Aplicabilidad metodológica de la informática forense en la obtención de resultados eficientes en procesos judiciales argentinos.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aplicabilidad metodológica de la informática forense en la obtención de resultados eficientes en procesos judiciales argentinos."

Transcripción

1 Universidad del Salvador Facultad de Ciencias de la Administración Aplicabilidad metodológica de la informática forense en la obtención de resultados eficientes en procesos judiciales argentinos. Trabajo de Investigación 07 de Diciembre del 2012 Carrera: Ingeniería en Sistemas Alumno: Mariano Messina Correo:

2 Indice Introducción... 4 Antecedentes... 4 La informática forense Definición de informática forense Seguridad Informática e Informática Forense... 9 Relación entre Hackers y Forenses Informática forense el Cybercrimen y la ley de los delitos informáticos Cadena de Custodia El Cybercrimen Delitos informáticos: Evidencia Digital: Proceso Forense Etapas de la informática forense: Identificación y documentación de la evidencia: Adquisición de Datos Validación y Preservación de la Información: Análisis y descubrimiento de evidencia Confección del Informe Final Conclusiones Anexo I - Entrevista a Alessio Aguirre - Algunos interrogantes en la situación actual de la informática forense Argentina: Anexo II Modelo de Informe final Referencias Mariano Messina 2

3 Abstract El presente trabajo de investigación procede a estudiar, analizar y exponer en qué consiste la informática forense, los conceptos que la definen, cuál es su metodología y también, cuales son las mejores prácticas que permiten llevar a cabo una investigación forense digital de forma tal que sea posible la identificación de los diferentes riesgos que constituyen una amenaza a la validez de la evidencia que debe ser presentada ante un tribunal de justicia. Además, se procede a abordar la metodología de forma tal que el lector pueda conocer diferentes controles preventivos que utilizan los peritos experimentados en los procesos, los cuales evitan acciones que podrían permitir que los distintos elementos probatorios, involucrados en un proceso judicial, sean desestimados por alguna de las partes intervinientes. El objetivo principal del presente trabajo consiste en demostrar y concientizar que el cumplimiento de la aplicación metodológica, de los estándares y de las mejores prácticas de procesos forenses mitiga el riesgo de guiar a una investigación hacia su invalidación. Mariano Messina 3

4 Introducción Antecedentes Se observa la enorme influencia que ha alcanzado la informática en la vida cotidiana de cada uno de nosotros y, también, en el ámbito de las organizaciones, de tal forma que hasta se podría llegar a considerar que la informática es una ciencia que contribuye directamente en el desarrollo de un país. Hoy en día vivimos en una sociedad dónde la gran mayoría de la población utilizamos un medio informático (que puede ser una computadora con acceso a internet, una Tablet o un teléfono) para poder realizar distintas operaciones que podrían abarcar desde las más sencillas (como por ejemplo: revisar el estado del tránsito) hasta realizar algunas más complejas, (aquí se podría considerar el pago de algún servicio mediante la utilización de nuestra cuenta bancaria y un teléfono celular, mientras nos encontramos físicamente en la calle). Estas actividades no solamente contribuyen al ámbito privado de cada uno de nosotros, sino que, analizando a la informática desde un aspecto más amplio se puede notar que ésta se encuentra arraigada a muchos otros ámbitos en los cuales podemos encontrar por ejemplo: la comunicación, la investigación, la educación, los procesos industriales, seguridad, sanidad, etc y que todos estos dependen cada día más de una adecuada evolución y desarrollo de la tecnología. 1 A su vez, conforme la tecnología avanza, va ejerciendo cada vez mas influencia en muchas áreas de la vida social, lo cual da origen a distintos tipos de comportamientos. Estos comportamientos pueden categorizarse como actos no delictivos o delictivos, siendo estos últimos aquellos que de manera genérica se han denominado en nuestra legislación como delitos informáticos. 2 Estos distintos actos, que evolucionan constantemente con una acelerada velocidad, han conllevado a distintas ciencias a tratar de no sólo describir e interpretar el proceder de los encargados de ejecutarlos, sino que además, han orientado a poder desarrollar métodos con el fin de prevenir y analizar los distintos tipos de acciones indebidas que son realizadas sobre (o mediante) diferentes medios informáticos. 3 1 Bocanegra C, Carlo A.: Impacto de la tecnología informática en los individuos, 2 Aguilar Avilés, D.: Impacto del Desarrollo socioeconómico en la resolución de investigaciones forenses, en Contribuciones a las Ciencias Sociales, marzo 2010, 3 Mariano Gaik Aldrovandi: Los hackers atacaron una de cada dos empresas argentinas, Febrero 2012, Mariano Messina 4

5 La ciencia que se encarga de analizar cualquier contenedor informático de datos (entiéndase: notebook, celular, discos duros, memorias, etc ) con el objetivo de encontrar información que pueda ser relevante en una investigación o auditoria es la Informática Forense. 4 Hace meses atrás se dio a conocer cómo miembros de un estado han podido vulnerar diferentes sistemas informáticos, de alto peligro, correspondientes a una planta nuclear iraní, que tuvo como principal objetivo el de sabotear los planes nucleares que allí se desarrollaban. Gracias a la adecuada aplicación de la Informática forense se ha logrado el análisis del malware utilizado en el ataque, permitiendo individualizar a los responsables de tales hechos. 5 En nuestro país se han identificado múltiples antecedentes en diversos procesos judiciales que han resultado en una invalidación de la evidencia debido a falencias en la aplicación de las prácticas forenses. Uno de los más recientes casos de invalidación judicial es el famoso caso Ricardo Jaime, en dónde se ha responsabilizado a la Policía Federal Argentina por no respetar la cadena de custodia, mediante la aplicación de una metodología que asegure que los elementos contenedores de información que van a ser presentados como evidencia ante el tribunal de justicia, no sean contaminados durante las diferentes fases que comprenden al proceso forense. 6 Teniendo en cuenta el reciente caso Jaime, se ha probado que por más que se tenga el mejor software de informática forense, si no se tiene la idoneidad necesaria para utilizarlo, los resultados serán desastrosos y la prue-ba [SIC] nula. (Arellano G., 2012) Debido a que dichas falencias podrían permitir el desvío del proceso judicial en su búsqueda de la verdad 7, el propósito del presente trabajo es el de ampliar y proponer la adecuada aplicación metodológica de las mejores prácticas forenses en la Argentina, en las cuales se debe considerar prestar especial atención a diversos puntos críticos que podrían poner en riesgo la investigación o auditoría. La finalidad es de brindar a la justicia una herramienta que sea eficaz a la hora de realizar los procesos judiciales. Con el fin de lograr el mencionado objetivo, se ha trabajado de manera de obtener un procedimiento metodológico con aportes de diversas fuentes, nacionales e internacionales, de información bibliográfica que incluyen: artículos periodísticos disponibles en internet, libros de 4 Aguirre, Alessio: Informática Forense, 2012, 5 Goodin, Dan: Confirmed: Flame created by US and Israel to slow Iranian nuke program, 19 de Junio 2012, 6 Cappiello, Hernán: La invisibilidad de las pruebas de corrupción, 23 de Febrero 2012, 7 Infobae: Ratificaron la nulidad de la pericia sobre los mails de ex asesor de Jaime, 25 de Julio del 2012, Jaime.html Mariano Messina 5

6 informática forense, manuales de cursos especializados, fallos judiciales argentinos y sitios relacionados al objeto de estudio. Además, se ha tenido la suerte de recibir una invitación para formar parte de un foro de informática forense dónde se realizan consultas, se comparte información y dónde existe mucha documentación relacionada al objeto de estudio. El espacio se encuentra conformado por diversos profesionales que incluyen abogados, peritos forenses, especialistas informáticos y estudiantes de diversas carreras. Por otra parte, una vez definida la base teórica, se ha procedido a realizar una entrevista personal a un reconocido perito forense con fuerte presencia nacional e internacional. 8 Por último, además de lo expuesto anteriormente, se ha trabajado en la aplicación de conocimientos adquiridos mediante la experiencia personal que se ha logrado a través de diferentes cursos específicos en la materia y gracias al hábito que se ha adquirido al participar de numerosos proyectos en grandes empresas y de distinta índole. 8 Diario Clarín: La sugestiva y misteriosa acción de un espía privado, 22 de Diciembre 2011, Mariano Messina 6

7 La informática forense. El gobierno, las grandes organizaciones y las personas, de la mano de sistemas informáticos, han logrado hoy en día exponer una gran cantidad de productos y servicios que podemos consumir para satisfacer muchas de nuestras necesidades. Dichos productos o servicios fueron creados con un fin que subsana muchas de nuestras necesidades cotidianas y que cada vez más se encuentran arraigadas en nuestra vida, sin embargo, existen inconvenientes cuando se origina una acción ilícita que va en contra de los objetivos por los cuales los objetos mencionados, han sido construidos. 9 Tomemos como ejemplo a un sistema financiero informático (que lo podríamos conocer bajo el nombre de Home Banking) que fue creado como un servicio que brinda una institución financiera a sus clientes, cuyo fin sería el de que una persona pueda administrar el dinero que tiene a su disposición. Ahora bien, supongamos además a un individuo que anhele vulnerar el sistema informático financiero con el fin de obtener alguna retribución económica (aunque también se podría considerar el hecho de generar perjuicio sobre el servicio brindado por la institución, como por ejemplo, realizar ataques de denegación de servicio). Siguiendo el hilo hipotético, imaginemos que un usuario malicioso logre no sólo el acceso no autorizado a dicho servicio sino que además él logre, mediante la aplicación de herramientas informáticas, la sustracción de dinero desde varias cuentas bancarias. Dicha acción resultaría en un perjuicio no sólo a la institución que se encargue de brindar el servicio a sus clientes sino que además impactaría de forma directa sobre la economía de cada uno de los titulares de las cuentas afectadas (claro que también se podría mencionar el daño a la imagen que le produce a la entidad, si el hecho tomara conocimiento público) Ante un escenario como el planteado (de forma hipotética pero que muchas veces no escapa a la realidad) sería necesario un proceso por el cuál se pueda identificar quién fue el responsable de las acciones ilícitas que fueron realizadas, teniendo en consideración diferentes aspectos, tales como: en qué momento se realizaron, en qué lugar, cuál fue el impacto que tuvo, de qué forma se realizaron, si aún quedan restos remanentes del acto y cuales fueron las personas (jurídicas o físicas) damnificadas Stuart, Keith: PlayStation 3 hack how it happened and what it means, 07 de Enero 2011, 10 La Nación: Detienen en Salta a un hombre buscado por el FBI acusado de pedofilia, 29 de Agosto 2012, Mariano Messina 7

8 Un dato curioso es que de acuerdo con las cifras publicadas por el EC-Council 11, alrededor del 85 porciento de las grandes empresas y del gobierno han detectado y reportado brechas de seguridad. 12 Tradicionalmente se conoce a un forense como aquella figura encargada de recolectar información relevante a una investigación de cualquier índole, encontrándose ubicado en un escenario en dónde se haya planteado un interrogante que debiera ser esclarecido. Un forense informático entonces, debe cumplir el mismo rol que un forense tradicional cuándo el ámbito de una investigación incluya medios digitales o elementos informáticos cómo medio contenedor de información. Definición de informática forense. A fin de ampliar el concepto establecido en la introducción, se puede definir a la Informática Forense como una ciencia relativamente nueva que mediante la aplicación de una metodología estructurada de investigación, se encarga de analizar diferentes medios de almacenamiento de datos informáticos, como por ejemplo: discos ópticos, memorias, celulares, impresoras, discos rígidos, etc con el fin de encontrar información que pudiera ser útil en un proceso de investigación o auditoría. La metodología que se aplica en el proceso de recolección de datos, y durante las distintas fases que comprenden al proceso de identificación, creación, cuidado y presentación de evidencia debe garantizar que la misma no sea alterada en el transcurso del proceso, así como también, que dichos datos sean solamente accesibles por aquellas personas que tienen autorización para tal fin, mediante el resguardo de la evidencia en una ubicación que no permita que ningún factor altere su contenido. Si bien existen múltiples herramientas utilizadas en las investigaciones por diferentes informáticos forenses, algunas gratuitas y de código abierto, otras protegidas por derecho de autor, la aplicación de cualquiera de ellas en las diversas etapas que comprenden al proceso deben asegurar que la información obtenida sea exactamente la misma a la que se encuentra en su contenedor original, es decir, que si bien existe libre elección o preferencia de las herramientas a utilizar teniendo en consideración el tiempo disponible para desarrollar el 11 Ec-Council: 12 Kleiman, Dave: The Official CHFI Exam Study Guide for Computer Hacker Forensics Investigators, Mariano Messina 8

9 proceso (entre otros aspectos), cualquiera debe ratificar la autenticidad de la información obtenida. 13 Durante los actos públicos o privados, y durante las diferentes etapas que comprenden al proceso forense, es mandataria la existencia de una figura que ejerza un control y una validación al procedimiento que se está llevando a cabo por los peritos informáticos, con el fin de dar credibilidad a los diferentes pasos que son ejecutados asegurando y dando fe que los mismos no afectaron la integridad de la información obtenida. 14 En nuestro país, un escribano es el responsable de dar fe de lo que ve, sin embargo, debido a que actualmente no es un especialista en materia informática, de lo que estaría limitado en dar fe es de que lo que realmente se encuentra visible, se encuentre almacenado en el contenedor indicado como evidencia. 15 En un curso realizado en el año 2010, en el Instituto Universitario de la Policía Federal Argentina (IUPFA), al cual se ha asistido, el señor Alessio Aguirre Piemetel ha manifestado la importancia de que una vez que la información relevante al caso ha sido claramente identificada y duplicada, y luego de haber establecido un fuerte mecanismo de control y protección de los datos, se debe proceder a confeccionar un informe final prestando especial atención al lenguaje utilizado con el fin de presentar la evidencia a las autoridades encargadas de emitir un juicio sobre los hechos, y de cómo este lenguaje tiene una influencia directa sobre la interpretación de los actos no sólo por parte del jurado, sino además por las demás partes intervinientes. Seguridad Informática e Informática Forense Se define a la seguridad informática como a la rama de la informática en dónde se tiene como objetivo la protección de la infraestructura computacional, la información que se encuentra almacenada en algún medio informático y a los usuarios que deban interactuar con ella 13 Pressman, G. D: Validez técnica de evidencia digital en la empresa, 28 de Agosto 2009, 14 Pressman, G. D: Validez técnica de evidencia digital en la empresa, 28 de Agosto 2009, 15 Zygier, Analía: En la era de Internet, los jueces no cazan una, 2012, Mariano Messina 9

10 mediante la aplicación de diferentes estándares, reglas, procedimientos, leyes y herramientas que aseguren la disponibilidad, la confidencialidad y la integridad de la información. Como se ha mencionado anteriormente, la informática forense, mediante el cumplimiento de distintas etapas, se encarga de recabar información, de poder procesarla para crear evidencia, de resguardarla en un lugar seguro y de llevar un control riguroso de las personas que han logrado acceso a la misma. La diferencia entre ambas ramas de la informática, radica en que la informática forense entra en escena cuando se produce algún incidente en alguna institución (en el ámbito privado o también el público) y se deba buscar una respuesta al mismo, ubicándola así bajo uno de los ítems principales de la seguridad computacional: el triángulo consiste en el análisis de vulnerabilidades, detección de intrusos en la red y la respuesta ante incidentes, siendo esta última dónde se encuentra ubicada nuestro objeto de estudio. Relación entre Hackers y Forenses. Profesionalmente, se ha encontrado frente a la necesidad de definir a un Hacker en numerosas oportunidades pudiendo notar que la gran mayoría de las personas cree en la concepción de que la actitud de dicha figura es netamente delictiva, o que se trata de alguien dotado puramente de fines malignos, cuando en realidad, la esencia de un verdadero Hacker es simplemente, la curiosidad. Un Hacker pretende conocer cómo los diferentes elementos informáticos fueron construidos, cómo interactúan entre sí, cómo optimizar su funcionamiento, cómo protegerlos y también, ellos tienen como deseo el compartir sus amplios conocimientos con la comunidad. El nacimiento del término Hacker (o Hacking) tiene un significado totalmente venerable y se remonta a la década de los 60, dónde la memoria disponible en las diferentes computadoras de esa época era extremadamente escasa en comparación a la modernidad y dónde los programadores, dotados de altos conocimientos técnicos, debían realizar arduas modificaciones a los archivos fuente con la finalidad de recortar la cantidad total de líneas de código, logrando así, la optimización de la ejecución del software. Cuando la curiosidad y los elevados conocimientos técnicos se combinan con un hecho delictivo, o alguna acción maligna, en dónde se utilice elemento informático como medio y que Mariano Messina 10

11 además tenga como resultado un acceso no autorizado, o la violación de alguna ley, se hace presente el concepto de Cracker, distinguiéndolo efusivamente al término Hacker. 16 Creo entonces que, al considerar a un forense informático como a una persona que se encarga de realizar un proceso metódico, en dónde debe utilizar sus elevados conocimientos técnicos con el fin de poder dar respuesta ante un incidente provocado por un Cracker, no existe una diferenciación entre un Hacker y un Forense informático sino que por el contrario, creo que ambos comparten la misma esencia, la curiosidad. Informática forense el Cybercrimen y la ley de los delitos informáticos Cadena de Custodia. La cadena de custodia en el proceso del análisis forense consiste en controlar y limitar el acceso a la evidencia que debe ser recabada de los diferentes medios informáticos, cuidándola celosamente, mediante la utilización de buenas prácticas. Dicho control es utilizado para asegurar que la información no ha sido dañada, alterada, contaminada o destruida durante todo el desarrollo de la práctica forense, permitiendo demostrar que los diferentes elementos de prueba, obtenidos en las diferentes etapas que comprenden al procedimiento, son los mismos que fueron recolectados en el lugar de los hechos. 17 El ingeniero Gustavo D. Presman define en un artículo periodístico a la cadena de custodia como: un registro minucioso de las personas que han tomado contacto con la evidencia, indicando claramente los intervalos de posesión. La idea es simple pero muy efectiva: Conocer en todo momento quien estuvo en contacto con la evidencia a fin de poder evaluar las actividades que se efectuaron con relación a la misma y conocer quien es el responsable por las mismas. (Presman, 2009, pág. 2) 16 Johnson, Thomas A.: Forensic Computer Crime Investigation, Campos, Federico: La Relevancia De La Custodia De La Evidencia En La Investigación Judicial, 31 de Agosto 2010, Mariano Messina 11

12 Si bien la cadena de custodia proviene de las ciencias criminológicas y su implementación es imperativa en procesos a cargo de fuerzas de la ley o en marcos de pericias judiciales, muchos expertos en materia forense Argentina recomiendan alinear la misma metodología en las investigaciones corporativas debido a que si en un futuro se decide llevar a la justicia algún hecho que requiera esclarecimiento, se debe asegurar que la evidencia fue recabada teniendo en cuenta los mismos principios utilizados ante un proceso judicial, tratando de asegurar de que la misma no sea descalificada por ninguna de las partes intervinientes en el proceso. 18 Si en algún momento de todo el proceso, se especula con la idea de que la cadena de custodia no ha sido realizada conforme a las mejores prácticas forenses, se podría solicitar la invalidación de la evidencia presentada ante las autoridades. 19 y si resultara posteriormente que la evidencia no se obtuvo a través de procedimientos válidos y no se mantuvo la cadena de custodia, no tendrá mayor sentido aportar la misma ya que podría ser fácilmente descalificada por alguna de las partes. (Presman, 2009, pág. 2) Cuando se establece la cadena de custodia, hay que tener en cuenta la diferencia que existe entre la información que se encuentra almacenada dentro de un contenedor informático (comúnmente llamada Evidencia digital) con el medio mismo dónde se encuentra almacenada (Evidencia Electrónica). Cada uno de los ítems debe ser claramente identificado, rotulados, custodiados y tratados de forma idónea según las mejores prácticas forenses. 20 La cadena de custodia posee diferentes etapas en el proceso forense informático y en cada una de ellas debe asegurarse la autenticidad, confidencialidad y disponibilidad de la evidencia 21 : 1. Extracción o recolección de la prueba. 2. Preservación y embalaje de la prueba. 3. Transporte o traslado de la prueba. 18 Pressman, G. D: Validez técnica de evidencia digital en la empresa, 28 de Agosto 2009, 19 Poder Judicial de la Nación: Sala V, en autos V. C. W. E. s/infracción ley (causa n ), 22 de Septiembre 2010, 20 Acurio del Pino, Santiago: Manual de Manejo de Evidencias Digitales y Entornos Informáticos. Versión 2.0, 7 de Julio 2009, 21 Ministerio Público de la Ciudad de Salta: Manual de Procedimientos del Sistema de Cadena de Custodia, Mariano Messina 12

13 4. Traspaso de la misma, ya sea a los laboratorios para su análisis, o a las diferentes fiscalías para su custodia. 5. Custodia y preservación final hasta que se realice el debate. El Cybercrimen Si bien en la introducción se hace mención a la premisa que establece que la constante evolución de la tecnología va modificando a la sociedad y que uno de los resultados de este proceso es el poder observar el origen de nuevas conductas o comportamientos, no es el objetivo del presente trabajo abordar de forma específica cada uno de ellos sino mas bien se procede a definirlos como para generar un marco teórico. Herramientas Hackers se encuentran fácilmente disponibles en la Red y, una vez descargadas, pueden ser utilizadas inclusive por un novato usuario de computadoras. (The Cybercitizen Awareness Program) El departamento de justicia de los Estados Unidos categoriza a los crímenes computacionales en tres diferentes formas 22 : - La computadora como objetivo: resulta de atacar las computadoras de otras personas (la propagación de un virus es un ejemplo). - La computadora como un arma: utilizar la computadora para cometer algún crimen tradicional que vemos en el mundo físico (como por ejemplo el fraude o los juegos ilegales). - La computadora como accesorio: utilizar la computadora como un extravagante medio de almacenamiento capaz de contener información ilegal o robada. En el décimo Congreso Nacional de las Naciones Unidas en la Prevención del Crimen y en el Tratamiento de Delincuentes, en un taller dedicado a cuestiones de crímenes relacionados a redes computacionales realizado en el año 2000, desglosan al cybercrimen en dos categorías y las definen como: 22 The Cybercitizen Awareness Program: Mariano Messina 13

14 a. CyberCrimen desde un sentido estrecho (crimen de computadoras): Cualquier comportamiento ilegal mediante operaciones electrónicas que tiene como objetivo la seguridad de las computadoras y la información procesada en ellas. b. CyberCrimen desde un aspecto más amplio (crimen relacionado a computadoras): Cualquier comportamiento ilegal realizado por medio de, o en relación a sistemas computacionales o redes, incluyendo dichos crímenes como posesión ilegal, distribución u ofrecimiento de información mediante un sistema de computadoras o redes. 23 En la legislación argentina se encuentran modificaciones al código penal con el fin de establecer cuales son las actividades ilícitas que merecen una pena o sanción en nuestra sociedad. 24 La legislación actual contempla los siguientes casos, teniendo en consideración que los diferentes ataques pueden ocurrir por una persona dentro de la empresa, como también desde el exterior de la misma: Atentados a la propiedad intelectual: actos que permiten acceder a patentes, desarrollos de software, etc.. 25 El daño a redes informáticas organizacionales: por ejemplo cuando se implanta un Trojan Horse, conductas de Denial of Service o la instalación de Back Doors con el fin de ganar acceso remoto a los sistemas. Fraude financiero: cualquier acción fraudulenta que se realice con el fin de obtener una retribución monetaria. Acceso no autorizado a servicios informáticos: mediante la utilización de sniffers, rootkits, explotación de vulnerabilidades y otras técnicas que puedan tomar ventaja de las vulnerabilidades de seguridad de los sistemas o software. Distribución y ejecución de virus y gusanos informáticos. Espionaje. 23 Littlejohn Shinder, D.: Scene of the Cybercrime Computer Forensics Handbook, InfoLeg: Información Legislativa: Ley Delitos Informáticos: sancionada el 24 de Junio InfoLeg: Régimen legal de la propiedad intelectual: Mariano Messina 14

15 Producción, comercialización, financiamiento, publicación, divulgación o distribución de pornografía infantil. Delitos informáticos: Una primera idea respecto al delito informático la señala Téllez Valdés, quien lo conceptualiza desde dos ópticas. Nos dice que desde un punto de vista atípico son actitudes ilícitas en que se tiene al computador como instrumento o fin, y desde uno típico son conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como medio o fin. 26 La ley de delitos informáticos argentina tipifica 27 cuales son las conductas ilícitas en las cuales se utiliza algún elemento informático para causar una acción que requiera una sanción. Establece además la pena que debe cumplir la persona tras desarrollar tales acciones. La falta de tipificación penal de muchas conductas delictivas aún hoy en día produce que las mismas queden impunes y no puedan ser sancionadas penalmente. Actualmente las más discutidas son: el grooming, phishing y la suplantación de la identidad. 26 Téllez Valdés, J. Derecho Informático, Ed. McGraw-Hill, México, 1996, p Muñoz Conde, Francisco (2002). Teoría General del Delito. Temis. 2ª Edición. Bogotá. Pág. 31 Mariano Messina 15

16 Figura 1: Figuras contempladas en la ley de delitos informáticos. Si bien es verdad que se encuentran tipificados muchos de los delitos informáticos en nuestra legislación y que el campo de acción se podría pensar que se encuentra circunscripto a la informática, la práctica forense se debe extender y considerar como un proceso mandatario cuando se produce algún otro delito con el fin de lograr un entendimiento de los hechos que Mariano Messina 16

17 han sucedido. Varios ejemplos comprenden: casos de homicidio, extorsión, suicidio, violaciones, estafa, etc 28 Evidencia Digital: Casey define en su libro a la evidencia digital como: un tipo de evidencia física que está construida de campos magnéticos y pulsos electrónicos que pueden ser recolectados y analizados con herramientas y técnicas especiales. (Casey, 2000). Además de lo expresado por Casey, se debe tener en cuenta que la misma sirve en los procesos judiciales con el fin de demostrar un hecho en particular y que debe ser obtenida mediante la aplicación de rigurosos y metodológicos procesos que aseguren su validez. La evidencia digital puede ser dividida en tres grandes categorías: 1. Registros almacenados en el equipo de tecnología informática (correos electrónicos, archivos de aplicaciones de ofimática, imágenes, etc.) 2. Registros generados por los equipos de tecnología informática (registros de auditoría, registros de transacciones, registros de eventos, etc.). 3. Registros que parcialmente han sido generados y almacenados en los equipos de tecnología informática. (hojas de cálculo financieras, consultas especializadas en bases de datos, vistas parciales de datos, etc.). (Bolívar Pinzón Olmedo, 2007) Existen varias diferencias entre la evidencia digital y la física. Una particularidad es que la evidencia digital es sumamente frágil: la información digital se puede crear, alterar, copiar y borrar muy fácilmente. Otra particularidad es que la duplicación de la información digital no establece per se forma alguna de poder identificar qué datos son originales y cuáles son resultantes de haber realizado un proceso de copiado de información, por lo tanto, y como 28 Johnson, Thomas A.: Forensic Computer Crime Investigation, Mariano Messina 17

18 veremos más adelante en el desarrollo del presente trabajo, la informática forense debe contar con un proceso metodológico lo suficientemente sólido como para evitar cometer errores que afecten a la evidencia y a su integridad. 29 Otras consideraciones a tener en cuenta de la evidencia digital son: Es volátil Es anónima Duplicable Alterable y modificable Eliminable Es bueno para los peritos ya que analizan la copia con el fin de encontrar evidencia. Es malo para los Juristas ya que el concepto de original carece de sentido. La evidencia que se puede necesitar en un proceso de investigación puede comprender 30 : Toda la evidencia física disponible: computadoras, celulares, cámaras de fotos, dispositivos periféricos, documentación, anotaciones, etc Datos visuales que se encuentren representados en un monitor encendido. Evidencia impresa en una impresora. Evidencia impresa en un plotter. Representaciones magnéticas de grabaciones. El departamento de Justicia de los Estados Unidos provee un documento en el cuál se centra en la asistencia y conciencia hacia los peritos informáticos en cuanto a buenas prácticas forenses que deben seguir en la adquisición y preservación de los diferentes dispositivos electrónicos que fueron encontrados en la escena del crimen. En el documento que se encuentra publicado en la web, se hace hincapié en que la evidencia pertinente a un caso puede encontrarse en lugares inusuales y que ésta podría tener información de suma importancia para el investigador de la escena del crimen. Además 29 Bolívar Pinzón Olmedo, F.: Tesis: Identificación de vulnerabilidades, análisis forense y atención de incidentes, Abril 2007, 30 Marcella, A. J., & Greenfield, R. S: Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes, Mariano Messina 18

19 establece la importancia de no sólo recolectar información digital, sino que, el perito debe observar el ambiente en su totalidad, realizando una búsqueda de hojas con contraseñas, anotaciones escritas a puño y letra, manuales de herramientas o dispositivos informáticos (entre otros), y que las mismas deben ser documentadas teniendo en cuenta los mismos lineamientos que la evidencia digital. 31 Proceso Forense Etapas de la informática forense: Anteriormente se ha hecho mención que el proceso forense consta de diversas etapas para lograr su objetivo, ellas comprenden: la Identificación de la evidencia, adquisición de datos, validación y preservación de la información adquirida, análisis y descubrimiento de la evidencia y como última etapa, se encuentra la confección del informe que debe ser presentado a las autoridades correspondientes. Se debe destacar que resulta de gran importancia realizar la documentación de todas las acciones, hechos o evidencias que se hayan sido recolectadas y/o realizadas a lo largo del proceso forense. Además, es también es de gran importancia mantener una adecuada cadena de custodia durante todas las etapas de la investigación National Institute of Justice: Electronic Crime Scene Investigation: A Guide for First Responders. Abril 2008, 32 Kleiman, Dave: The Official CHFI Exam Study Guide for Computer Hacker Forensics Investigators, Mariano Messina 19

20 Figura 2: Etapas del proceso forense. Identificación y documentación de la evidencia: Debido a que la adquisición de datos puede involucrar un amplio abanico de dispositivos contenedores de información, que pueden abarcar desde un disquette o un disco rígido de una computadora hasta un conjunto de discos de un servidor, un juego de cintas, varias computadoras de una organización o un conjunto de dispositivos móviles (entre otros), es que antes de comenzar con el proceso de adquisición de datos es necesario realizar un reconocimiento y una correcta documentación de los diferentes tipos de evidencia que se debe adquirir, del sistema informático que se pretende analizar y también, se debe tener en cuenta cuál es el camino del delito, ya que no es lo mismo analizar un caso de homicidio que uno de fraude, por las características inherentes a cada uno de ellos. 33 En un caso de fraude se podría considerar el análisis de diferentes componentes perimetrales que no sean computadoras, 33 Acurio del Pino, Santiago: Manual de Manejo de Evidencias Digitales y Entornos Informáticos v 2.0, 7 de Julio 2009, Mariano Messina 20

21 como por ejemplo, tarjetas de crédito, informes, impresoras, scanners, etc, sin embargo, en casos como la pornografía infantil, se debe establecer énfasis en otros objetos, cómo por ejemplo, en las cámaras digitales. 34 También es necesario, antes de comenzar con el proceso de adquisición de datos, tener en cuenta cuál va a ser la información que se debe recolectar, ya que si se decide copiar la totalidad de los datos cuando en realidad sólo se necesita una porción del conjunto, se podría incurrir en una pérdida innecesaria de tiempo, además de aumentar el riesgo a contaminar la evidencia. 35 Los diferentes elementos que van a ser analizados, y que son material probatorio en un proceso judicial, deben encontrarse claramente identificados con el fin de evitar la pérdida de la información. Poder identificar los diferentes elementos mitiga el riesgo de evitar confundir los elementos que son copia de lo que es evidencia original así como también permite llevar un registro de la ubicación de cada uno de ellos. Es posible evitar este tipo de inconvenientes mediante la realización de un proceso que asegure que todos los dispositivos se encuentren correctamente etiquetados y que todos incluyan firmas para lograr identificar cuáles son los diferentes elementos que componen el caso. 36 Incluya estas firmas en la etiqueta de cada copia de la evidencia sobre el propio CD o DVD, incluya también en el etiquetado la fecha y hora de creación de la copia, nombre cada copia, por ejemplo COPIA A, COPIA B para distinguirlas claramente del original. Traslade estos datos a otra etiqueta y péguela en la caja contenedora del soporte, incluso sería conveniente precintar el original para evitar su manipulación inadecuada. (Delgado L., 2007) Durante el desarrollo de un curso de Identificación y Adquisición de Evidencia Digital, en el que se ha tenido el agrado de participar hace algunos meses, varios consultores en materia forense han manifestado la importancia de fotografiar la escena dónde se haya cometido el delito para poder, en caso que se requiera, reconstruir su estado original una vez que el proceso forense haya concluido. Adicionalmente, a lo largo de la jornada han manifestado que es una buena práctica utilizar elementos de diversos colores para identificar claramente cada una de las piezas relevantes al caso. Por ejemplo, han hecho mención que les ha resultado muy 34 Justice, U. D.: Forensic Examination of Digital Evidence: A Guide for Law Enforcement, Abril 2004, 35 Kleiman, Dave: The Official CHFI Exam Study Guide for Computer Hacker Forensics Investigators, Campos, Federico: La Relevancia De La Custodia De La Evidencia En La Investigación Judicial, 31 de Agosto 2010, Mariano Messina 21

22 práctico utilizar cintas adhesivas de diferentes colores con el fin de reconocer fácilmente diversos dispositivos y cables conectores durante todo el proceso. Como consecuencia de largas jornadas de trabajo, con muchas personas merodeando la escena, existe la posibilidad de que de forma accidental se desconecte algún conector provocando la pérdida de muchas horas de trabajo o, en el peor de los casos, que ocurra la alteración de la información almacenada en un contenedor digital. Durante el curso, han demostrado cuán relevante es forrar de manera completa los diversos conectores de los dispositivos que van a ser analizados en el proceso forense, logrando mitigar el riesgo de desconexiones accidentales. Figura 2: Ejemplo otorgado en el curso de etiquetado de conectores. Mariano Messina 22

23 Antes de proceder a realizar un análisis de la evidencia identificada se podría responder a algunas preguntas tales como 37 : 1- Qué evidencia se tiene para poder determinar que un acceso no autorizado ha ocurrido? 2- Cuál es la cronología del acceso o de los cambios ocasionados en la información? 3- Cuál es el daño estimado? 4- Quién podría ser el responsable del incidente? 5- Por qué se sospecha de esta persona? 6- Cuál es el impacto en el negocio? 7- Los sistemas y las computadoras afectadas, forman parte de procesos críticos de negocio? 8- Qué acción fue que ocasionó un alerta del incidente? 9- Cuando ocurrió el incidente? 10- Cuando fue el incidente descubierto por primera vez? 11- Quién ha investigado el incidente y qué acciones han sido tenidas en cuenta con el fin de identificar, recolectar y analizar la información y los dispositivos involucrados? Además, se deben tener en cuenta recaudos especiales sobre la computadora encargada de realizar el proceso con el fin de evitar acciones inadvertidas que atenten contra el proceso de duplicación de datos. En la misma charla de Identificación y Adquisición de Evidencia Digital mencionado anteriormente, los peritos forenses han hecho hincapié en el hecho de desactivar de forma completa las actualizaciones automáticas de Microsoft Windows debido a que si por algún motivo particular se tuviese acceso a internet, podrían ocasionar un reinicio del sistema operativo justo cuando se encuentra en pleno proceso de copiado de datos, logrando que la integridad de la información se vea comprometida y provocando demoras en el proceso. Además, se ha concientizado sobre tener especial recaudo en las opciones de energía y del uso horario del dispositivo encargado de la clonación. Las consideraciones a tener en cuenta fueron: 37 The National Center for Forensics Science: Digital Evidence in the Courtroom: A Guide for Preparing Digital Evidence for Courtroom Presentation, 12 de Diciembre 2003, Mariano Messina 23

24 Evitar opacar o apagar la pantalla de la computadora encargada de la copia de datos luego del transcurso de prolongadas horas de trabajo. Desactivar opciones de hibernación o sleep mode. Configurar los discos duros de forma tal que eviten su apagado o desconexión. Revisar la fecha, zona y el uso horario teniendo en consideración la ubicación y el país dónde se encuentre realizando el proceso de duplicación de datos. Una vez que se ha tenido en cuenta los diferentes recaudos para evitar la desconexión de algún medio que contenga evidencia según corresponda, se debe realizar una preparación del ambiente de trabajo, mediante la creación de una estructura de directorios en medios de almacenamiento separados, en dónde se pueda extraer o recuperar archivos o información que requieran ser analizadas y que resulte relevantes al caso. 38 En esta etapa se comienza con la confección de la cadena de custodia y se debe prestar especial atención y cuidado a lo largo de todo el proceso forense de llevar un detallado registro de movimiento, posesión y resguardo de evidencia. 38 U.S. Department of Justice: Forensic Examination of Digital Evidence: A Guide for Law Enforcement, Mariano Messina 24

25 Figura 3: Formulario ejemplo de Cadena de Custodia otorgado durante el curso Mariano Messina 25

26 Adquisición de Datos Luego de establecer los límites de la adquisición y de tener en claro cuál debe ser el objetivo de la investigación forense, se procede a la segunda etapa del proceso, la cuál se denomina Adquisición de datos. En esta etapa se realizan diferentes procedimientos que permiten copiar de forma especial el contenido de la información almacenada en el sistema que se encuentra en observación hacia un medio dónde se pueda realizar un análisis y manipulación del contenido del mismo. Una vez realizada la copia, se aplican algoritmos criptográficos (Hash) para determinar si la información copiada es un reflejo exacto de la original. Luego del cálculo, se debe trabajar sobre la información duplicada dejando intacto el contenedor original, resguardándolo en un lugar controlado y seguro para evitar estropear la evidencia, actualizando toda actividad en la cadena de custodia. Si bien las situaciones que involucran componentes informáticos podrían resultar diferentes según la investigación que se deba realizar, se debe tener ciertos recaudos para lograr proteger la integridad de la información a recolectar. Si el perito forense se encuentra frente a un escenario dónde el medio a analizar se encuentra encendido, resulta una buena práctica documentar las acciones realizadas teniendo en consideración lineamientos tales como: 39 Documentar si originalmente el sistema se encontraba encendido o apagado. Si se encontraba encendido, documentar o tomar fotografías de la información que se encontraba visible en la pantalla, considerando que podrían existir múltiples monitores conectados a la misma computadora. Documentar si se guardó algún archivo. Determinar el sistema operativo, si es posible. Si se encuentra encendido, considerar recolectar información volátil. Determinar el método de apagado teniendo en cuenta si se va a realizar siguiendo el mecanismo de apagado seguro provisto por el sistema operativo o desconectando el cable de alimentación, según corresponda. Documentar quién realizó el apague que sistema, el horario, el día y qué método de apague fue utilizado. 39 Kleiman, Dave: The Official CHFI Exam Study Guide for Computer Hacker Forensics Investigators, Mariano Messina 26

27 Existen sistemas operativos que si se los apaga mediante la desconexión de la alimentación de energía podrían resultar dañados, comprometiendo la integridad de la información almacenada. La siguiente tabla fue expuesta durante el curso de Adquisición de datos e ilustra cuáles de los diferentes sistemas operativos pueden ser apagados mediante la desconexión de la energía eléctrica sin ocasionar daños, mientras que a otros deben aplicarse mecanismos de apagado seguro: Figura 4: Tabla de sistemas operativos que pueden ser desconectados o que requieren un apagado seguro. Hay que tener en cuenta que se producen diferentes eventos en la secuencia de arranque (booting) de muchos dispositivos (como por ejemplo: en una computadora, o en un teléfono celular) y que los mismos podrían producir diferentes tipos de modificaciones en cuanto a fechas y también en cuanto al contenido de por lo menos algunos archivos del sistema; también, las diferentes etapas de los procesos de arranque pueden producir una variación en la Mariano Messina 27

28 cantidad total de los archivos que conforman al sistema, aunque del mismo modo se pueden originar otras consecuencias dependiendo del medio en observación. Los mismos resultados se pueden observar cuando se realiza la apertura de un archivo, aunque su único propósito no sea otro que el de sólo su propia lectura o impresión. Debido a estas particulares características de cómo se realizan modificaciones en los sistemas por el mero hecho de ser inicializados y teniendo en cuenta el factor humano, que de forma inadvertida podría realizar modificaciones a los datos almacenados, en esta etapa se debe prestar especial cuidado de no realizar el proceso de arranque (booting) de los diferentes dispositivos informáticos involucrados en el análisis de forma convencional, sino que se deben implementar técnicas de acceso a los volúmenes que sólo operen en modo de sólo lectura. Estas técnicas o acciones deben asegurar que ni siquiera un byte de información sufra alteraciones (Data Spoliation) desde el momento en que comienza la intervención forense y además, deben lograr mantener la integridad de la información almacenada durante todo el proceso de análisis forense. 40 Es posible bloquear la escritura en diferentes medios de almacenamiento a nivel de Software, sin embargo, debido a la posibilidad de que se produzca una falla, es recomendable el bloqueo de escritura a nivel de Hardware mediante por ejemplo, la utilización de dispositivos bloqueadores de escritura Tableau. Si bien a nivel de Software se pueden realizar ciertas modificaciones al Registro de Windows que podrían permitir impedir la alteración de la información en los dispositivos USB y si bien existen sistemas operativos (como por ejemplo, Linux) que permiten montar de cierta forma los volúmenes que aseguren que la información solamente pueda ser accedida como sólo lectura, estas técnicas, a nivel Software, se les deben realizar una validación continua teniendo en consideración la metodología a aplicar, el caso particular, y deben demostrar ante un tribunal que las evidencias recabadas a lo largo del proceso son copias fieles a la original que no han resultado contaminadas durante el proceso de recolección. Por ejemplo, en sistemas operativos Microsoft Windows XP SP2 o superior, se puede bloquear la escritura en dispositivos USB mediante la creación de la siguiente entrada en el registro: HKEY_LOCAL_MACHINE\System\CurrentControlset\Control\StorageDevicePolicies 40 Kleiman, Dave: The Official CHFI Exam Study Guide for Computer Hacker Forensics Investigators, Mariano Messina 28

29 Al modificar el valor hexadecimal a 0x , y luego de reiniciar la computadora, se podría acceder a los volúmenes USB de forma de sólo lectura. 41 Figura 5: Implementación de Hardware Bloqueadores de Escritura. Existe otra consideración a tener en cuenta cuando se debe realizar una adquisición de información de un dispositivo. Si se encuentra en un escenario dónde se debe reutilizar un medio de almacenamiento que anteriormente fue empleado como parte de un proceso forense, se debe aplicar con especial cuidado una metodología sólida con el fin de esterilizar los contenedores que van a almacenar la información duplicada, si es que la copia forense no se va a realizar bit a bit. La omisión de la esterilización del medio puede provocar que exista una contaminación de la evidencia y podría provocar que la misma sea descalificada por alguna de las partes intervinientes. Existe Hardware forense y herramientas de duplicación de datos que esterilizan la información en conjunto a la adquisición de datos. Dichos equipos o herramientas generan Hashes de los datos almacenados y luego escriben ceros (u algún otro carácter aleatorio) en el espacio sobrante de los medios duplicados. Al final del proceso, comparan ambos Hashes para determinar si se ha realizado una copia fiel a la original, logrando que su proceso mitigue el riesgo de tener que dar explicaciones al Jurado por la contaminación de la evidencia EC-Council: Investigating Wireless Networks and Devices, Kleiman, Dave: The Official CHFI Exam Study Guide for Computer Hacker Forensics Investigators, Mariano Messina 29

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Dale Impulso. Dos) Proyecto Crowd-Funding.

Dale Impulso. Dos) Proyecto Crowd-Funding. Dale Impulso Mediante la plataforma DaleImpulso contenida en la página web www.daleimpulso.com, en adelante también denominada la página web, administrada por la empresa Club On Line, los empresarios y/o

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS.

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. SOLICITUD DE HABILITACIÓN PUERTOS USB. Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. NOTIFICACIÓN SOBRE AUTORIZACIÓN DE HABILITACIÓN DE

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado

Más detalles

MODELOS AVISOS DE PRIVACIDAD ALBERGUES Y PERSONAS MIGRANTES NO LOCALIZADAS. 19 de mayo de 2014. Objetivo del documento:

MODELOS AVISOS DE PRIVACIDAD ALBERGUES Y PERSONAS MIGRANTES NO LOCALIZADAS. 19 de mayo de 2014. Objetivo del documento: Objetivo del documento: El presente documento tiene por objeto poner a disposición modelos de avisos de privacidad, para las distintas organizaciones que cuenten con albergues para brindar apoyo a personas

Más detalles

PROCEDIMIENTO DE CUMPLIMIENTO PENAL

PROCEDIMIENTO DE CUMPLIMIENTO PENAL PROCEDIMIENTO DE CUMPLIMIENTO PENAL INDICE 1. OBJETO 2. ALCANCE 3. REFERENCIAS 4. DEFINICIONES 5. DESCRIPCIÓN 6. RESPONSABILIDADES 1. OBJETO El objeto del presente procedimiento es garantizar los mecanismos

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

POLÍTICA DE APORTES A LA COMUNIDAD CELULOSA ARAUCO Y CONSTITUCIÓN S.A. Y FILIALES

POLÍTICA DE APORTES A LA COMUNIDAD CELULOSA ARAUCO Y CONSTITUCIÓN S.A. Y FILIALES POLÍTICA DE APORTES A LA COMUNIDAD CELULOSA ARAUCO Y CONSTITUCIÓN S.A. Y FILIALES Santiago, 24 de Noviembre de 2015 INTRODUCCIÓN La Empresa desarrolla sus actividades en un ambiente de negocios en donde

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires 1 INTRODUCCIÓN El Banco de (en adelante BANCO PROVINCIA) le da la bienvenida a su sitio Web y lo invita a recorrer sus páginas para acceder a la información sobre nuestra institución, sus productos y servicios.

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO XII.- DE LA INFORMACION Y PUBLICIDAD CAPITULO II.- NORMAS PARA LA CONSERVACION DE LOS ARCHIVOS

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

Riesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología

Riesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión Metodología Contenido Sección I Modelo Estratégico Visión organizacional Formas de gestión: ex-ante y ex-post Sección II

Más detalles

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA

REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA Aprobado por Sesión de Consejo Técnico Según consta en el acta de fecha: 27 de Marzo de 2012. DEPARTAMENTO DE EDUCACIÓN VIRTUAL Ante la necesidad de modernizar

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

CONTRATO DE SERVICIO ASISTENCIA TÉCNICA CIBETELL S.A.

CONTRATO DE SERVICIO ASISTENCIA TÉCNICA CIBETELL S.A. CONTRATO DE SERVICIO ASISTENCIA TÉCNICA DEFINICIONES PREVIAS ABONADO CIBETELL S.A. A los efectos del presente contrato, ABONADO es aquella persona física, jurídica o institución que contrata con CIBETELL

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

Fuente: Diario Palentino.es (15/02/2013). Para ver la noticia completa pulse aquí.

Fuente: Diario Palentino.es (15/02/2013). Para ver la noticia completa pulse aquí. Boletín 02/13 LA LOPD EN EL DÍA A DÍA Mucho cuidado con los programas para compartir ficheros (emule, Ares, etc.) Mucha gente tiene instalado en el ordenador programas P2P como emule, Ares, Torrent, etc.,

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

í Í 1.1.- Justificación e Importancia del presente Trabajo de Investigación La sociedad espera que el sector productivo contribuya al desarrollo económico y al progreso, reduciendo así sus efectos ambientales

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

CAPITULO III A. GENERALIDADES

CAPITULO III A. GENERALIDADES CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA

Más detalles

EW1051 Lector de tarjetas inteligentes USB

EW1051 Lector de tarjetas inteligentes USB EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Sistema de Control Interno

Sistema de Control Interno Empresas Inarco Sistema de Control Interno Auditoría Interna 2014 Objetivo del Sistema El siguiente sistema tiene como propósito establecer la metodología de trabajo a seguir en cada proceso de revisión

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Manual de instalación del programa EDDI-7 INTRODUCCIÓN

Manual de instalación del programa EDDI-7 INTRODUCCIÓN INTRODUCCIÓN La Administración Tributaria bajo una filosofía de servicio al contribuyente, ha diseñado y puesto a disposición de los contribuyentes o responsables, servicios tributarios electrónicos, de

Más detalles

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN Instituto Nacional de Tecnología Industrial Programa de Metrología Legal Sede Central - Av. Gral. Paz 5445 e/ Albarellos y Av. Constituyentes - B1650KNA C.C. 157 B1650WAB San Martín, Prov. Buenos Aires

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles