UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE (PFS)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE (PFS)"

Transcripción

1 UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE (PFS) "PROCEDIMIENTOS EN LA INVESTIGACIÓN, RECOLECCIÓN Y MANEJO DE LA EVIDENCIA DIGITAL EN LA ESCENA DEL CRIMEN" TESIS DE GRADO JORGE DAVID SANTOS TELLO CARNET HUEHUETENANGO, SEPTIEMBRE DE 2013 CAMPUS "SAN ROQUE GONZÁLEZ DE SANTA CRUZ, S. J." DE HUEHUETENANGO

2 UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE (PFS) "PROCEDIMIENTOS EN LA INVESTIGACIÓN, RECOLECCIÓN Y MANEJO DE LA EVIDENCIA DIGITAL EN LA ESCENA DEL CRIMEN" TESIS DE GRADO TRABAJO PRESENTADO AL CONSEJO DE LA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES POR JORGE DAVID SANTOS TELLO PREVIO A CONFERÍRSELE EL TÍTULO Y GRADO ACADÉMICO DE LICENCIADO EN INVESTIGACIÓN CRIMINAL Y FORENSE HUEHUETENANGO, SEPTIEMBRE DE 2013 CAMPUS "SAN ROQUE GONZÁLEZ DE SANTA CRUZ, S. J." DE HUEHUETENANGO

3 AUTORIDADES DE LA UNIVERSIDAD RAFAEL LANDÍVAR RECTOR: VICERRECTORA ACADÉMICA: VICERRECTOR DE INVESTIGACIÓN Y PROYECCIÓN: VICERRECTOR DE INTEGRACIÓN UNIVERSITARIA: VICERRECTOR ADMINISTRATIVO: SECRETARIA GENERAL: P. ROLANDO ENRIQUE ALVARADO LÓPEZ, S. J. DRA. MARTA LUCRECIA MÉNDEZ GONZÁLEZ DE PENEDO DR. CARLOS RAFAEL CABARRÚS PELLECER, S. J. DR. EDUARDO VALDÉS BARRÍA, S. J. LIC. ARIEL RIVERA IRÍAS LIC. FABIOLA DE LA LUZ PADILLA BELTRANENA DE LORENZANA DECANO: AUTORIDADES DE LA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES DR. ROLANDO ESCOBAR MENALDO VICEDECANO: SECRETARIO: MGTR. PABLO GERARDO HURTADO GARCÍA MGTR. ALAN ALFREDO GONZÁLEZ DE LEÓN NOMBRE DEL ASESOR DE TRABAJO DE GRADUACIÓN LIC. EDWIN ROCAEL CARDONA AMBROSIO TERNA QUE PRACTICÓ LA EVALUACIÓN LIC. CARLOS ALFREDO RIOS MOLINA

4

5

6

7

8 Tabla de contenido Resumen Introducción..I 1 Informática Forense Introducción Algunos Antecedentes Históricos Definición Que es la Informática Forense Principios Forenses Importancia Objetivos Uso de la Informática Forense Delitos Informáticos Introducción: Definición Clasificación Tipos Características Evidencia Digital Antecedentes Introducción Definición Clasificación Características Procedimientos en la Investigación, Recolección y manejo de la Evidencia Digital Característica del delito informático Protección de la Escena del Crimen Evaluación de la Escena del Crimen Documentación de la Escena del Crimen Cadena de Custodia Factores que intervienen en una escena del Crimen Roles en la Investigación... 45

9 4.7.1 Peritos Informáticos Informe Forense Principios teóricos generales, para la propuesta del protocolo de acción de la escena del crimen Diagrama de flujo de la propuesta de protocolo de acción Planteamiento del Problema Objetivos General Específicos Alcances y Límites Aporte Método Sujetos Instrumento Procedimiento Presentación de Resultados y Discusión Presentación Discusión de resultados Propuesta del protocolo de acción, para el procesamiento de la evidencia digital en la escena del crimen Diagrama de flujo del protocolo para el procesamiento de la evidencia digital Conclusiones Recomendaciones Referencias Anexos Encuestas al Personal del Ministerio Público Cuadros Estadísticos... 91

10 RESUMEN El objetivo de esta investigación es dar a conocer y establecer los procedimientos en la investigación y manejo de la evidencia digital, con el fin de establecer lineamientos a seguir cuando éstos sean requeridos para efectuar una investigación objetiva, clara y precisa y de esta manera obtener los resultados deseados para poder aportar con claridad y precisión indicios que orienten las decisiones en casos donde se requiera. Es de suma importancia la capacitación en los sectores de justicia para estar actualizados en el tema de la evidencia digital e informática forense, ya que en muchas ocasiones se tiene los indicios, sin embargo por el desconocimiento del tema no se puede requerir los análisis específicos que aporten información valiosa al caso en investigación. En el capítulo 1, se hace una breve introducción acerca de la Informática Forense como una disciplina auxiliar de la justicia moderna. En el capítulo 2, se hará referencia a los delitos informáticos como actitudes donde las computadoras constituyen un instrumento o fin. En el capítulo 3, se desarrolla el tema de la evidencia digital en cuanto a su definición, clasificación y características. En el capítulo 4, se detallan los procedimientos a seguir en la investigación, recolección y manejo de la evidencia digital para que la misma sea objetiva. En el capítulo 5, se indican los principios teóricos generales para el desarrollo del protocolo de acción, como un instrumento técnico administrativo. En el capítulo 6, se hace referencia del planteamiento del problema como centro de la investigación. En el capítulo 7, contiene una propuesta concreta para el procesamiento de la evidencia digital en la escena del crimen. Finalmente se incluyen conclusiones y recomendaciones, así como anexos que contienen los instrumentos aplicados durante el proceso investigativo y graficas estadísticas.

11 INTRODUCCION El propósito de esta investigación es abordar y establecer los parámetros que se debe utilizar al momento de localizar indicios que sean considerados como evidencia digital en el procesamiento de una escena del crimen, ya que se desconoce la manipulación que la misma pueda tener por ser diferente a la evidencia convencional, requiriendo ésta de una manipulación más específica; de esta manera se pretende dar a conocer una guía básica con los procedimientos y lineamientos necesarios para el trabajo que realiza el Ministerio Público, la Policía Nacional Civil o los mismos particulares quienes proporcionan indicios de investigación al Ministerio Público. La inexistencia de procesos y procedimientos ante indicios que pudiese considerarse evidencia digital, hace que sea necesario el dar a conocer los lineamientos necesarios al investigador forense para la recolección y análisis de dicha evidencia. Un manejo inadecuado de la escena del crimen por parte del personal carente de la capacitación y conocimientos necesarios da como resultado la contaminación de la misma. Una deficiente recopilación de evidencias tiene como consecuencia la pérdida de la objetividad de la investigación, de allí la importancia de una correcta aplicación de los procedimientos en la investigación y el manejo adecuado de la evidencia digital, como base fundamental para preservar todos aquellos indicios informáticos. Asimismo, es preciso dar a conocer los riesgos de trabajar con este tipo de evidencia, dadas sus características peculiares y que hacen de la misma una evidencia no convencional en cuanto a su tratamiento y manipulación. De esta manera se pretende identificar todos aquellos equipos, aparatos o dispositivos de almacenamiento que pueden ser vitales a la hora de realizar la búsqueda de los indicios dentro de una escena del crimen. I

12 Se propone un protocolo de acción a seguir, donde se contempla procesos, procedimientos y recomendaciones de acciones a evitar, dado que el mínimo descuido puede llegar a tener graves consecuencias en cuanto a la objetividad de la investigación. Se espera que la presente investigación se constituya en una contribución, como guía de desempeño de las actividades que desarrollan los técnicos de escena del crimen del Ministerio Público. II

13 1 Informática Forense 1.1 Introducción El constante reporte de vulnerabilidades en sistemas de información, el aprovechamiento de fallas bien sea humanas, procedimentales o tecnológicas sobre infraestructuras de computación en el mundo, ofrecen un escenario perfecto para que se cultiven tendencias relacionadas con intrusos informáticos. Estos intrusos poseen diferentes motivaciones, alcances y estrategias pues sus modalidades de ataque y penetración de sistemas varían de un caso a otro. A pesar del escenario anterior, la criminalística nos ofrece un espacio de análisis y estudio hacia una reflexión profunda sobre los hechos y las evidencias que se identifican en el lugar donde se llevaron a cabo las acciones catalogadas como criminales. En este momento, es preciso establecer un nuevo conjunto de herramientas, estrategias y acciones para descubrir en los medios informáticos, la evidencia digital que sustente y verifique las afirmaciones que sobre los hechos delictivos se han materializado en el caso bajo estudio. La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso. La informática forense está adquiriendo una gran importancia dentro del área de la información electrónica, esto debido al aumento del valor de la información y/o al uso que se le da a ésta y al extenso uso de computadores por parte de las compañías de negocios tradicionales. Es por esto que cuando se realiza un crimen muchas veces la información queda almacenada en forma digital, sin embargo existe un gran problema debido a que los 1

14 computadores guardan la información de forma tal que no puede ser recolectada o usada como prueba utilizando medios comunes, se deben utilizar mecanismos diferentes a los tradicionales, es de aquí que surge el estudio de la computación forense como una ciencia relativamente nueva. La informática forense, aplicando procedimientos estrictos y rigurosos puede ayudar a resolver grandes crímenes apoyándose en el método científico con el cual se puede recolectar, analizar y validar todo tipo de pruebas digitales. 1.2 Algunos Antecedentes Históricos Es difícil precisar el inicio de la informática forense o el comienzo del campo para el caso, pero la mayoría de los expertos coincide en que la informática forense comenzó a desarrollarse hace más de 30 años en los Estados Unidos, cuando la policía y los investigadores militares comenzaron a ver que los delincuentes obtenían ayudas técnicas en la comisión de sus delitos. El campo de la informática forense se inició en la década de 1980, poco después que las computadoras personales se convirtieran en una opción viable para los consumidores. A comienzo de los años 90, el FBI (Federal Bureau of Investigation) 1 observó que las pruebas o evidencias digitales tenían el potencial de convertirse en un elemento de prueba tan poderoso para la lucha contra la delincuencia, como lo era el de la identificación por ADN. Para ello, mantuvo reuniones en su ámbito y a finales de los años 90 se creó la IOCE (International Organization of Computer Evidence) 2 con la intención de compartir información sobre las prácticas de informática forense en todo el mundo. 1 Buró Federal de Investigación 2 Organización Internacional de Pruebas de Ordenador 2

15 1.3 Definición Comencemos con algunas definiciones sobre Informática y Forense: Informática: Según el libro Introducción a la Informática Es la ciencia que estudia el procesamiento automático de la información 3 Según Carlos Gispert 4 es la ciencia de la información automatizada, todo aquello que tiene relación con el procesamiento de datos, utilizando las computadoras y/o los equipos de procesos automáticos de información. Forense: Es la aplicación de prácticas científicas dentro del proceso legal, esencialmente esto se traduce en investigadores altamente especializados o criminalistas, que localizan evidencias que sólo proporcionan prueba concluyente al ser sometidas a pruebas en laboratorios. 5 Según el Glosario de la Enciclopedia CCI (Criminalística, Criminología e Investigación) Se dice de todo aquello que está relacionado con juzgados y tribunales, y en general con asuntos jurídicos y de derecho. 6 Informática Forense: Un proceso metodológico para la recogida y análisis de los datos digitales de un sistema de dispositivos de forma que pueda ser presentado y admitido ante los tribunales. 7 3 Informática, Introducción a la Informática, 1ª Edición, 1994, pág Gispert, Carlos. Enciclopedia Autodidactica Interactiva, 6 Edición, México, Océano, 2002, pp Tu discovery, Que es la ciencia forense, fecha de consulta: Forense, Enciclopedia Criminalística, Criminología e Investigación, 1era. Edición, Bogotá, D.C. Sigma Editores, 2010, Glosario 7 Derecho y cambio social, La informática forense; el rastro digital del crimen, Perú, fecha de consulta:

16 Disciplina auxiliar de la justicia moderna para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso. 8 En conclusión diremos que la Informática Forense, es una disciplina auxiliar de la justicia que a través de un proceso metodológico se encarga de la recolección y análisis de la evidencia digital. 1.4 Que es la Informática Forense Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Por tal razón la Informática Forense es una disciplina auxiliar de la justicia, ya que por medio de ella se puede determinar mediante técnicas científicas y analíticas todo lo relacionado a la informática en busca de la evidencia digital. 1.5 Principios Forenses El documento titulado como Informática Forense 9, nos hace mención sobre algunos principios forenses de la evidencia digital a la hora de ser localizada. Existe un gran número de principios básicos que son necesarios independientemente si está examinando un ordenador o un cadáver, estos principios son: evitar la contaminación: la esterilidad de los medios es una condición fundamental para el inicio de cualquier procedimiento forense en informática, pues al igual que en la medicina forense un instrumento contaminado puede ser 8 Cano M., Jeimy J. Introducción a la Informática Forense, Revista Sistemas N 96, Abril/Junio 2006, Colombia, Publicado por Asociación Colombiana de Ingeniero de Sistemas (ACIS), pág Ebookbrowse, principios de la informática forense, fecha de consulta:

17 causa de una interpretación o análisis erróneo en la causa de la muerte del paciente. actuar metódicamente: el investigador debe ser el custodio de su propio proceso por lo tanto, cada uno de los pasos realizados, los instrumentos utilizados y los resultados obtenidos del análisis deben estar claramente documentados, de tal manera que cualquier persona externa pueda validar y revisar los mismos. controlar la cadena de evidencia, es decir, conocer quien, cuando y donde ha manipulado la evidencia: este punto es complemento del anterior; quién la entregó, cuándo, en qué estado, cómo se ha transportado, quién ha tenido acceso a ella, cómo se ha efectuado su custodia, entre otras son las preguntas que deben estar claramente resueltas para poder dar cuenta de la adecuada administración de las pruebas a su cargo. En el documento titulado la Informática Forense: el rastro digital del crimen 10, también nos hace referencia de algunos principios forenses los cuales fueron desarrollados por la IOCE (International Organization of Computer Evidence) 11 con una serie de principios y procedimientos para actuaciones sobre pruebas digitales estos principios son: todos los principios generales de procedimientos y técnicas forenses deben ser aplicados cuando se manipulen pruebas digitales: cualquier institución con atribuciones en la búsqueda, recolección, y análisis de pruebas debe tener una metodología o unos principios generales definidos con el objetivo de proteger los intereses de todas las partes. 10 Derecho y cambio social, La Informática forense; el rastro digital del crimen. Op. cit. Pag. 04 Fecha de consulta Organización Internacional de Pruebas de Ordenador 5

18 en la manipulación de pruebas digitales, las acciones que se lleven a cabo no deben alterar dicha prueba: en caso de que se tenga que actuar de tal forma que se altere la prueba, las acciones deberán ser completamente documentadas. cuando sea necesario que una persona tenga acceso a una prueba digital original, dicha persona debe estar formada para ese propósito: la mejor práctica es realizar una imagen digital de la prueba a analizar y actuar sobre la copia para no alterar la original. toda actividad relativa a la recogida, acceso, almacenamiento, o transferencia de pruebas digitales debe ser completamente documentada, conservada y disponible para su estudio: todas las manipulaciones que se lleven a cabo deben ser documentadas de tal forma que sea comprensible, de manera que las acciones que se están registrando puedan ser reproducidas si fuera necesario, es vital mantener la cadena de custodia. cada persona es responsable de todas las acciones tomadas con respecto a la prueba digital mientras dicha prueba esté a su cargo: dicha responsabilidad es personal y no corporativa. cualquier institución o grupo, que sea responsable de la recogida, acceso, almacenamiento, o transferencia de una prueba digital, es responsable de cumplir y hacer cumplir estos principios: las instituciones con atribuciones en la recolección y manipulación de pruebas digitales, velarán para que estos principios se lleven a cabo como un marco de referencia y trasladando éstos a los procedimientos de actuación que se desarrollen en dichas instituciones. Con estos principios nos podemos dar cuenta que, lo primordial es evitar la contaminación a la hora de efectuar cualquier procedimiento forense en informática y que todo el proceso debe de estar totalmente documentado, otra anotación importante 6

19 es la cadena de custodia la cual nos permite visualizar el adecuado manejo de la evidencia. La persona que realiza este tipo análisis debe estar totalmente capacitada en el área de informática forense. 1.6 Importancia La informática forense nace en vista de la necesidad del personal del derecho en poder afrontar nuevas tareas probatorias, esta necesidad crea el nacimiento de los llamados detectives digitales o peritos informáticos. Los informáticos forenses tienen la ardua labor de realizar investigaciones en busca de evidencia digital. 1.7 Objetivos El objetivo de la informática forense es recobrar los registros y mensajes de datos existentes dentro de un equipo informático, de tal manera que toda esa información digital pueda ser utilizada como prueba ante un tribunal. 12 En el documento Informativa Forense: Generalidades, Aspectos Técnicos y Herramientas 13 nos hacen referencia sobre 3 objetivos: la compensación de los daños causados por los criminales o intrusos. la persecución y procesamiento judicial de los criminales. la creación y aplicación de medidas para prevenir casos similares. Estos objetivos son logrados de varias formas entre ellas la principal, la recolección de evidencia. Concluimos que el objetivo de la informática forense es muy preciso, el cual se fija en la recolección de todos aquellos datos dentro de un equipo informático, así como presentar la evidencia ante un tribunal, el cual también tiene una finalidad preventiva. 12 Dr. Del Pino Acurio, Santiago, Introducción a la Informática Forense, Ecuador, Fiscalía General del Estado Ecuador, 2009, pág López, Oscar. Amaya, Haver. León Ricardo, Informática Forense: Generalidades, Aspectos Técnicos y Herramientas, Colombia, Universidad de los Andes Bogotá, Pág. 02 7

20 1.8 Uso de la Informática Forense El documento Informática Forense, generalidades, aspectos técnicos y herramientas, nos indica la temática siguiente: prosecución criminal: evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil. temas corporativos: la información puede ser recolectada en casos sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial. mantenimiento de la ley: la Informática Forense puede ser usada en la búsqueda de información, una vez que se tenga orden judicial. Como nos podemos dar cuenta la Informática Forense tiene muchos usos y es de gran utilidad en cada uno de ellos, por ser una ciencia que utiliza la aplicación de técnicas científicas en la infraestructura tecnológica para el proceso de identificar hasta presentar los datos ante un tribunal 2 Delitos Informáticos 2.1 Introducción: Internet sin duda cambió el ritmo de vida de las personas, facilitó realizar sus actividades en un menor tiempo posible, conectarse con cualquier parte del mundo, acceder a todo tipo de información y entablar otra serie de relaciones sociales. Sin embargo, la facilidad que día a día tienen las personas para manejar su información, las ha llevado a cometer uno de los errores más graves en el mundo virtual que puede llegar a perjudicar en segundos su vida personal, social, económica y laboral. 8

21 A la par del avance de la tecnología informática y su influencia en casi todas las áreas de la vida, han surgido una serie de comportamientos ilícitos denominados de manera genérica como delitos informáticos. Los delitos que se pueden cometer en la actualidad mediante el uso de la computadora, son múltiples y de tipos muy variados, nadie puede estar seguro de que no va a ser víctima de alguno de ellos. Los especialistas informáticos y legisladores deben trabajar juntos con el fin de proporcionar un instrumento confiable que permita identificar y sancionar de una manera correcta los delitos que con el uso de los equipos de cómputo se puedan presentar, el mayor inconveniente relacionado con los delitos informáticos es el vacío legal. Actualmente Guatemala no cuenta con un ordenamiento jurídico que regule todos aquellos ilícitos relacionados a los delitos informáticos, el código penal guatemalteco hace referencia sobre este tipo de delitos en su capítulo VII haciendo referencia de algunas normas, mismas que no responden a las necesidades actuales, debido a la innegable variación de las tecnologías de la información. El Congreso de Guatemala cuenta con la iniciativa número 4055, denominada Ley de Delitos Informáticos, la cual fue conocida por el Honorable Pleno del Congreso de la República el 18 de agosto del año Esta iniciativa pretende crear una normativa de prevención y sanción de los delitos informáticos e inviolabilidad a los derechos de toda persona en cuanto a la confidencialidad, integridad y disponibilidad de datos y tecnologías de la información que posea y utilice. Tiene como finalidad crear un marco jurídico que sea uniforme con los convenios internacionales sobre ciberdelincuencia a efecto de crear mecanismos eficaces de prevención y sanción. Debido a que en nuestro país ya existe regulación sobre el comercio electrónico, según el contenido de la Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas, Decreto numero del Congreso de la República de Guatemala, se hace necesario emitir una ley especial para prevenir y sancionar los delitos de 9

22 naturaleza informática que pudieran afectar el objeto o materia de la normativa del comercio electrónico y todos aquellos actos ilícitos de naturaleza informática. Por tal motivo es indispensable la aprobación de la iniciativa numero 4055, la cual establece disposiciones que tienden a proteger los derechos de toda persona en cuanto a la integridad, disponibilidad y confidencialidad de los sistemas que utilicen tecnologías de la información y sus componentes. 2.2 Definición Al hablar de los delitos informáticos primero se tiene que hablar de qué es un delito, y luego de qué es la informática. Un delito es un acto u omisión sancionado por las leyes penales. El ilustre penalista Cuello Calón 14, enumera los elementos integrantes del delito. el delito es un acto o acción humana, (ejecución u omisión) de carácter antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido; el delito debe corresponder a un tipo legal (figura de delito), definido por la Ley, ha de ser un acto típico. el acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona. la ejecución u omisión del acto debe estar sancionada por una pena. Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena, mientras que la informática según el Dr. Julio 14 Jurista español. Fue catedrático de derecho penal en las universidades de Barcelona y de Madrid. Escribió diversas obras, entre las que destacan Derecho penal: Penología (1920) y La nueva penología (1958). 10

23 Alejandro Téllez Valdez 15, es "un conjunto de técnicas destinadas al tratamiento lógico y automático de la información para una mejor toma de decisiones". Ahora si juntamos las definiciones tendremos que los delitos informáticos son: el conjunto de técnicas de carácter antijurídico destinadas al tratamiento lógico y automatizado de la información sancionada por las leyes penales. De esta manera citaremos algunas definiciones de varios autores para saber el punto de vista de cada uno de ellos en relación con los Delitos Informáticos: Davara Rodríguez 16 define al delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software. Julio Téllez Valdés 17 conceptualiza al delito informático en: forma típica y atípica, entendiendo por la primera a las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin y por las segundas actitudes ilícitas en que se tienen a las computadoras como instrumento o fin. Núñez Ponce 18 por su lado, nos refiere que los delitos informáticos son: todas aquellas conductas que son ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso antijurídica y culpables en que se tienen computadoras o ordenadores en las cuales se usan diversas técnicas y funciones; desempeñando así un papel ya sea como método, medio o como instrumento o fin. 15 Investigador titular "B" de tiempo completo en el Instituto de Investigaciones Jurídicas de la UNAM, México. 16 Davara Rodríguez, Miguel Ángel. Manual de Derecho Informático, Pamplona, Editorial Aranzadi, 1997, págs. 285 a Téllez V., Julio, Derecho Informático, 2 Edición, México, Editorial McGraw-Hill, 1996, Pág Dr. Núñez Ponce Julio, Derecho Informático, Perú, Editorial Marsol, 1996, pág

24 María Cinta Castillo y Miguel Ramallo 19 por lo tanto entienden que "delito informático es toda acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas. Según Parker, D.B, 20 define a los delitos informáticos como: todo acto intencional asociado de una manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio. Con las ponencias anteriormente descritas sobre la definición del delito informático los autores coinciden que, es una acción antijurídica que se lleva a cabo con la ayuda de un elemento o medio informático, perjudicando tanto a personas como a entidades. 2.3 Clasificación El autor mexicano Julio Téllez Valdez 21, clasifica estos delitos de acuerdo a los siguientes criterios: como Instrumento o medio: Conductas criminales que se valen de las computadoras como método (utilizan una computadora como medio o símbolo): falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.); lectura, sustracción o copiado de información confidencial; modificación de datos tanto en la entrada como en la salida; aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. (caballo de Troya); 19 Jiménez Castillo, Cinta María, Romero Ramallo, Miguel. El delito informático, Facultad de Derecho de Zaragoza, Congreso sobre Derecho Informático, 1989, págs Parker, D.B, Citado por Romeo Casabona Carlos M. Poder Informático y Seguridad Jurídica, Madrid, Editorial Fundesco, Colección Impactos, 1987, p Téllez Valdez, Julio. Op. Cit. Pág

25 variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria ficticia. (Técnica de salami); alteración en el funcionamiento de los sistemas, a través de los virus informáticos; intervención en las líneas de comunicación de datos o teleproceso. como fin u objetivo: En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física. Conductas dirigidas a causar daños en el hardware o en el software de un sistema. programación de instrucciones que producen un bloqueo total al sistema. destrucción de programas por cualquier método. daño a la memoria. atentado físico contra la máquina o sus accesorios. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos. Por su parte María Luz Lima 22, presenta la siguiente clasificación de delitos electrónicos: como método: conductas criminales en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. como medio: conductas criminales en donde para realizar un delito utilizan una computadora como medio o símbolo. 22 Lima De La Luz, María. "Delitos Electrónicos", en Criminalia No Año L., Enero-Junio 1984, México, Academia Mexicana de Ciencias Penales, Editorial Porrúa, Pag

26 como fin: conductas criminales dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. La clasificación de estos delitos es muy amplia, por una parte son conductas criminales que se valen de las computadoras como método o medio, y por otro lado están las que van dirigidas a efectuar daños tanto externos como internos a las computadoras, por consiguiente es de suma importancia prestarle la debida atención ya que de una u otra forma podemos ser víctimas de nuestra información o de nuestro propio equipo de computo. 2.4 Tipos Tipos de Delitos Informáticos reconocidos por Naciones Unidas 23. CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA Fraudes cometidos mediante manipulación de computadoras. manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común por ser fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. la manipulación de programas: es muy difícil de descubrir y a menudo pasa inadvertido debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de 23 Tipos de delitos informáticos reconocidos por las Naciones Unidas, disponible en: Fecha de consulta

27 forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras se van sacando repetidamente de una cuenta y se transfieren a otra. Falsificaciones informáticas como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada. como instrumentos: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas, estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. 15

28 Daños o modificaciones de programas o datos computarizados. sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema, las técnicas que permiten cometer sabotajes informáticos son: virus: es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos, un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. gusanos: se fabrica de forma análoga al virus con miras ha infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir, pero es diferente del virus porque no puede regenerarse. bomba lógica o cronológica: exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado a futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten y son las que poseen el máximo potencial de daño, su detonación puede programarse para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. acceso no autorizado a servicios y sistemas informáticos: por motivos diversos desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. piratas informáticos o hackers: el delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso, descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. Esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden 16

29 emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos, algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas. Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: acceso no autorizado: uso ilegitimo de password y entrada a un sistema informático sin la autorización del propietario. infracción al copyright de bases de datos: uso no autorizado de información almacenada en una base de datos. interceptación de e mail: lectura de un mensaje electrónico ajeno. "Pesca" u "olfateo" de claves secretas: los delincuentes suelen engañar a los usuarios nuevos e incautos del internet para que revelen sus claves personales haciéndose pasar por agentes de la Ley o empleados del proveedor del servicio, para hacer uso no autorizado de sistemas de computo hasta delitos financieros, vandalismo o actos de terrorismo. estafas electrónicas: la proliferación de las compras telemáticas permite que aumenten también los casos de estafa. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador. 17

30 juegos de azar: el juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la red, los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. transferencias de fondos: engaños en la realización de este tipo de transacciones. Por otro lado, la red Internet 24 permite dar soporte para la comisión de otro tipo de delitos: espionaje: se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico, estos actos podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Se evidencia la vulnerabilidad de los sistemas de seguridad gubernamentales. espionaje industrial: accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada. terrorismo: mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. narcotráfico: transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entrega y recepción. 24 Internet (La Red): Se denomina así a la red de telecomunicaciones que surgió en los Estados Unidos en 1969 por el Departamento de Defensa de los Estados Unidos, más precisamente. Se la llamó primero ARPAnet y fue pensada para cumplir funciones de carácter meramente militar, para convertirse en uno de los principales medios de comunicación que de manera global afecta la sociedad en diversos aspectos como son el social, cultural, económico, etc. Internet es además una red multiprotocolo capaz de soportar cualquier tecnología. Actualmente es un espacio público utilizado por millones de personas en todo el mundo como herramienta de comunicación e información. 18

31 fraude: se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico. delitos informáticos contra la privacidad: grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos. Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado. 2.5 Características De acuerdo a las características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés 25, se puede observar el modo de operar de estos ilícitos: son conductas criminógenas de cuello blanco, (Lima) en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. 25 Téllez Valdez, Julio. Op. Cit. Págs

32 provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. son muy sofisticados y relativamente frecuentes en el ámbito militar. presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. en su mayoría son imprudenciales y no necesariamente se cometen con intención. ofrecen facilidades para su comisión a los mentores de edad. tienden a proliferar cada vez más, por lo que requieren una urgente regulación. por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. Las características de este tipo de delitos son aspectos técnicos los cuales hacen que se distingan de los demás, ya que operan de una manera muy sofisticada y son acciones de oportunidad. Haciendo un análisis muy concreto es importante señalar que se debe actuar de la manera más eficaz para evitar ser víctima de estos delitos y contrarrestar a que estos se sigan realizando, por tal motivo es de suma importancia legalizar este ilícito para que se reduzca su accionar. 20

33 3 Evidencia Digital 3.1 Antecedentes Desde la década de los noventa ha existido un incremento de tendencia por el uso de la tecnología, y ha tenido un crecimiento exponencial llevando a distintas disciplinas del conocimiento a estudiar las condiciones en que se desarrollan los nuevos negocios y por ende las nuevas formas de delinquir. Desde los años noventas hasta hoy en día, la evidencia digital cobra más importancia, sin embargo, aún hay un largo camino por recorrer especialmente en los aspectos siguientes: Especialización Legislación estudio actualización. El desarrollo e innovación que presenta el mundo tecnológico es impresionante y la evidencia digital sigue cobrando importancia y realce especialmente a partir del siglo XXI, donde la revolución tecnológica ha marcado un paso importante en la humanidad. Actualmente la evidencia digital ha llegado a un nivel interesante de especialización, incluso ya se escucha hablar de delitos informáticos y auditorias forenses de tecnología, entre otros temas. De esa cuenta, en la actualidad cada vez las organizaciones se ven abocadas a tratar de establecer medios probatorios digitales, dada la alta inter conectividad de las operaciones y relaciones con terceros. 21

34 3.2 Introducción La evidencia digital es única, cuando se le compara con otras formas de evidencia documental, la evidencia computacional es frágil y una copia de un documento almacenado en un archivo es idéntica al original. Otro aspecto único de la evidencia digital es el potencial de realizar copias no autorizadas de archivos sin dejar rastro, esta situación genera problemas con respecto al robo de información. 3.3 Definición Comencemos con algunas definiciones que nos proporcionan ciertos autores en relación al tema: Según el autor Jeimy J. Cano M., la evidencia digital se considera como: El listado de conceptos en lenguaje técnico que puede ser catalogado como elementos materiales probatorios. 26 Eoghan Casey 27 define la evidencia de digital como cualquier dato que puede establecer que un crimen se ha ejecutado (commit) o puede proporcionar un enlace (link) entre un crimen y su víctima o un crimen y su autor. Handbook Guidelines for the management of IT evidence 28 (Manual de directrices para la dirección de pruebas), define la evidencia digital como: cualquier información, que sujeta a una intervención humana u otra semejante, ha sido extraída de un medio informático 26 Cano M. Jeimy J., Computación Forense, descubriendo los rastros informáticos, México, Editorial Alfaomega, Casey, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet, second edition, USA, ELSEVIER ACADEMIC PRESS, 2004, Pág HB171:2003 Handbook Guidelines for the management of IT evidence, Disponible en: Fecha de consulta

35 Como nos podemos dar cuenta varias definiciones coinciden en que la evidencia digital puede ser cualquier dato o información, que sujeta a una intervención humana ha sido extraída de un medio informático y nos puede proporcionar un enlace entre el crimen y su autor. De esta manera podemos indicar que evidencia digital son todos aquellos datos que se encuentran o se localizan en cualquier medio informático o dispositivos de almacenamiento de información 29. Jeimy J. Cano M. 30 refiere la evidencia digital es la materia prima para los investigadores donde la tecnología informática es parte fundamental del proceso, sin embargo y considerando el ambiente tan cambiante y dinámico de las infraestructuras de computación y comunicaciones, es preciso detallar las características propias de dicha evidencia en este entorno. La evidencia digital posee, entre otros los siguientes elementos que la hacen un constante desafío para aquellos que la identifican y analizan en la búsqueda de la verdad: volátil anónima duplicable alterable y modificable eliminable Estas características nos advierten sobre la exigente labor que se requiere por parte de los especialistas en temas de informática forense, tanto en procedimientos, como en técnicas y herramientas tecnológicas para obtener, custodiar, revisar, analizar y presentar la evidencia presente en una escena del delito. 29 Son dispositivos capaces de grabar datos en su memoria, facilitando así, el transporte de información y la distribución de la misma en distintos equipos. 30 Cano M., Jeimy J. Op. cit. Pág

36 3.4 Clasificación Jeimy J. Cano clasifica la evidencia digital en tres categorías 31 : registros generados por computador: estos registros son aquellos que como dice su nombre, son generados como efecto de la programación de un computador. Estos registros son llamados registros de eventos de seguridad (logs) y sirven como prueba tras demostrar el correcto y adecuado funcionamiento del sistema o computador que generó el registro. registros no generados sino simplemente almacenados por o en computadores: estos registros son aquellos generados por una persona, y que son almacenados en el computador, por ejemplo, un documento realizado con un procesador de palabras. En estos registros es importante lograr demostrar la identidad del generador, y probar hechos o afirmaciones contenidas en la evidencia misma. registros híbridos que incluyen tanto registros generados por computador como almacenados en los mismos: los registros híbridos son aquellos que combinan afirmaciones humanas y logs, para que estos registros sirvan como prueba deben cumplir los dos requisitos anteriores. La diferencia entre las tres categorías mencionadas radica en el factor humano, es decir lo determinante es si una persona o un computador crearon o generaron el contenido del registro. 31 José Alejandro Mosquera González, Andrés Felipe Cetain Jaramillo, Jeimy J. Cano, Evidencia Digital: contexto, situación e implicaciones nacionales, Revista de Derecho, Comunicaciones y Nuevas Tecnologías N 1, Abril de 2005, Bogota, Colombia, GECTI, Pág

37 Entonces se entiende que la evidencia digital se clasifica en tres categorías para una mejor individualización, como los registros generados desde un computador entiéndase un software creado para una aplicación especifica, también se menciona de los registros que solamente se almacenan generados por una persona por ejemplo un documento de Word, finalmente se habla de los registros híbridos los cuales es la combinación de ambos registros. 3.5 Características Cuando ha sucedido un incidente, generalmente, las personas involucradas en el crimen intentan manipular y alterar la evidencia digital, tratando de borrar cualquier rastro que pueda dar muestras del daño, sin embargo, este problema es mitigado con algunas características que posee la evidencia digital 32 : la evidencia digital puede ser duplicada de forma exacta y se puede sacar una copia para ser examinada como si fuera la original. Esto se hace comúnmente para no manejar los originales y evitar el riesgo de dañarlos. actualmente con los instrumentos existentes, es muy fácil comparar la evidencia digital con su original, y determinar si la evidencia digital ha sido alterada. la evidencia digital es muy difícil de eliminar. Aún cuando un registro es borrado del disco duro del computador, y éste ha sido formateado, es posible recuperarlo. Cuando los individuos involucrados en un crimen tratan de destruir la evidencia, existen copias que permanecen en otros sitios. En el documento consideraciones técnicas y procedimiento para la investigación de delitos informáticos 33, se hace referencia a algunas características que hacen que la 32 Casey, Eoghan. Op. cit. Pág Daniel Torres, Sandra Rueda, Jeimy Cano, Algunas consideraciones técnicas y de procedimiento para la investigación de delitos informáticos, Universidad de Los Andes Colombia, Pág fecha de consulta

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

PROGRAMA DE GESTION DOCUMENTAL

PROGRAMA DE GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,

Más detalles

EXPERTOS EN DESARROLLO WEB

EXPERTOS EN DESARROLLO WEB EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL,

Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL, Página 1 de 6 Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL, en uso de sus facultades estatutarias, y CONSIDERANDO: Que la Ley 594

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - 00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA

Más detalles

REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A

REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A Bogotá D.C. 2011 CONTENIDO I. Aspectos Generales 1.1 Objetivo del Comité de Auditoría 1.2 Normatividad Vigente para el Comité de Auditoría

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE REPROGRAFÍA Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística Elaboró: Grupo de Gestión

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Aranco&Asociados. Abogacía Notariado Economía y Finanzas

Aranco&Asociados. Abogacía Notariado Economía y Finanzas Montevideo, 19 de marzo de 2012 DE: Aranco & Asociados PARA: ASUNTO: Esbozo de algunas controversias sobre titularidad y legitimidad de registro de nombres de dominio y relacionadas a servicios de hosting.

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Plataformas virtuales

Plataformas virtuales Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

Universidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el

Más detalles

APLICACIÓN DEL R.D. 1627/97 A OBRAS SIN PROYECTO

APLICACIÓN DEL R.D. 1627/97 A OBRAS SIN PROYECTO COMISIÓN NACIONAL DE SEGURIDAD Y SALUD EN EL TRABAJO GRUPO DE TRABAJO DE CONSTRUCCIÓN SUBGRUPO DE OBRAS SIN PROYECTO APLICACIÓN DEL R.D. 1627/97 A OBRAS SIN PROYECTO 1.- INTRODUCCIÓN En la reunión celebrada

Más detalles

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN Germán Realpe Delgado Ceo CLOUD SEGURO, Auditor Norma ISO 27001, Consultor Lider Gesdatos Columnista Revista Enter, Asesor entidades

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

ISEC LEGAL. Ventura Daniel Bustos Martin Vila Isec.legal@isec-global.com

ISEC LEGAL. Ventura Daniel Bustos Martin Vila Isec.legal@isec-global.com ISEC LEGAL Ventura Daniel Bustos Martin Vila Isec.legal@isec-global.com 1 A quien le hago caso? Ingeniero TODO SEGURO Vs Abogado Dr Siempre LA GANO 2 Que pasa si el Director nos pregunta 2 Es legal revisarle

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

AVISO DE PRIVACIDAD. Datos Personales que se recaban

AVISO DE PRIVACIDAD. Datos Personales que se recaban AVISO DE PRIVACIDAD VFS México, S.A. DE C.V. SOFOM E.N.R. (en adelante VFS ) con domicilio en Avenida Santa Fe No. 495, Mz B Lt B1 20, Col. Cruz Manca, C.P. 05349, Mexico, D.F., es responsable del tratamiento

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Capítulo III. Manejo de Incidentes

Capítulo III. Manejo de Incidentes Manejo de Incidentes Manejo de Incidentes Tabla de contenido 1.- En qué consiste el manejo de incidentes?...45 1.1.- Ventajas...47 1.2.- Barreras...47 2.- Requerimientos...48 3.- Clasificación de los incidentes...48

Más detalles

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS INTRODUCCIÓN POLÍTICAS PARA EL MANEJO DE BASES DE DATOS Teniendo como finalidad el cumplimiento de la normatividad sobre protección de datos personales definido en la ley 1581 de 2012 y legislación complementaria,

Más detalles

CURSO BÁSICO DE MEDIO AMBIENTE

CURSO BÁSICO DE MEDIO AMBIENTE PARQUE CIENTÍFICO TECNOLÓGICO DE GIJÓN CTRA. CABUEÑES 166, 33203 GIJÓN TELS 985 099 329 / 984 190 922 CURSO BÁSICO DE MEDIO AMBIENTE Página 1 de 5 PROGRAMA DEL MÓDULO 1. CONCEPTOS Y DEFINICIONES. 2. SISTEMA

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. La franquicia es una figura jurídica regulada en la ley de propiedad industrial,

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. La franquicia es una figura jurídica regulada en la ley de propiedad industrial, CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. La franquicia es una figura jurídica regulada en la ley de propiedad industrial, en donde de acuerdo a ésta ley, destacan ciertas características fundamentales,

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.

Más detalles

La auditoría operativa cae dentro de la definición general de auditoría y se define:

La auditoría operativa cae dentro de la definición general de auditoría y se define: AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos

Más detalles

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN 1. EL AVISO LEGAL Y SU ACEPTACIÓN El presente aviso legal regula el uso de los servicios en la Página de Internet www.eka.mx (en adelante, la "Página ") que EKA Seguros S.A. de CV. (en adelante, "EKA")

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

La Empresa. PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007

La Empresa. PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007 5.3.6 PSST 4.4.5 01 Control de la Documentación La Empresa PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de la

Más detalles

d. En la cuarta hipótesis, el responsable del tratamiento establecido

d. En la cuarta hipótesis, el responsable del tratamiento establecido Informe 0224/2011 Se plantean diversas dudas respecto de la normativa nacional aplicable al supuesto objeto de consulta, en el cual la empresa consultante actuaría como encargada del tratamiento prestando

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

ELIMINACIÓN DE DOCUMENTOS EN LA UNIVERSIDAD DE ALMERÍA

ELIMINACIÓN DE DOCUMENTOS EN LA UNIVERSIDAD DE ALMERÍA ELIMINACIÓN DE DOCUMENTOS EN LA UNIVERSIDAD DE ALMERÍA La eliminación de la documentación, aun tratándose de copias, deberá realizarse asegurándose la destrucción física que imposibilite su reconstrucción.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

Son funciones de la Unidad de Archivo las que a continuación se describen:

Son funciones de la Unidad de Archivo las que a continuación se describen: Son funciones de la Unidad de Archivo las que a continuación se describen: 1. Guardar y custodiar los documentos propios de la Secretaría de Relaciones Exteriores, sus direcciones y unidades, con el fin

Más detalles

DEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS

DEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS PROCESO AREA AUDITADA: MAPA DE RIESGOS DIRECTIVO RESPONSABLE: Secretaria de Planeación Responsables de los Procesos FECHA DE ELABORACION: Marzo de 2014 DESTINATARIO: Alcaldesa Secretarios de Despacho ASPECTOS

Más detalles

Gabinete Jurídico. Informe 0600/2009

Gabinete Jurídico. Informe 0600/2009 Informe 0600/2009 Se plantea en primer lugar, si el consultante, centro médico privado que mantiene un concierto con la Administración de la Comunidad autónoma para asistencia a beneficiarios de la Seguridad

Más detalles

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA Generalidades. Cuando una persona ha realizado una invención lo más conveniente es protegerla obteniendo un derecho de Propiedad Industrial.

Más detalles

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 La consulta se refiere al mantenimiento, conservación y cancelación del número de

Más detalles

PROTOCOLO OPERATIVO PARA AGENTES DE NIVEL 3.

PROTOCOLO OPERATIVO PARA AGENTES DE NIVEL 3. PROTOCOLO OPERATIVO PARA AGENTES DE NIVEL 3. Fecha: Abril 2010 Versión: 3.0 Pág. 1/9 INDICE 1. Objeto del documento 3 2. Ámbito de aplicación 3 3. Comunicación 3 4. Protocolo de actividades 4 4.1. Atención

Más detalles

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a

Más detalles