Involucra todos los procedimientos necesarios para generar el entorno de pruebas preciso para llevar a cabo la recuperación de la información. Etapas: - Restauración de la imagen. - Validación de la restauración - Generación de una máquina virtual que tome dicha imágen como su disco principal - Identificación de tipos de sistemas de archivos y sistemas operativos contenidos en los medios de almacenamiento originales.

19 Proceso PURI Fase de Análisis Esta fase comprende el fuerte del trabajo en donde se analiza el contenido adquirido en busca de vestigios de lo que se quiere hallar. La fase de análisis comprende las siguientes etapas: Extracción lógica Extracción física Análisis de relaciones

20 Proceso PURI La extracción lógica contempla las siguientes tareas: Recuperación de archivos eliminados Extracción de información a examinar por tipo de archivo - Clasificar Extracción de metadatos del archivo presentes en el sistema de archivos Extracción de metadatos propios del archivo Extracción de archivos protegidos Extracción de archivos comprimidos Búsqueda de determinado tipo de archivo oculto Búsqueda de información en el área de paginado Búsqueda de Información de Configuración Búsqueda de Información en Procesos en Memoria

21 Proceso PURI La extracción física comprende la búsqueda de la información directamente en el espacio de datos omitiendo todo tipo de estructura de sistema de archivos. Con lo cual se da caso omiso a los metadatos y se aplican diferentes técnicas sobre el contenido puro del dispositivo de almacenamiento. En esta etapa podrían estar incluidas las siguientes tareas: Búsqueda de palabras en disco Extracción de archivos en espacio desalojado no fragmentado Extracción de archivos en espacios desalojados, que puedan estar fragmentados

22 Proceso PURI La etapa de análisis de relaciones trata justamente de identificar relaciones entre conjuntos de archivos. Fase de Presentación: En esta fase el informático forense debe documentar en una secuencia ordenada, y utilizando un método científico la lista de tareas realizadas, a fin de que el trabajo sea trazable, y pueda ser reconstruído llegando a los mismos resultados.

23

24 Proyectos Vinculados

25 Proyectos Vinculados - CIRA: Carving Inteligente para recuperación de archivos - PRIP: Proyecto de Recuperación de Información de Perfil - BIP-M: Proyecto de Recuperación de Información de Procesos en memoria. - PAIF: Protocolo de Actuación en Informática Forense. - FOMO: Software de Forensia en Móviles. - INVESTIGA: Software de análisis de información.

26 Reflexiones

27 Reflexiones Las Nuevas Tecnologías llegaron para quedarse, y el derecho debe repensarse en función a esto. Las tareas de ayuda a la investigación no necesariamente tienen que ver con los denominados delitos informáticos, sino con la recolección de evidencia digital. Los operadores de justicia necesitan un marco que les permita conocer si la metodología utilizada para la obtención de la evidencia digital fue la adecuada. Las tareas forenses en general, y las pericias informáticas en particular, requieren de profesionales con conocimientos certificados, y actualizados permanentemente en nuevas técnicas y herramientas.

28 Reflexiones Es necesario un gran esfuerzo de investigación para abordar estas problemáticas con fuerte compromiso institucional. Es necesario incrementar el dialogo y trabajo conjunto entre profesionales de la informática y del derecho, entendiendo esto como una interdisciplina. La Universidad no puede mantenerse ajena a esta realidad. Tiene una responsabilidad social en torno a estas cuestiones. La Sociedad somos nosotros. Tenemos aquí una invitación a construir una Sociedad mejor, desde la Universidad.

29 Muchas Gracias! Ing. Ana Di Iorio Directora del Grupo de Investigación en Informática Forense Facultad de Ingeniería UFASTA

La Necesidad de un Proceso Unificado de Recuperación de Información Digital en los Procesos Judiciales

La Necesidad de un Proceso Unificado de Recuperación de Información Digital en los Procesos Judiciales La Necesidad de un Proceso Unificado de Recuperación de Información Digital en los Procesos Judiciales Ing. Ana Haydée Di Iorio 2 CIIDDI - Florianópolis Brasil -Mayo 2013 Ing. Ana Haydée Di Iorio - ൨ CIIDDI

Más detalles

Di Iorio, Ana y Constanzo, Bruno

Di Iorio, Ana y Constanzo, Bruno INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

LA INFORMÁTICA FORENSE Y EL PROCESO DE RECUPERACIÓN DE INFORMACIÓN DIGITAL

LA INFORMÁTICA FORENSE Y EL PROCESO DE RECUPERACIÓN DE INFORMACIÓN DIGITAL 326 LA INFORMÁTICA FORENSE Y EL PROCESO DE RECUPERACIÓN DE INFORMACIÓN DIGITAL Ana Haydée Di Iorio 1 Abstract Con la irrupción de la Sociedad de la Información, las nuevas tecnologías alcanzan practicamente

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE INTRODUCCIÓN La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados

Más detalles

PURI: Proceso Unificado de Recuperación de Información

PURI: Proceso Unificado de Recuperación de Información PURI: Proceso Unificado de Recuperación de Información Ariel Podestá 1, Bruno Costanzo 2, Julián Waimann 3, Martín Castellote 4, Rita Sansevero 5 1: Ingeniero Informático. Investigador de la Facultad de

Más detalles

Ana Haydée Di Iorio 1, Martín Castellote 2, Ariel Podestá 3, Fernando Greco 4, Bruno Constanzo 5, Julián Waimann 6

Ana Haydée Di Iorio 1, Martín Castellote 2, Ariel Podestá 3, Fernando Greco 4, Bruno Constanzo 5, Julián Waimann 6 CIRA: Un framework de file Carving como solución a una necesidad detectada en la generación de un PURI - Proceso Unificado de Recuperación de Información. Ana Haydée Di Iorio 1, Martín Castellote 2, Ariel

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

Construyendo una Guía Integral de Informática Forense

Construyendo una Guía Integral de Informática Forense Construyendo una Guía Integral de Informática Forense Ana H. Di Iorio*, Hugo Curti**, Fernando Greco**, Ariel Podestá*, Martín Castellote*, Juan Iturriaga**, Santiago Trigo**, Bruno Constanzo*, Gonzalo

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Análisis Forense. de un. Ataque Web

Análisis Forense. de un. Ataque Web The OWASP Foundation http://www.owasp.org Análisis Forense de un Ataque Web Mauricio Urizar murizar@open-sec.com @MauricioUrizar Mauricio Urizar l Trabajando los últimos 07 años como parte del equipo de

Más detalles

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A. PLANIFICACIÓN Cátedra: 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS Teniendo en cuenta que los recursos humanos especializados en Informática Forense en nuestro país son escasos y las materias curriculares

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA

UNIVERSIDAD NACIONAL DE INGENIERÍA UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN ESPECIALIZACIÓN EN ANALISIS, DESARROLLO E IMPLEMENTACIÓN DE

Más detalles

Escuela Técnica Superior de Ingeniería Informática

Escuela Técnica Superior de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Máster en Ingeniería Informática aplicada a la Industria, a la Ingeniería del Software y a los Sistemas y Tecnologías de la Información GUÍA DOCENTE DE

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

Propuesta Matriz de Actividades para un Ciclo de Vida de Explotación de Datos

Propuesta Matriz de Actividades para un Ciclo de Vida de Explotación de Datos Propuesta Matriz de Actividades para un Ciclo de Vida de Explotación de Datos Britos, P. 1,2 ; Fernández, E. 2,1 ; García Martínez, R 1,2 1 Centro de Ingeniería del Software e Ingeniería del Conocimiento.

Más detalles

CUESTIONARIO AUDITORIAS ISO 14001 2

CUESTIONARIO AUDITORIAS ISO 14001 2 CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido

Más detalles

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel

Más detalles

AUDITORÍAS Y AUDITORES ISO 9000:2000

AUDITORÍAS Y AUDITORES ISO 9000:2000 AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy

Más detalles

Labor del ingeniero. Concepto de ingeniería. Objetivos de la ingeniería. Características del trabajo del ingeniero. Tipos de ingenieros

Labor del ingeniero. Concepto de ingeniería. Objetivos de la ingeniería. Características del trabajo del ingeniero. Tipos de ingenieros Concepto de ingeniería Labor 4.1. Labor Real Academia Española de la Lengua Conjunto de conocimientos y técnicas que permiten aplicar el saber científico a la utilización de la materia y las fuentes de

Más detalles

LA AUDITORÍA APLICADA A LA LOGÍSTICA. Dr. ARMANDO VALDES GARRIDO-LECCA

LA AUDITORÍA APLICADA A LA LOGÍSTICA. Dr. ARMANDO VALDES GARRIDO-LECCA LA AUDITORÍA APLICADA A LA LOGÍSTICA Dr. ARMANDO VALDES GARRIDO-LECCA TEMARIO El control y su importancia para la empresa moderna. La Auditoría como herramienta de gestión. La Metodología de Evaluación

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Sistema de Votaciones Electrónicas UNAM

Sistema de Votaciones Electrónicas UNAM Sistema de Votaciones Electrónicas UNAM Objetivo del Sistema Facilitar el proceso de elecciones en la UNAM, a través del registro del voto electrónico de los electores, considerando aspectos de seguridad,

Más detalles

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad

Más detalles

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Figure 9-1: Phase C: Information Systems Architectures

Figure 9-1: Phase C: Information Systems Architectures FASE C Figure 9-1: Phase C: Information Systems Architectures Objetivos Los objetivos de la Fase C son: Desarrollar la arquitectura de sistemas de información objetivo (datos y aplicaciones), que describe

Más detalles

UNIVERSIDAD DE SANTIAGO DE CHILE

UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE INGENIERÍA MAGÍSTER EN SEGURIDAD, PERITAJE Y AUDITORÍA EN PROCESOS INFORMÁTICOS 1. OBJETIVOS GENERALES Los objetivos del Programa son la especialización académica de profesionales en la aplicación

Más detalles

Desarrolladores: Christian David Merino Cruz. Bryan Alexis Peraza Navas. Erik Alberto Renderos Morales.

Desarrolladores: Christian David Merino Cruz. Bryan Alexis Peraza Navas. Erik Alberto Renderos Morales. Manual del usuario Learn To Drive Desarrolladores: Christian David Merino Cruz. Bryan Alexis Peraza Navas. Erik Alberto Renderos Morales. 1 Índice Contenido Pantalla Introduccion... 3 Descripcion de modulos

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

Máster Universitario en Ingeniería Informática

Máster Universitario en Ingeniería Informática Máster Universitario en Ingeniería Informática Objetivos El objetivo general del Máster en Ingeniería Informática es formar profesionales que sean capaces de desempeñar adecuadamente el ejercicio de la

Más detalles

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez recuperar el conocimiento es uno de los objetivos del e-learning en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez 23 En una organización que aprende

Más detalles

CAPÍTULO III DISEÑO METODOLÓGICO

CAPÍTULO III DISEÑO METODOLÓGICO CAPÍTULO III DISEÑO METODOLÓGICO 46 3.1 Tipo de Investigación El tipo de investigación que se realizó en este proyecto fue analítica y aplicada. Analítica: Trata de entender las situaciones en términos

Más detalles

ADMINISTRACION DE CENTROS DE COMPUTO

ADMINISTRACION DE CENTROS DE COMPUTO ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática

Más detalles

BearSoft. SitodeCloud. Rafael Rios Bascón Web: http://www.bearsoft.com.bo Móvil: +591 77787631 Email: rafael.rios@bearsoft.com.bo

BearSoft. SitodeCloud. Rafael Rios Bascón Web: http://www.bearsoft.com.bo Móvil: +591 77787631 Email: rafael.rios@bearsoft.com.bo BearSoft Rafael Rios Bascón Web: http://www.bearsoft.com.bo Móvil: +591 77787631 Email: rafael.rios@bearsoft.com.bo CONTENIDO 1. Resumen. 3 2. Business Intelligence.. 4 3. Características del software.

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema

Más detalles

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los

Más detalles

Máster Universitario en Dirección de Empresas MBA. Programa de la Asignatura: Marketing Logístico

Máster Universitario en Dirección de Empresas MBA. Programa de la Asignatura: Marketing Logístico Máster Universitario en Dirección de Empresas MBA Programa de la Asignatura: Marketing Logístico Curso 2014/2015 1. PRINCIPALES HABILIDADES Y COMPETENCIAS QUE DESARROLLA LA MATERIA Las competencias genéricas

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

GESTION DE PROYECTOS CON MS-PROJECT 2010

GESTION DE PROYECTOS CON MS-PROJECT 2010 GESTION DE PROYECTOS CON MS-PROJECT 2010 1. Presentación Resumen general Project brinda al usuario las herramientas necesarias para la administración de proyectos, las cuales le permitirán manejar eficientemente

Más detalles

La mejor opción para reparar su equipo de trabajo

La mejor opción para reparar su equipo de trabajo Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

La tutoría para la dirección de proyectos de investigación. Darder Mesquida, Antònia antonia.darder@uib.es. Universitat de les Illes Balears.

La tutoría para la dirección de proyectos de investigación. Darder Mesquida, Antònia antonia.darder@uib.es. Universitat de les Illes Balears. La tutoría para la dirección de proyectos de investigación. Resumen Darder Mesquida, Antònia antonia.darder@uib.es Universitat de les Illes Balears. Se presenta un modelo de tutoría docente para la dirección

Más detalles

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de diseño en ingeniería El diseño de productos tecnológicos (artefactos, procesos, sistemas e infraestructura) está en el centro de la naturaleza

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER)

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) V.01.02/12/10 Página 2 de 17 Para facilitar la labor que desarrollan los evaluadores, nombrados por AGAE, en el proceso

Más detalles

Automatización de Procesos de Análisis Forense Informático

Automatización de Procesos de Análisis Forense Informático Automatización de Procesos de Análisis Forense Informático Grupo de Seguridad Instituto de Computación Facultad de Ingeniería - UdelaR marcelor@fing.edu.uy Jueves 24 de Junio, 2010 Contenido 1 Introducción

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

1. DE LA ESCUELA DE INGENIERIA COMERCIAL Y SUS CARRERAS

1. DE LA ESCUELA DE INGENIERIA COMERCIAL Y SUS CARRERAS FACULTAD DE INGENIERIA Y NEGOCIOS UDLA ESCUELA DE INGENIERIA COMERCIAL CARRERA INGENIERIA COMERCIAL CARRERA INGENIERIA EJECUCIÓN EN ADMINISTRACIÓN DE EMPRESAS Proceso de Término de Carrera y Examen de

Más detalles

2.- Su profesión está ligada a la carrera en la que aquí da clases? Licenciatura Ingeniería Total SI 21 18 39 NO 0 0 0 21 18 39

2.- Su profesión está ligada a la carrera en la que aquí da clases? Licenciatura Ingeniería Total SI 21 18 39 NO 0 0 0 21 18 39 Resultados de la encuesta aplicada a los profesores de la Facultad de Ciencias de la Computación Comisión de Evaluación y Seguimiento Curricular Otoño 2008 1.- Tipo de contratación? TC 16 15 31 MT 3 2

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

Alberto Pomares - Fotógrafo

Alberto Pomares - Fotógrafo Introducción Taller El Flujo de Trabajo para Fotografía Digital basado en Adobe Lightroom - Metodologia APG (Digital Photography Workflow) Con la introducción de la tecnología digital el número de fotografías

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Este documento proporciona la secuencia de pasos necesarios para la construcción de un Diagrama de Flujo. www.fundibeq.org

Este documento proporciona la secuencia de pasos necesarios para la construcción de un Diagrama de Flujo. www.fundibeq.org DIAGRAMA DE FLUJO 1.- INTRODUCCIÓN Este documento proporciona la secuencia de pasos necesarios para la construcción de un Diagrama de Flujo. Muestra la importancia de dos aspectos clave en este proceso:

Más detalles

SILABO. Universidad Nacional de Ingeniería. CURSO : Conectividad y Cableado Estructurado DURACIÓN : 24 horas CÓDIGO : CONCE

SILABO. Universidad Nacional de Ingeniería. CURSO : Conectividad y Cableado Estructurado DURACIÓN : 24 horas CÓDIGO : CONCE SILABO CURSO : Conectividad y Cableado Estructurado DURACIÓN : 24 horas CÓDIGO : CONCE SUMILLA : Conectividad- Cableado Estructurado._ Es un curso teórico y práctico que permite al participante alcanzar

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-

Más detalles

UT 1. Metodologías. Secundaria.

UT 1. Metodologías. Secundaria. UT 1. Metodologías. Secundaria. DISEÑO Y DESARROLLO CURRICULAR DE LA TECNOLOGÍA E INFORMÁTICA II. METODOLOGÍA, RECURSOS Y SISTEMAS DE EVALUACIÓN 17/12/2009 Master Profesor Secundaria. UCLM. 1 Marco legal

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Informe final de Pasantías

Informe final de Pasantías Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor

Más detalles

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES Raúl Palma G. y Guillermo Bustos R. Escuela de Ingeniería Industrial Universidad Católica de Valparaíso Casilla

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Máster Universitario en Dirección de Empresas MBA. Programa de la Asignatura: Atención al Cliente y Calidad de Servicio

Máster Universitario en Dirección de Empresas MBA. Programa de la Asignatura: Atención al Cliente y Calidad de Servicio Máster Universitario en Dirección de Empresas MBA Programa de la Asignatura: Atención al Cliente y Calidad de Servicio Curso 2014/2015 1. PRINCIPALES HABILIDADES Y COMPETENCIAS QUE DESARROLLA LA MATERIA

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Presentación del curso Introducción a la Tecnología de Redes

Presentación del curso Introducción a la Tecnología de Redes Feliz día estudiantes Bienvenidos al curso. En esta presentación se socializará los contenidos, las temáticas y todo el componente que será desarrollado durante las 16 semanas de trabajo académico y 2

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

INTRODUCCION AL DESARROLLO DE SISTEMAS DE INFORMACION

INTRODUCCION AL DESARROLLO DE SISTEMAS DE INFORMACION INTRODUCCION AL DESARROLLO DE SISTEMAS DE INFORMACION INTRODUCCION AL DESARROLLO DE SISTEMAS DE INFORMACION. Los sistemas que el analista diseña día a día, la tecnología, las personas, que utilizan el

Más detalles

Análisis del Sistema de Información

Análisis del Sistema de Información Análisis del Sistema de Información 1 1. Definición y objetivos análisis.(del gr. ἀνάλυσις). 1. m. Distinción y separación de las partesdeun todo hasta llegar a conocer sus principios o elementos. 2. m.

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

El Auditor y la organización

El Auditor y la organización Unidad 1 El Auditor y la organización Erika Valenzuela Felix ITI9-3 Hermosillo, Sonora. Agosto 2015 Dir: Agua dura #3 Col. Altares, Cel: 6623161983 Email: valeery.vv@gmail.com Índice Introducción 3 Interpretación

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles