PROPUESTA PARA TRABAJO DE GRADO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROPUESTA PARA TRABAJO DE GRADO"

Transcripción

1 TÍTULO PROPUESTA PARA TRABAJO DE GRADO Guía metodología para identificar y validar la aplicación de técnicas anti-forenses en equipos con sistema operativo Windows XP Service Pack 3. MODALIDAD Proyecto de investigación formativa OBJETIVO GENERAL Desarrollar una guía metodología para identificar y evidenciar la aplicación de técnicas anti-forenses en el análisis de información en un computador con sistema de archivos NTFS bajo el sistema operativo Windows XP SP3. ESTUDIANTE(S) Armando Botero Vila Documento Celular Teléfono fijo Correo Javeriano cc armando.botero@javeriana.edu.co Iván Felipe Camero Padilla Documento Celular Teléfono fijo Correo Javeriano cc icamero@javeriana.edu.co DIRECTOR Ing. Jeimy Cano Martinez Documento Celular Teléfono cc ASESORES fijo ext 5338 Correo Javeriano; Correo 2 jjcano@yahoo.com j.cano@javeriana.edu.co Empresa donde trabaja y cargo Coordinador de Seguridad de la Información ECOPETROL S.A Ing. Documento Celular Teléfono fijo Correo Javeriano; Correo2 Empresa donde trabaja y cargo cc xxxxxx ext 5338 gchavarr@javeriana.edu.co; gchavarr@alternativo.com Pontificia Universidad Javeriana; Profesor de Tiempo Completo Departamento de Sistemas Propuesta Página 1

2 VoBo. Coordinador de Trabajos de Grado: Código: TG xxx Contenido 1 OPORTUNIDAD O PROBLEMÁTICA DESCRIPCIÓN DEL CONTEXTO FORMULACIÓN DESCRIPCIÓN DEL PROYECTO OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS MARCO TEÓRICO / ESTADO DEL ARTE FUNDAMENTOS Criminalística Informática Forense Definición de Técnicas Anti-forenses Clasificación de Métodos Anti-forenses Modelo Conceptual de Detección y Rastreo de Técnicas Anti-Forenses (MoDeRaTa) Fundamentos del NTFS PROCESO METODOLOGÍA... ERROR! MARCADOR NO DEFINIDO. 4.2 ACTIVIDADES ENTREGABLES O RESULTADOS ESPERADOS PRESUPUESTO CRONOGRAMA REFERENCIAS Y BIBLIOGRAFÍA REFERENCIAS BIBLIOGRAFÍA PROPUESTA PARA EL DESARROLLO DEL TRABAJO DE GRADO ANEXOS Propuesta Página 2

3 1.1 Descripción del contexto 1 Oportunidad o Problemática En la actualidad, se cuenta con una tecnología de la información avanzada y con un nivel de maduración cada vez mayor, introducida a fondo en la vida de las organizaciones y personas, lo que ha generado que la información se haya convertido en un bien de vital importancia, el cual debe ser protegido de amenazas que pueden dañar, robar, modificar, y aprovecharse de este para múltiples acciones mal intencionadas o ilícitas. La constante evolución de los sistemas computacionales ha traído consigo un incremento en las vulnerabilidades, las cuales son aprovechadas al máximo por los atacantes o intrusos. Una muestra de las distintas formas de explotar estas vulnerabilidades se puede encontrar en la siguiente figura, que evidencia cómo los atacantes desarrollan y refinan cada vez más sus técnicas, para sacar provecho de los problemas inherentes de las nuevas tecnologías [1]. Figura 1 Clasificación ataques [1] Propuesta Página 3

4 Cómo muestra la figura, a medida que los conocimientos de los atacantes aumentan, se extiende proporcionalmente el nivel de sofisticación de los ataques. Esto revela que las organizaciones y los directores de los departamentos de seguridad, hoy en día no se están enfrentado a personas inexpertas e ingenuas que solo quieren jugar; se están enfrentando a mentes inquietas que siempre van más allá de lo que cualquier manual de computación les pueda aportar, de igual forma, estas personas tienen algo que la industria de seguridad informática no tiene: suficiente tiempo y esfuerzo para encontrar alternativas creativas para vulnerar los sistemas [2]. De acuerdo al escenario anterior, donde las mentes inquietas poseen distintas motivaciones y teniendo en cuenta que la información es un bien sumamente importante en las organizaciones, cualquier ataque a este podría ser considerado un delito ante las autoridades. Así que para poder judicializar y presentar los distintos casos a las autoridades judiciales, surge de la criminalística una nueva disciplina que utiliza un conjunto de herramientas, estrategias y acciones para descubrir en medios informáticos, la evidencia digital que respalde y compruebe cualquier acusación frente a la investigación de un delito informático [2]. Esta disciplina se conoce como Informática Forense, la cual según el FBI se define como la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional [3]. Donde los principales objetivos de esta son [4]: 1. La compensación de los daños causados por los criminales o intrusos. 2. La persecución y procesamiento judicial de los criminales. 3. La creación y aplicación de medidas para prevenir casos similares. Detallando el segundo objetivo de la informática forense, La persecución y procesamiento judicial de los criminales, esté tiene cómo eje central la evidencia digital, para la investigación y una eventual judicialización de los implicados en el caso de estudio. Propuesta Página 4

5 En este sentido la evidencia digital se define como cualquier registro generado por o almacenado en un sistema computacional que puede ser utilizado como elemento material probatorio en un proceso legal [2]. De esta manera, la evidencia digital puede ser dividida en tres categorías las cuales son [5]: a) Registros almacenados en el equipo de tecnología informática; por ejemplo correo electrónicos, archivos de aplicaciones de ofimática, imágenes, etc. b) Registros generados por los equipos de tecnología informática; por ejemplo registros de auditoría, registros de transacciones, registros de eventos, etc. c) Registros que parcialmente han sido generados y almacenados en los equipos de tecnología informática; por ejemplo hojas de cálculo financieras, consultas especializadas en bases de datos, vistas parciales de datos, etc. Además de la anterior clasificación, la evidencia digital posee unas características especiales que adicionalmente de diferenciarla de la evidencia física, la convierten en un constante reto para los investigadores de informática forense. Estas características son las siguientes [2]: Es volátil Es anónima Es duplicable Es alterable y modificable Es eliminable Si partimos del hecho que los intrusos basan sus ataques en conocimientos avanzados en informática forense, en las propiedades de la evidencia digital y apoyándose de la frase planteada por Simple Nomad 2006 Si controlamos los bits y bytes, y además conocemos como funcionan las herramientas Forenses, podemos controlar la dirección de la investigación forense, podríamos decir que la unión de estas tres últimas premisas, definen a grandes rasgos las técnicas anti-forenses. Propuesta Página 5

6 1.2 Formulación Actualmente, la informática forense cuenta con protocolos que formalmente describen cómo se debe llevar a cabo una investigación, con el único fin de entregar resultados concretos que muestren el quién, cómo, dónde, cuándo, para qué, con qué y por qué de un hecho. Estos protocolos son definidos por las unidades especializadas en delitos informáticos de cada país, basándose en modelos y buenas prácticas, entre otras las que el IOCE propone [6] o las que el departamento de justicia de los Estados Unidos plantea en su Guide for First Responders [7]. Sin embargo, en estos protocolos, no se contempla la aplicación de alguna técnica anti-forense que se definen como cualquier intento exitoso efectuado por un individuo o proceso que impacte de manera negativa la identificación, la disponibilidad, la confiabilidad y la relevancia de la evidencia digital en un proceso forense [2], en la ejecución del ataque. La mayoría de los ataques estudiados por la informática forense se observan a nivel de empresas, en donde en gran parte de ellas se utiliza el sistema operativo Windows XP que hoy por hoy es la versión más estable y segura de Windows [8]. Aunque por otro lado, el auge de Windows XP trajo consigo un amplio estudio de la plataforma; estudio que concluyó en aspectos positivos para Microsoft y negativos para sus usuarios. Los negativos, al permitirle a atacantes evaluar cuáles son sus vulnerabilidades y atacarlo por ahí, y las positivas al permitirle a Microsoft realizar procesos de reingeniería a su sistema operativo al analizar las deficiencias encontradas por los atacantes, esto llevó al lanzamiento de diferentes service packs en los cuales se iba mejorando la estabilidad y seguridad del sistema operativo, de esta manera se llegó hasta la tercera versión de estos, siendo ésta la más refinada de todas. Durante éste proceso se encontraron varias falencias en la seguridad de Windows XP que terminaron por convertirse en oportunidades de ataques para los criminales digitales. Al adquirir conocimientos sobre las vulnerabilidades de Windows, un criminal puede aplicar diferentes métodos y técnicas para mimetizar, manipular, deshabilitar o destruir [9] evidencia digital con el objetivo de agravar o desviar una investigación. Es por esto que existe la necesidad de incorporar a los manuales que guían las investigaciones de informática forense, un protocolo que identifique la aplicación de técnicas anti-forenses en un crimen digital. Propuesta Página 6

7 Es por lo anterior esta investigación busca dar una respuesta al siguiente interrogante: Cómo identificar y validar la presencia de una técnica anti-forense en el análisis de información en un computador que contenga un sistema de archivos NTFS bajo el sistema operativo Windows XP SP3 encontrado en una escena del crimen? Propuesta Página 7

8 2.1 Objetivo general 2 Descripción del Proyecto Desarrollar una guía metodología para identificar y evidenciar la aplicación de técnicas antiforenses en el análisis de información en un computador que contenga un sistema de archivos NTFS bajo el sistema operativo Windows XP SP3 encontrado en una escena del crimen. 2.2 Objetivos específicos 1. Estudiar y analizar el estado del arte de la criminalística, la criminalística en medios informáticos y las técnicas anti-forenses existentes, enfocando estas últimas al sistema operativo Windows XP SP3 y en el funcionamiento del sistema de archivos NTFS. 2. Realizar el diseño de la guía metodológica enfocada a la identificación y validación del uso de técnicas anti-forenses en el análisis de la información en computadores con sistemas de archivos NTFS bajo un sistema operativo Windows XP SP3 encontrado en una escena de crimen. 3. Probar y ajustar el diseño de la guía metodológica basándose en los niveles del Modelo conceptual de Detección y Rastreo de Técnicas Anti-forenses (MoDeRaTA) en un sistema de archivos NFTS en un sistema operativo Windows XP SP3. Propuesta Página 8

9 3 Marco Teórico / Estado del Arte 3.1 Fundamentos Criminalística La criminalística se puede definir como una ciencia que estudia los indicios dejados en el lugar del delito, con el propósito de descubrir la identidad del criminal y las circunstancias que ocurrieron en el hecho [10]. Esta se compone de diferentes disciplinas científicas que juntas cumplen el único propósito de hacer la transición entre una posible prueba o autor criminal, a una evidencia concreta o un sospechoso. De este modo, la criminalística se vale de procedimientos y protocolos para realizar las distintas investigaciones, los cuales en términos generales se dividen en dos partes: Primero, se recolecta la evidencia digital donde se realiza el aseguramiento de la escena del crimen, para estudiar cuales son los elementos que pueden llegar a convertirse en pruebas o indicios de un hecho. Segundo, se hace el debido análisis de las evidencias recolectadas y se presentan las pruebas y conclusiones de la investigación a los encargados de dar las sentencias sobre el caso de estudio. El lugar de los hechos es considerado dentro de la criminalística como la principal fuente generadora de evidencias. Por esta razón es importante el cuidado y el profesionalismo que debe tener un perito investigador con la escena del crimen y aun más, con el seguimiento de los protocolos establecidos por la ley para el aseguramiento de dicha escena. Existen 5 características generales que deben ser tenidas en cuenta por los peritos investigadores en una escena del crimen, que son las siguientes [10]: 1) El hecho es considerado no reciente y, por lo tanto, es necesario llegar lo más pronto posible a el lugar donde acontecieron los hechos para evitar pérdidas o alteraciones de la evidencia física. 2) Elaborar los croquis y tomar fotografías de la escena del crimen para garantizar el mantenimiento de cómo se encontraba la escena cuando ocurrieron los hechos a lo largo de toda la investigación. 3) Evitar posibles contaminaciones y pérdidas, después de una rigurosa inspección judicial. 4) Tener cuidado con la fragilidad de la evidencias físicas encontradas en la escena del crimen para no perderlas o alterarlas por mal manejo de los investigadores. Propuesta Página 9

10 5) El valor de la prueba indiciaria es relativo cuando hay un manejo inadecuado de los elementos encontrados en el lugar de los hechos. Los lugares de los hechos se pueden clasificar según el ambiente en que se encuentran ubicados, por esta razón se generan distintos tipos de escenas del crimen, que son las siguientes: [10] Abiertos: Los cuales se caracterizan por no tener límites precisos y, por lo general, pueden consistir en un parque, la vía pública, un potrero, la playa, el campo, etc. Cerrados: Se diferencian de los abiertos porque están circunscritos por límites precisos como el interior de una oficina, edificio, un hotel, un supermercado, etc. Semi-abiertos o mixtos: Como su nombre lo indica, son aquellos lugares que tienes características propias de los lugares abiertos y a la vez cerrados, como un parque de diversiones, una residencia, un club, etc. En Colombia existe un procedimiento y un protocolo que se debe seguir para asegurar una escena del crimen, esta se describe en el Manual de procedimientos del sistema de cadena de custodia proporcionado por la fiscalía general de nación, donde en primera instancia define el aseguramiento de la escena como : Actividad que se adelanta para garantizar el aseguramiento o protección del lugar de los hechos con ocasión de una posible conducta punible, a fin de evitar la pérdida o alteración de los elementos materia de prueba o evidencia física. [11]; lo cual se consigue con la aplicación del siguiente procedimiento: [11] 1. Realizar una observación preliminar del lugar de los hechos y los EMP (Elementos Materiales Probatorios) o la Evidencia Física, especialmente aquellos que se encuentran a mayor distancia del cuerpo de occiso cuando se trate de inspección a cadáver. El responsable de estos es Policía de Vigilancia y/o Policía Judicial. 2. Determina el área a ser aislada y acordona utilizando doble barrera física (cuerdas, cintas, barricadas, policías adicionales, vehículos, voluntarios, entre otros) la cual permite a los funcionarios adelantar la diligencia ubicándose dentro del perímetro del primer y segundo acordonamiento, dejando el primer acordonamiento para aislar el lugar de los hechos. El responsable de estos es Policía de Vigilancia y/o Policía Judicial. 3. Realiza el acordonamiento teniendo en cuenta las características del lugar de los hechos. Si el lugar es abierto se toma como referencia el cuerpo de la victima si se trata de una inspección a cadáver y acordona hasta el EMP o EF más alejado de éste. De igual manera procede en otro tipo de conducta, teniéndose en cuenta el área focal más afectada. Si el lugar es cerrado, se realiza el acordonamiento desde el punto de acceso al inmueble o inmuebles involucrados en el hecho (puede llegar hasta varias cuadras alrededor del mismo). Es indispensable tener en cuenta las puertas, ventanas y vías probables de escape. El responsable de estos es Policía de Vigilancia y/o Policía Judicial. Propuesta Página 10

11 4. Reporta a la central de comunicaciones las actividades realizadas. El responsable de estos es Policía de Vigilancia y/o Policía Judicial. 5. Cuando se encuentren personas lesionadas en el lugar de los hechos establece comunicación con ellas a fin de identificarlas y obtener información acerca de lo ocurrido y que sea de interés para la investigación. Previo al desplazamiento o movimiento de los lesionados, se procede a marcar la ubicación y posición original de la persona. Si se trata de una persona fallecida, se evita su manipulación, la de sus documentos y pertenencias; si en el lugar se encuentran testigos o familiares, se individualizan a través de la información que ellos aporten. El responsable de estos es Policía de Vigilancia y/o Policía Judicial. 6. Si se encuentran testigos, sospechosos o familiares del occiso o del hecho, se evita que estos se retiren, se procede a separarlos y a aislarlos, impidiendo la comunicación entre ellos. Adicionalmente, se toman los datos generales de identificación (nombre, cédula de ciudadanía, parentesco con la víctima, lugar de residencia, entre otros datos). Esta información se consigna en el formato de actuación del primer respondiente. El responsable de estos es Policía de Vigilancia y/o Policía Judicial. 7. Si en el lugar de los hechos se encuentra el presunto agresor y es ubicado, se efectúa la requisa de acuerdo al procedimiento establecido para esta actividad y se separa de los posibles cómplices. En caso de que el agresor porte un arma, se incauta teniendo en cuenta lo siguiente: Realizar solo la manipulación estrictamente necesaria, utilizando guantes desechables de látex. Si el arma tiene residuos de fluidos biológicos se coloca preferiblemente en bolsa de papel que no esté pre impreso. El arma embalada, rotulada y con registro de cadena de custodia, se coloca a disposición de la autoridad judicial junto con la información obtenida. (si se trata de policía de vigilancia deja constancia en el formato de actuación del primer respondiente). El responsable de estos es Policía de Vigilancia y/o Policía Judicial. 8. Registra la información obtenida en sus actividades durante la atención al hecho en el formato de actuación del primer respondiente. En caso de observarse que el cuerpo ha sido manipulado o movido del lugar, se deja constancia en el anterior formato. Entrega el lugar de los hechos a la autoridad competente o al servidor encargado de la diligencia, aportando el formato de actuación del primer respondiente. El responsable de estos es Policía de Vigilancia y/o Policía Judicial. Propuesta Página 11

12 En este mismo documento se definen un par de diagramas de flujo que describen de una manera más fácil el aseguramiento de la escena del crimen. Dichos diagramas se describen en las siguientes figuras: Figura 2 Diagrama de Flujo Aseguramiento del Lugar de los Hechos [11] Figura 3 Diagrama de Flujo Aseguramiento del Lugar de los Hechos [11] Propuesta Página 12

13 Es necesario tener, mantener y asegurar cuidadosamente la escena del crimen para evitar perder, omitir o modificar cualquier Elemento Material Probatorio (EMP), que en los momentos de un juicio son las llaves principales para el esclarecimiento de los hechos. Los EMP forman parte de la escena del crimen; estos son elementos u objetos (sólidos, líquidos o gases) [10], y que según la definición del Manual de procedimientos del sistema de cadena de custodia se define como: Los elementos físicos que se recaudan por un investigador como consecuencia de un acto delictivo, los cuales pueden servir en la etapa del juicio para demostrar que la teoría del caso que se expone ante el juez es cierta y verificable. Asimismo, son elementos relacionados con una conducta punible que sirven para determinar la verdad en una actuación penal. Estos elementos se pueden clasificar en: [10] - Según su naturaleza, pueden ser orgánicos e inorgánicos. - Según su tamaño, pueden ser macroscópicos y microscópicos o elementos traza. - Si han sido dejados en el lugar de los hechos primarios, pueden ser positivos o negativos. - Si pueden ser transportados al laboratorio, pueden ser concretos y/o descriptivos. - Según su capacidad individualizadora, pueden tener características individuales y de clases. Según sus características específicas, pueden ser fijos y móviles Informática Forense La informática forense es una disciplina que surge como rama de la criminalística, con el fin de proporcionar una respuesta al constante surgimiento de vulnerabilidades en sistemas informáticos, en el aprovechamiento de fallas bien sea humanas, procedimentales o tecnológicas sobre infraestructuras de computación, la cual proporciona un escenario ventajoso y productivo para la generación de tendencias relacionadas acciones mal intencionadas o ilícitas [12]. Esta disciplina se basa fundamentalmente en los principios generales de cualquier investigación forense en criminalística, los cuales son [13]: Considerar el sistema completo. Registrar la información a pesar de las fallas o ataques que se generen. Considerar los efectos de los eventos, no sólo las acciones que la causaron. Considerar el contexto, para asistir en la interpretación y entendimiento de los eventos. Presentar los eventos de manera que pueden ser analizados y entendidos por un analista forense. Propuesta Página 13

14 Partiendo de dichos principios, la informática forense establece un nuevo conjunto de herramientas, estrategias y acciones en medios informáticos, logrando así recolectar la suficiente evidencia digital que sustente y verifique todas las afirmaciones realizadas sobre el caso bajo estudio [2]. El FBI proporciona una definición más detallada como se menciona en la sección 1.1 de este documento. Viendo la informática forense desde un punto de vista más operativo y técnico se puede definir como el uso de herramientas software y protocolos para buscar eficientemente los contenidos de almacenamientos magnéticos y otros dispositivos e identificar evidencia relevante en archivos, fragmentos de éstos o documentos borrados, que permitan elaborar hipótesis coherentes y validas relacionadas con el caso de estudio [13]. Partiendo de del segundo objetivo de la informática forense, el cual es la persecución y procesamiento judicial de los criminales, hace imperante que esta disciplina cuente con un riguroso protocolo de investigación que sustente cualquier afirmación relacionada con el caso de estudio, por lo cual se genera inicialmente los siguientes requerimientos para ejecutar una investigación [13]: Se deben utilizar medios forenses estériles. Mantener la integridad del medio original. Cadena de custodia: Etiquetar, controlar y transmitir adecuadamente las copias de datos, impresiones y resultados de la investigación. Presentación y sustentación de los resultados. Validación y verificación de los procedimientos aplicados. El tener una lista de requerimientos tan exigente y de alta prioridad, obliga que la informática forense se valga de un procedimiento muy bien definido, donde indique que hacer, en qué momento y quiénes son sus responsables, para que así, se pueda llegar a conclusiones y aseveraciones lo suficientemente argumentativas y comprobables. Por esta razón surgen distintos protocolos y buenas prácticas para la realización de investigaciones forense entre otras, la el IOCE propone [6] o las que el departamento de justicia de los Estados Unidos plantea en su Guide for First Responders [7]. Estas buenas prácticas y protocolos se basan fundamentalmente en la anatomía de una investigación forense, la cual se observa en la figura 2, donde se describe el flujo y procedimientos generales que abarcan una investigación. Propuesta Página 14

15 Figura 4 Anatomía de una Investigación Forense (traducción) [14] Como se puede observar la principal protagonista en el proceso de una investigación forense es la evidencia digital, que conforma la más importante entrada para el flujo de dicho proceso y la que asegura la sustentación de afirmaciones y conclusiones al momento de presentar resultados a las entidades judiciales, encargadas de dar veredictos sobre los casos de estudio. Por esta razón se hace necesario que los investigadores de informática forense conozcan a profundidad las características de la evidencia digital, así como cuales son las distintas formas de generación de esta y los posibles lugares donde se puede encontrar. Propuesta Página 15

16 3.1.3 Definición de Técnicas Anti-forenses Las herramientas o técnicas anti forenses se definen según (Harris, 2006) como cualquier intento de comprometer la disponibilidad de la evidencia para un proceso forense. [9] Del mismo modo si se profundiza un poco más en éste concepto y se desarrolla en términos más técnicos se genera la siguiente definición: Cualquier intento exitoso efectuado por un individuo o proceso que impacte de manera negativa la identificación, la disponibilidad, la confiabilidad y la relevancia de la evidencia digital en un proceso forense [1] Estas técnicas proporcionan a los atacantes una ventaja inusual sobre los investigadores en cómputo forense, ya que al hacerse efectivas sobre la evidencia digital, pueden comprometer fácilmente la confianza y claridad de la misma en un proceso. Así mismo, sugiere a los investigadores observar con un mayor detalle las evidencias digitales encontradas en una escena del crimen, lo que exige replantear los protocolos para investigaciones pasadas y futuras Clasificación de Métodos Anti-forenses A medida que se explora y se investiga más sobre las técnicas anti-forenses se han generado varias clasificaciones y del mismo modo se han definido varios métodos. Para efectos de este trabajo se tomará la clasificación planteada por (Harris 2006) a saber [9]: Destrucción de la evidencia. Ocultar la evidencia. Eliminación de las fuentes de la evidencia. Falsificación de la evidencia. La sofisticación y complejidad de cada uno de estos métodos demuestra que los personajes interesados en su creación y ejecución -llamados normalmente intrusos- realizan muchas más cosas y acciones que lo que indican los manuales de los proveedores de software o hardware. [2] A continuación se establece una aproximación a cada método propuesto por Harris de las herramientas anti-forenses: Propuesta Página 16

17 Destrucción de la evidencia: El principal objetivo de esta técnica es evitar que la evidencia sea encontrada por los investigadores y en caso de que estos la encuentren, disminuir sustancialmente el uso que se le puede dar a dicha evidencia en la investigación formal. Este método no busca que la evidencia sea inaccesible si no que sea irrecuperable. [15] Esto implica que se deben destruir, desmantelar o en su defecto modificar todas las pruebas útiles para una investigación [9]. Así como en la vida real cuando ocurre un crimen y el criminal quiere destruir todo rastro o evidencia se vale de una serie de herramientas que le facilitan este objetivo. Existen dos niveles de destrucción de la evidencia [15]: Nivel Físico: A través de campos magnéticos. Nivel Lógico: Busca reinicializar el medio, cambiar la composición de los datos, sobrescribir los datos o eliminar la referencia a los datos. Existe una variedad de herramientas para la destrucción de evidencia de las cuales se pueden valer los intrusos para realizar este método anti-forense. Un ejemplo de herramientas son: Wipe, Shred, PGP secuere delete, Evidence Eliminator y Sswap. [15] Ocultar la Evidencia: Este método tiene como principal objetivo hacer inaccesible la evidencia para el investigador. No busca manipular, destruir o modificar la evidencia sino hacerla lo menos visible para el investigador. [9] Esta técnica puede llegar a ser muy eficiente de ser bien ejecutada pero conlleva muchos riesgos para el atacante o intruso, puesto que, al no modificar la evidencia de ser encontrada puede ser válida en una investigación formal y por lo tanto servir para la incriminación e identificación del autor de dicho ataque. Este método puede valerse de las limitaciones del software forense y del investigador atacando sus puntos ciegos o no usuales de búsqueda de alguna anomalía. [9] Propuesta Página 17

18 Una de las herramientas utilizadas por los atacantes es la esteganografía la cual versa sobre técnicas que permiten la ocultación de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. [16] En el mercado se pueden encontrar muchos instrumentos fáciles de usar, de bajo costo que pueden ayudar a realizar esta técnica anti-forense, como por ejemplo Setego- Archive [17]. Eliminación de la fuentes de la evidencia: Este método tiene como principal objetivo neutralizar la fuente de la evidencia, por lo que no es necesario destruir las pruebas puesto que no han llegado a ser creadas. Por ejemplo, en el mundo real cuando un criminal utiliza guantes de goma para utilizar un arma lo que está haciendo es neutralizando y evitando dejar huellas dactilares en el arma. Así mismo en el mundo digital esta neutralización de las fuentes de la evidencia aplica. [9] Una de las acciones que los atacantes pueden llevar a cabo para realizar este método anti-forense es la desactivación de los log de auditoría del sistema que esté atacando. Falsificación de la evidencia: Esta método busca engañar y crear falsas pruebas para los investigadores forenses logrando así cubrir a el verdadero autor, incriminando a terceros y por consiguiente desviar la investigación con lo cual sería imposible resolverla de manera correcta. El ejercicio de este método se vale en una edición selectiva de las pruebas creando evidencias incorrectas y falsas que corrompen y dañan la validez de dichas pruebas en una investigación forense formal, por lo cual no podrán ser tomadas en cuenta como evidencias. [9] Modelo Conceptual de Detección y Rastreo de Técnicas Anti-Forenses (Mo- DeRaTa) Este modelo presenta una propuesta que busca la clasificación e identificación de las técnicas anti-forenses en términos de esfuerzo o sofisticación requeridos por el atacante para Propuesta Página 18

19 ejecutar cualquier técnica, en la determinación de elementos susceptibles a estos ataques y en la identificación de dichas técnicas. [1] El modelo se describe en la figura 5 la cual contiene los niveles de detección y rastreo, niveles de análisis y técnicas utilizadas; donde cada categorización en los distintos niveles tiene las siguientes consideraciones: Niveles de análisis: Definen los elementos susceptibles donde se pueden materializar las técnicas anti-forenses tales como memoria, proceso, sistema de archivos, aplicación y gestión de la (in)seguridad. [1] Nivel de detección y rastreo: Establece los rangos y grados en los cuales es posible detectar y rastrear la materialización de técnicas anti-forenses e incluye el nivel de esfuerzo (sofisticación) requerido por el atacante para materializar la técnica anti-forense. [1] Técnicas anti-forenses: Indica las distintas técnicas (destruir, mimetizar, manipular y deshabilitar la cuales fueron definidas al inicio del documento) que pueden materializarse en los distintos niveles de análisis. [1] Figura 5 MODERATA [1] Fundamentos del NTFS Revisando la historia del sistema de archivos NTFS, encontramos que es un sistema de archivos diseñado e implementado por Microsoft, el cual surge como una necesidad para solucionar las falencias de seguridad, desempeño y confiabilidad que el sistema de archivos FAT poseía [18]. Dichos atributos se optimizan en NFTS al manejar la mayoría de los datos como archivos, de esta manera se hace más sencillo el control de la partición, ya que se tiene un bloque de información de control almacenado en archivos con metadata desde el momento en que la partición es creada, lo que le permite al sistema operativo identificar y localizar cualquier archivo de manera más eficiente [19]. Propuesta Página 19

20 La estructura que maneja un volumen de este sistema de archivos se ilustra en la siguiente imagen. Figura 6 Estructura del NTFS [20] Cabe resaltar que no todos los datos son archivos dentro de la partición. Por ejemplo, el Partition Boot Sector (PBS) no los maneja, ya que dicho fragmento en la estructura es el encargado de hacer las operaciones del sistema de archivos. Para realizar las operaciones del sistema, el PBS se divide en dos sectores; el BIOS Parameter Block (BPB) y el Volume Boot Code (VBC). El BPB es el encargado de describir el formato que tiene la partición y la estructura de datos de metadata y archivos que maneja la capa física del volumen. Así mismo, posee el Boot Code, el cual se encarga de comunicarle al sistema operativo cuales son los recursos con los que la máquina cuenta [21]. Sabiendo las características físicas del computador, el VBC carga el sistema operativo con el código que es único para cada uno. La Master File Table (MFT) actúa como una base de datos relacional en la cual las filas son archivos de historiales y las columnas con archivos de atributos. Todos los archivos de una partición NTFS deben tener por lo menos una ocurrencia dentro de la MFT [21]. Los primeros dieciséis registros de tabla son usados para describirse. A partir del diecisieteavo registro comienzan todos los registros de la partición. El tamaño de los registros se asocia con el tamaño del cluster del volumen, sin embargo, tienen un mínimo de 1024 bytes y un máximo de 4096 bytes, así, si un registro tiene 512 bytes, el tamaño que se le asigna es de 1024 [21]. El ejemplo más claro de este tipo de atributo es el nombre del archivo o su Time Stamp. La clasificación de los registros se da por la información que tienen y los tamaños dados, en este contexto se hacen llamar atributos, que pueden ser residentes y no residentes. Anteriormente, se cito un ejemplo de lo que pasa cuando el tamaño de un registro es menor que el mínimo establecido; ese tipo de registros y los que son menores o iguales al máximo establecido, se consideran residentes ya que se pueden almacenar en una sola tabla. Por otro lado, si un atributo llega a ser mayor de valor máximo estipulado, los clusters restantes se almacenar en una tabla adicional; este tipo se hace llamar atributos no residentes. Cada registro posee una lista de atributos que se caracteriza no sólo como residentes o no, sino también por su tipo. Los tipos que concretamente atañen la investigación del artículo son: Propuesta Página 20

21 Standard Information Attribute (SIA): contiene información sobre modo de acceso, timestamps (estampillas de tiempo) y cuenta de acoplamiento File Name (FN): posee información sobre nombre del archivo, un atributo repetible para los nombres corto y largo de un archivo. Una lista detallada de todos los tipos se puede encontrar en [21]. Los System Files o archivos de sistema son los archivos formales en los que se almacena información en forma de metadatos [22]. Se encuentran dentro de la MFT y guardan datos que la MFT no. El File Area contiene una copia de la MFT para efectos de recuperación de los datos en caso de problemas con la copia original [21]. Propuesta Página 21

22 4 Proceso 4.1Metodología En esta sección se mostrará cómo mediante una serie de fases de investigación se cumplirán los objetivos específicos, junto con un grupo de actividades básicas que se asocian a cada fase Objetivo 1: Estudiar y analizar el estado del arte de la criminalística, la criminalística digital y las técnicas anti-forenses existentes, enfocando estas últimas al sistema operativo Windows XP SP3 y al funcionamiento de su sistema de archivos, NTFS. 1. Fase 1: Revisar la literatura del contexto: se busca identificar fuentes bibliográficas que encierren en su totalidad la criminalística, informática forense, técnicas anti-forenses y funcionamiento del NTFS. 2. Fase 2: Análisis de literatura y construcción de fichas bibliográficas, según el formato solicitado por el director. Objetivo 2: Realizar el diseño de la guía metodológica enfocada a la identificación y validación del uso de técnicas anti-forenses en el análisis de información en computadores con sistema operativo con sistemas de archivos NTFS bajo un sistema operativo Windows XP SP3 encontrado en una escena de crimen.. 1. Fase 3: Estudiar y desglosar el Modelo Conceptual de Detección y Rastreo de Técnicas Anti-Forenses. 2. Fase 4: Diseñar y construir la guía metodológica para identificar y validar la aplicación de técnicas anti-forenses en Windows XP SP3. Objetivo 3: Probar el diseño de la guía metodológica basándose en los niveles del Modelo Conceptual de Detección y Rastreo de Técnicas Anti-Forenses (MoDeRaTA) en un sistema de archivos NTFS en un sistema operativo Windows XP SP3. 1. Fase 5: Determinar 3 tipos de técnicas anti-forenses para realizar las pruebas. 2. Fase 6: Realizar las pruebas de concepto y atómicas. 3. Fase 7: Realizar el ajuste en la guía con las pruebas realizadas. 4. Fase 8: Usando la guía metodológica, analizar los ataques realizados. 5. Fase 9: Analizar los resultados obtenidos al usar la guía para determinar su utilidad. Propuesta Página 22

23 4.2Actividades OBJETIVOS ESPECÍFICOS ACTIVIDADES FUENTES DE INFORMACIÓN RESULTADOS (ENTREGABLES) 1. Estudiar y analizar el estado del arte de la criminalística, la criminalística digital y las técnicas antiforenses existentes, enfocando estas últimas al sistema operativo Windows XP SP3 y al funcionamiento de su sistema de archivos NTFS. 1. Realizar una investigación sobre el contexto de la criminalística, técnicas de evasión, protocolos de aseguramiento de la escena del crimen y la valoración de elementos materiales probatorios. 2. Analizar el Manual Único de Criminalística proporcionado libremente por la Fiscalía General de la Nación, para determinar el funcionamiento de la investigación criminalística en Colombia. 3. Efectuar una exploración sobre los modelos existentes de informática forense y explicar su funcionamiento en un cuadro comparativo. 4. Encontrar vínculos entre la informática forense y la anti-forense partiendo de la investigación realizada con el objetivo anterior. 5. Realizar una investigación profunda de las técnicas anti-forenses. 1. IEEE (Instituto de Ingenieros Eléctricos y Electrónicos). 2. NIST (Instituto Nacional de Estándares y Tecnología). 3. Páginas web de criminalística. 4. Páginas web de informática forense. 5. Manual Único de la Criminalística. 6. Documentos y artículos de la base de datos de la Pontificia Universidad Javeriana 7. Artículos y trabajos de grado de Criptored y IJDE (International Journal of Digital Evidence). 9. Documentos en donde se ilustran las diferentes aplicaciones de la informática antiforense. 10. Libros que muestran la evolución de los 1. Documento de estado del arte de la criminalística e informática forense. 2. Documento de estado del arte de la criminalística en Colombia. 3. Descripción detallada de los modelos existentes para informática forense. 4. Documento del estado del arte de la informática antiforense. 5. Cuadro de herramientas anti-forenses con los sectores que ataca y su modo de funcionamiento. 6. Documento de análisis del Propuesta Página 23

24 6. Efectuar una revisión sobre las herramientas que actualmente se usan para la aplicación de las técnicas anti-forenses. 7. Analizar los sectores en donde las técnicas antiforenses pueden ser aplicadas dentro de un computador. ataques anti-forenses y su relación con la informática forense, Advances in Digital Forensics II y Forensics en Windows Forensic Analysis. 11. Documentos sobre el funcionamiento de NTFS. funcionamiento de NTFS en Windows XP. 8. Realizar una investigación básica sobre las vulnerabilidades en seguridad de Windows XP SP Página web oficial de NTFS. 9. Efectuar una investigación sobre el funcionamiento del sistema de archivos NTFS y encontrar falencias con las vulnerabilidades encontradas en el enciso anterior. 2. Realizar el diseño de la guía metodológica enfocada a la identificación y validación del uso de técnicas antiforenses en el análisis de la información en computadores con sistemas de archivos NTFS bajo un sistema operativo Windows XP SP3 encontrado en una escena de crimen. 1. Investigar y desglosar el Modelo Conceptual de Detección y Rastreo de Técnicas Anti-Forenses (MoDeRaTA), enfocándose en los ataques a sistemas de archivos. 2. Generar un procedimiento a seguir cuando se encuentra o sospecha que una técnica anti-forense ha sido aplicada en una escena del crimen. 1. Manual Único de la Criminalística. 2. Documentos que ilustren el funcionamiento y los componentes de MoDeRaTA. 3. Documentos entregados en el objetivo anterior. 1. Documento de análisis detallado de MoDe- RaTA, especificando los ataques a los sistemas de archivos. 2. Guía metodológica para identificar y validar la aplicación de técnicas anti-forenses en equipos con sistema operativo Windows XP Service Pack 3. Propuesta Página 24

25 3. Probar el diseño de la guía metodológica basándose en los niveles del Modelo conceptual de Detección y Rastreo de Técnicas Anti-forenses (MoDeRaTA) en un sistema de archivos NFTS en un sistema operativo Windows XP SP3. 1. Determinar tres tipos de técnicas anti-forenses para realizar las pruebas a la guía. 2. Realizar los ataques y aplicar la guía sobre un computador con Windows XP SP3. 3. Llevar a cabo una investigación forense aplicando la guía metodológica. 4. Generar un documento con el análisis y conclusiones de los ataques realizados que ilustre la utilidad de la guía. 1. Manual Único de la Criminalística. 2. Guía metodológica desarrollada en el objetivo anterior. 1. Documento que detalle paso a paso como fue la realización de los ataques realizados. 2. Computadores de prueba con los ataques anti-forenses realizados. 3. Documento de conclusiones de la utilidad de la guía y del proceso realizado. 4.3Entregables o Resultados Esperados SEMESTRE OBJETIVO ESPECÍFICO PRODUCTOS ESPERADOS Objetivo 1 Propuesta del Trabajo de Grado. Artículo Técnicas Anti- Forenses en Informática: Ingeniería Reversa aplicada a TimeStomp para el CIBSI (Congreso Iberoamericano de Seguridad Informática). Propuesta Página 25

26 I II Objetivo 2 Objetivo 3 Documento de estado del arte de de la criminalística, la criminalista digital y las técnicas anti-forenses existentes, enfocando estas últimas al sistema operativo Windows XP SP3 y al funcionamiento del sistema de archivos NTFS. Guía metodológica para identificar y validar la aplicación de técnicas antiforenses en computadores con Windows XP SP3. Resultados y conclusiones de las pruebas de escritorio y atómicas. Conclusiones acerca de la utilidad de la guía tomando como base los resultados de las pruebas realizadas. Memoria 4.4Presupuesto CONCEPTO DEL EGRESO FUENTE DE FINANCIACIÓN UNIDAD CANTIDAD COSTO POR UNIDAD TOTAL Honorarios Ingeniero de Sistemas 1 Honorarios Ingeniero de Sistemas 2 Honorarios director del proyecto de Pontificia Universidad Javeriana Pontificia Universidad Javeriana Pontificia Universidad Jave- Horas 288* $ $ Horas 288* $ $ Horas 64** $ $ Propuesta Página 26

27 grado Equipos de laboratorio y acceso a internet riana Pontificia Universidad Javeriana Horas Ilimitada $0 $0 Papel Propia Resmas 4 $ $ Tinta Propia Cartuchos HP deskjet 3820 (Negro) Empastar documento de trabajo de grado Computador personal Ingeniero 1 Computador personal Ingeniero 2 Microsoft Office Varios (Transporte, alimentación, papelería, luz, agua, teléfonos, celulares) 5 $ $ Propia Unidad 4 $ $ Propia Unidad 1 $325,000 $325,000 Propia Unidad 1 $250,000 $250,000 Pontificia Universidad Javeriana Unidad 1 $ $ Propia $ Total $47 515,000 * Teniendo en cuenta que en este proyecto se trabajará durante dos semestres por solicitud del director, en el primer semestre se elabora el trabajo de una materia de dos créditos (6 horas semanales tanto presenciales como no presenciales) y el segundo la carga de cuatro créditos de la materia de Trabajo de Grado (12 horas uniendo horas presenciales y horas de trabajo independiente). Por tanto, tenemos que al multiplicar las 6 horas semanales del Propuesta Página 27

28 primer semestre por las 16 semanas (96 horas), más las 12 horas semanales del segundo semestre por 16 semanas (192 horas), para un total de 288 horas por los dos semestres. ** Con 2 horas semanales por reunión durante 2 semestres con 16 semanas cada uno, se tiene un total de 64 horas. 4.5Cronograma Propuesta Página 28

29 5 Referencias y Bibliografía Esta sección presenta las referencias y bibliografía del trabajo de grado 5.1Referencias [1] Jeimy. J. Cano. (2007). Introducción a las técnicas anti forenses: Conceptos e implicaciones para investigadores. [Online] Disponible: JNSI_JCano.pdf. [2] Jeimy. J. Cano. (2007). Introducción a informática forense. [3] Noblett, Michael G; Pollitt Mark M; Presley Lawrence A. (2000). Recovering and Examining Computer Forensic Evidence. [online] Disponible en: Consultado (10/03/09) [4] López, Oscar; Amaya, Haver; León Ricardo; Acosta Beatriz. (2002). Informática Forense: Generalidades, aspectos técnicos y herramientas. [online] Disponible en: [5] Standards Australia International (2003) HB Guidelines for the management of IT Evidence. [6] IOCE. (2002). Guidelines For Best Practice In The Forensic Examination Of Digital Technology. [7] US Department Of Justice. (2001). Electronic Crime Scene Investigation: A Guide for First Responders. [8] Web Statistics and Trends Disponible en: (Consultado22/05/09) [9] R.Harris. (2006). Arriving at an anti-forensics consensus: Examining how to define and control the anti-forensics problem. dfrws.org/2006/proceedings/6- harris.pdf Propuesta Página 29

30 [10] Vásquez G. Cesar A., Valero C. Horacio, Jiménez M. Francisco, Puentes R. Irma, Camacho B. Erika, CT Guzmán A. Juan. Tecnología en criminalística IV periodo. Bogotá D.C ISBN [11] Valencia G. Magnolia, Acosta W. Magda, Jaimes D. Gabriel, Reyes V. Ingrith, Valencia V. James, Jiménez L. Juan, Bermúdez B. Juan, Díaz P. Martin, Devia A. Fernando. Manual de Procedimientos del Sistema de Cadena de Custodia. Bogotá D.C Fiscalía General de la Nación. Disponible en CUSTODIA.pdf [12] Kshetri, N. (2006) The simple economics of cybercrime. IEEE Security & Privacy. January/February. SUNDT, C. (2006) Information security and the law. Information Security Technical Report. Vol.2 No.9. [13] Cano Jeimy J.; Computación Forense: Conceptos Básicos. [14] Gavin, M. referenciada en Cano Jeimy J.; Computación Forense: Conceptos Básicos. [15] Andres R. Almanza. (2007). Ciencias Anti-forenses Un nuevo reto para las organizaciones. [Online] Disponible: JNSI_AAlmanza.pdf [16] Info Seguridad: Esteganografia. [Online]. Disponible: [17] Stegoarchive. [Online] Disponible: [18] PCGuide. Overview and History of the NTFS. [Online] Disponible: [19] Ariza. A., Ruiz. J., Análisis de Metadatos en archivos Office y Adobe. [Online] Disponible: [20] PCGuide. NTFS file Atrtibutes. [Online] Disponible: [21] PCGuide. NFTS System (Metadata) Files. [Online] Disponible: [22] MicrosoftTech. [Online] Disponible: Propuesta Página 30

31 5.2Bibliografía Propuesta para el desarrollo del Trabajo de Grado [1] ACKOFF R., ADDISON H. (2007) MANAGEMENT F-LAW. HOW ORGANIZATIONS REALLY WORK. TRIARCHY PRESS. [2]Metasploit Anti-Forensics Project [online] disponible: [3] Jeimy. J. Cano. (2007). Inseguridad informática y computación anti-forense: Dos conceptos emergentes en seguridad de la información. [Online] Disponible: [4] Jeimy. J. Cano. (2007). Introducción a las técnicas anti forenses: Conceptos e implicaciones para investigadores. [Online] Disponible: ano.pdf. [5] R.Harris. (2006). Arriving at an anti-forensics consensus: Examining how to define and control the anti-forensics problem. [Online] Disponible: dfrws.org/2006/proceedings/6- harris.pdf [6] Jeimy. J. Cano. (2007). Introducción a la Informática Forsen: Una Disciplina técnicolegal. [Online] Disponible: [7] Noblett, Michael G; Pollitt Mark M; Presley Lawrence A. (2000). Recovering and Examining Computer Forensic Evidence. [online] Disponible en: Consultado (10/03/09) [8] López, Oscar; Amaya, Haver; León Ricardo; Acosta Beatriz. (2002). Informática Forense: Generalidades, aspectos técnicos y herramientas. [online] Disponible en: [9] Standards Australia International (2003) HB Guidelines for the management of IT Evidence. [10] Jeimy. J. Cano. (2007). Introducción a las técnicas anti forenses: Conceptos e implicaciones para investigadores. [Online] Disponible: [11] Andres R. Almanza. (2007). Ciencias Anti-forenses Un nuevo reto para las organizaciones. [Online] Disponible: Almanza.pdf [12] Info Seguridad: Esteganografia. [Online]. Disponible: [13] Stegoarchive. [Online] Disponible: [14] Metasploit Anti-Forensics Project. [Online] Disponible: Propuesta Página 31

CODIGO PENAL MARCO LEGAL. LEY 599 DE 2000. Por la cual se expide el Código Penal.

CODIGO PENAL MARCO LEGAL. LEY 599 DE 2000. Por la cual se expide el Código Penal. CODIGO PENAL MARCO LEGAL LEY 599 DE 2000. Por la cual se expide el Código Penal. LEY 906 DE 2004. Por la cual se expide el código de Procedimiento Penal. ACTUACIONES DE POLICÍA JUDICIAL EN LA INDAGACIÓN

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler

CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA BizAgi Process Modeler TABLA DE CONTENIDO PROCESO DE MESA DE AYUDA INTERNA... 3 1. DIAGRAMA DEL PROCESO... 4 2. MODELO DE DATOS... 5 ENTIDADES DEL SISTEMA...

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE DOCUMENTOS ESPECIALES Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Elaboró: Grupo de Gestión

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

Metodología de construcción de Indicadores MODELO 3

Metodología de construcción de Indicadores MODELO 3 MODELO 3 El Departamento Administrativo de la Función Pública, elaboró el documento Guía para el Diseño de un Sistema de Evaluación y Control de gestión. El contiene las instrucciones para el diligenciamiento

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

Universidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE REPROGRAFÍA Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística Elaboró: Grupo de Gestión

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Usos de los Mapas Conceptuales en Educación

Usos de los Mapas Conceptuales en Educación Usos de los Mapas Conceptuales en Educación Carmen M. Collado & Alberto J. Cañas Introducción Los mapas conceptuales son una poderosa herramienta de enseñanza-aprendizaje. Su utilización en (y fuera de)

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A. PLANIFICACIÓN Cátedra: 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS Teniendo en cuenta que los recursos humanos especializados en Informática Forense en nuestro país son escasos y las materias curriculares

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

MARCO METODOLÓGICO CAPITULO III

MARCO METODOLÓGICO CAPITULO III MARCO METODOLÓGICO CAPITULO III CAPITULO III MARCO METODOLÓGICO En esta sección se presenta el tipo de investigación, las técnicas de recolección de datos y finalmente la metodología utilizada para el

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Lic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA)

Lic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA) Lic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA) Temas: 1 2 3 Tecnologías de la información y comunicación. Documentos Electrónicos Sistemas de Gestión Documental.

Más detalles

GUÍA PARA LA PRESENTACIÓN DE PROPUESTAS UIS INGENIUM 2015

GUÍA PARA LA PRESENTACIÓN DE PROPUESTAS UIS INGENIUM 2015 GUÍA PARA LA PRESENTACIÓN DE PROPUESTAS UIS INGENIUM 2015 2015 CONTENIDO 1. PRESENTACIÓN DE PROPUESTAS... 3 2. CONTENIDO DE LA PROPUESTA... 3 2.1 Título de la propuesta... 3 2.2 Planteamiento del problema...

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

La mejor opción para reparar su equipo de trabajo

La mejor opción para reparar su equipo de trabajo Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial

Más detalles

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática Manejo básico de base de datos Unas de las capacidades de Excel es la de trabajar con listas o tablas de información: nombres, direcciones, teléfonos, etc. Excel puede trabajar con tablas de información

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

GUÍA PARA SISTEMAS DE RASTREABILIDAD

GUÍA PARA SISTEMAS DE RASTREABILIDAD REQUISITOS GENERALES Y RECOMENDACIONES PARA IMPLEMENTAR RASTREABILIDAD DE ALIMENTOS AGROPECUARIOS PRIMARIOS Y PIENSOS 1 CAMPO DE APLICACIÓN Esta guía específica los requisitos mínimos que debe cumplir

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO

GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO FECHA DE DIAGNÓSTICO: GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: RESPONSABLES: Comité Interno de Archivo 1. OBJETIVO Realizar el análisis del archivo de la Personería Municipal de Choachi,

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Es de aplicación a todas aquellas situaciones en las que se necesita desplegar un objetivo para obtener una visión clara de cómo debe ser alcanzado.

Es de aplicación a todas aquellas situaciones en las que se necesita desplegar un objetivo para obtener una visión clara de cómo debe ser alcanzado. DIAGRAMA DE AÁRBOL 1.- INTRODUCCIÓN Este documento describe el proceso de construcción de un Diagrama de Árbol, mediante el cual se dispone de una metodología simple y sistemática para la identificación

Más detalles

Guía para identificar riesgos en el Proceso de Inventarios

Guía para identificar riesgos en el Proceso de Inventarios 2010 Guía de Auditoría Guía para identificar riesgos en el Proceso de Inventarios www.auditool.org Red de Conocimientos en Auditoría y Interno 31/10/2010 Identificación de riesgos en el proceso de inventarios

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS CONTROL DE DOCUMENTOS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Henry Giraldo Gallego Angela Viviana Echeverry Díaz Armando Rodríguez Jaramillo Cargo: Profesional Universitario

Más detalles

www.unjhana.com Unjhana @unjhana

www.unjhana.com Unjhana @unjhana Quiénes somos Somos una empresa que cuenta un equipo de trabajo con más de diez (10) años de experiencia en Gerencia de Proyectos y Gestión de Mantenimiento, relacionados con Telecomunicaciones y Tecnologías

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

ANEXO III OBLIGACIONES DEL INDUSTRIAL

ANEXO III OBLIGACIONES DEL INDUSTRIAL ANEXO III OBLIGACIONES DEL INDUSTRIAL NOTIFICACIÓN ANEXO III OBLIGACIONES DEL INDUSTRIAL Todos los industriales cuyos establecimientos estén afectados por el RD 1254/1999 están obligados a enviar una notificación

Más detalles

COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA"

COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA ALQUIBLA COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA" Programación Didáctica CURSO 2012/2013 Autor: Antonio Pérez Luna Objetivos Los objetivos del módulo de libre configuración

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León.

AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León. AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León. AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. En palabras de la Nota Técnica de Prevención

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

Prof. Julio Cerdá Universidad de Alcalá. Gestión electrónica de documentos y acceso a la información

Prof. Julio Cerdá Universidad de Alcalá. Gestión electrónica de documentos y acceso a la información Prof. Julio Cerdá Universidad de Alcalá Gestión electrónica de documentos y acceso a la información 1 DOCUMENTO DIGITAL Y DOCUMENTO ELECTRONICO El El ciclo ciclo vital vital de de los los documentos 2

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles