COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO
|
|
- María Victoria Ruiz Toledo
- hace 8 años
- Vistas:
Transcripción
1 COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D.
2 Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones
3 Que hacer frente al incidente? Judicializar o no Judicializar?... Esa es la cuestiòn...
4 Que hacer frente al incidente? Mitigar : Restaurar la operatividad Identificar : Como? Cuando? Donde? Preservar Evidencia : Posible Judicialización En que orden? Equipo de Respuesta a Incidentes : Dirección, Sistemas, Auditores, Abogados (I/E)
5 Preservar Evidencia Con planificación previa y procedimientos claros en la recolección de evidencia se pueden disminuir los tiempos sin afectar el restablecimiento operativo y manteniendo el mejor escenario para una eventual judicialización. Resguardo de la Prueba
6 Que es la Evidencia Digital? EVIDENCIA INFORMATICA = EVIDENCIA DIGITAL = EVIDENCIA ELECTRONICA... Datos que han sido procesados electronicamente y almacenados o transmitidos a través de un medio informático... (FBI) MEMORIA DE ALMACENAMIENTO MEMORIA RAM TRAFICO DE RED
7 Que diferencia la evidencia informática de la evidencia tradicional? La volatilidad La capacidad de duplicación La facilidad de alterarla LosMetadatos que posee
8 Escenario La Investigación corporativa Investigación Interna Auditoría Externa La vía Judicial Participantes Informáticos (Sistemas, Peritos) Abogados (Internos Vs. Externos )
9 Mejor Escenario: Posible Judicialización Amplitud Probatoria Validez Judicial : Merituada por el Juez según el ámbito (Trabajo- CyC Penal) y existencia de códigos procesales Validez Técnica : Recolección que asegure la inalterabilidad (Fruto del Arbol Envenenado) RECOLECCION EFECTIVA
10 Aspectos básicos de la evidencia digital Antes de Recolectar Evidencia tener presente las siguientes consideraciones: Unicidad de Formato Alterabilidad Interpretación Medio Activo Medio de Destino 10
11 Aspectos básicos de la evidencia digital 1.Unicidad de Formato Algunos documentos electrónicos solo pueden preservarse en su estado digital Archivos Multimedia Bases de Datos Relacionales Documentos simples con sus metadatos
12 Aspectos básicos de la evidencia digital 2. Alterabilidad Todo Archivo digital posee metadatos asociados NO MANIPULE ARCHIVOS QUE PUEDA UTILIZAR COMO EVIDENCIA APERTURA 12
13 Aspectos básicos de la evidencia digital 3. Interpretación Puede ser necesario recolectar : Programas Configuraciones Llaves /Certificados SI PLANIFIQUE LA RECOLECCION DE LA EVIDENCIA
14 Aspectos básicos de la evidencia digital 4. Medio Activo El medio físico que almacena nuestra evidencia puede alterarla NO UTILIZE DE HERRAMIENTAS DEL SISTEMA OPERATIVO COPIA
15 Aspectos básicos de la evidencia digital 5. Medio de Destino Prestar atención a Universalidad: El medio utilizado estará disponible al momento de la prueba? Obsolesencia :El medio utilizado estará accesible al momento de la prueba? Confiabilidad:El medio utilizado es confiable? (HD- Tapes-CD/DVD) SI PREFIERA MEDIOS MAGNETICOS DE ACCESO ALEATORIO FRENTE A LOS OPTICOS O SECUENCIALES
16 Resguardo Digital Vs. Impresiones Documentos impresos Correos Electrónicos impresos Identidad del Material Impreso? Con la evidencia digital... Metadatos de Archivos (Usuarios, Fechas ) Procedencia de mails ( Datos de Tráfico ) Elementos borrados (Documentos, imágenes, mails)
17 Aspectos Legales Recolección de Evidencia mediante acta Notarial Requirente : Apoderado o Titular con derecho Elementos : Propiedad / Inventarios Profesional Informático : Audiencia Testimonial o de peritos Material Resguardado > AUTENTICACION
18 Aspectos Técnicos Clasificación de Evidencia DE ALMACENAMIENTO Evidencia Física Evidencia Lógica MEMORIA RAM TRAFICO DE RED
19 Aspectos Técnicos Adquisición de Evidencia de Almacenamiento EVIDENCIA FISICA ARCHIVO DE EVIDENCIA ó CLONADO FORENSE : COPIA BIT A BIT DEL MEDIO MAGNETICO AUTENTICACION DE EVIDENCIA POR MEDIO DE UN ALGORITMO DE HASH DEL CONTENIDO TOTAL DE LA EVIDENCIA HASHES USUALES MD5 (128 bits) SHA-1(160 bits) SHA-256 (256 bits) 5b748e186f622c1bdd6ea9843d1609c1
20 Aspectos Técnicos Adquisición de Evidencia de Almacenamiento BLOQUEO DE ESCRITURA EVITAR LA ESCRITURA EN EL MEDIO BAJO INVESTIGACION HARDWARE WRITE BLOCKER SOFTWARE WRITE BLOCKER PLATAFORMA DE ADQUISICION CONTROLADA (OS) FREE IMAGING TOOLS dd/dcfldd/adepto FTK Imager Tableau Imager
21 Aspectos Técnicos Adquisición de Evidencia de Almacenamiento EVIDENCIA LOGICA CONTENEDOR DE ARCHIVOS MANTENIENDO LA METADATA INTACTA CON AUTENTICACION INDIVIDUAL
22 Aspectos Técnicos Adquisición de Memoria RAM DATOS VOLATILES EVIDENCIA SIN AUTENTICACION ADQUISICION BASADA EN HARDWARE Sin utilizar el OS, forzando DMA (ejemplos Firewire, BSOD) ADQUISICION BASADA EN SOFTWARE * Sobre el OS (ejemplos dd, Nigilant, F-Response, EnCase) *Tener presente al efectuar el análisis
23 Aspectos Técnicos Adquisición de Tráfico de Red ESCENARIO CAPTURA EVIDENCIA LOGICA ARCHIVO PCAP
24 CONCLUSIONES Trabajar sobre la hipótesis de judicialización Planificar la recolección para que sea EFECTIVA Hacer el Resguardo Notarial Elegir el procedimiento técnico que mejor se ajuste a los recursos disponibles, según el tipo de evidencia a recolectar
25 Muchas Gracias por su participación Ing. Gustavo Daniel Presman Twitter Conocenos en: Seguinos
Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú
XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel
Más detallesTratamiento de los Delitos Informáticos en Entorno Corporativo. Un Caso Practico
Tratamiento de los Delitos Informáticos en Entorno Corporativo Un Caso Practico Segurinfo 2014 Ezequiel Sallis Policía Metropolitana División Cibercrimen @simubucks Gustavo Presman EIF Estudio Informática
Más detallesInformática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesSoporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03
Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 95.1 BG MDN - R002-03 Ley 906 de 2004 Ley 1453 de 2011 ARTÍCULO 53. RECUPERACIÓN DE PRODUCTO DE LA TRANSMISIÓN DE
Más detallesEVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013
DELITOS INFORMÁTICOS Y EVIDENCIA DIGITAL EN EL PROCESO PENAL EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO
Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy
Más detallesISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA
ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA Ing. Gustavo Daniel Presman EnCE, CCE, ACE, EnCI,NPFA, FCA gustavo@presman.com.ar @gpresman La norma ISO/IEC 27037:2012 - Capítulos 1. Alcance
Más detallesCOMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA. 8 de noviembre de 2018 Buenos Aires Argentina
COMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA 8 de noviembre de 2018 Buenos Aires Argentina WHOAMI Ingeniero Electrónico, UBA 1987 Master en Tecnologías de la Información en el programa
Más detallesINFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial
INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados
Más detallesPROGRAMA DE ACTUALIZACIÓN PROFESIONAL
PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO
ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesFácil manipulación ya que no la recibirás físicamente evitando que se extravíe o deteriore.
FACTURA ELECTRÓNICA ASPECTOS GENERALES La validez de una factura electrónica es exactamente la misma que una factura en papel y gracias a la certificación efectuada por el SRI se garantiza su integridad
Más detallesPOLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL
POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesManejo y Análisis de Incidentes de Seguridad Informática
Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación
Más detallesSistema Electoral Venezolano. Dirección General de Informática
Sistema Electoral Venezolano A G E N D A Sistema Electoral Venezolano Antecedentes Voto Electrónico Impacto Social Plataforma Tecnológica Sistema de Autenticación de Votante Maquinas de Votación Generación
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesLic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA)
Lic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA) Temas: 1 2 3 Tecnologías de la información y comunicación. Documentos Electrónicos Sistemas de Gestión Documental.
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesGENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS
GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado
Más detallesARCHIVO GENERAL DE LA NACIÓN
ARCHIVO GENERAL DE LA NACIÓN INTRODUCCIÓN A LA ORGANIZACIÓN DE ARCHIVOS Archivos electrónicos Presentador: Ing. Benjamín Torres Bautista btorres@segob.gob.mx Introducción Paradigma actual: Los archivos
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesLa informática forense y la estrategia de defensa jurídica.
La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo
Más detallesFACTURA ELECTRONICA GUIA PARA CLIENTE Y USUARIOS
FACTURA ELECTRONICA GUIA PARA CLIENTE Y USUARIOS Contenido Qué es la factura electrónica? Definiciones Elementos de un CFD Obligaciones del emisor y receptor Beneficios Alcance Preguntas frecuentes Contacto
Más detalles3.2 Utiliza las TIC para mantener una orientación y desempeño profesional que refleje el esfuerzo por hacer sus tareas con eficiencia y calidad
Dimensión Gestión. 3 Utiliza las TIC para gestionar de manera eficiente su trabajo como docente, en el área administrativa, en la gestión de proyectos de innovación pedagógica y apoyando la gestión del
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesInetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004
InetSecur S.L. Gestionamos su seguridad Análisis Forense NCN 2K4 9-12 septiembre, 2004 InetSecur 2004 Índice! Respuesta a incidentes! Análisis forense! Adquisición de Datos! Herramientas! Caso práctico
Más detallesInnovation Security Day. Metashield Protector
Innovation Security Day Qué son los metadatos? Cada tipo de fichero almacena, entre los datos reales, cierta información que no depende del contenido sino del contexto en el que la información es accedida.
Más detallesINFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co
INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que
Más detallesCátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.
PLANIFICACIÓN Cátedra: 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS Teniendo en cuenta que los recursos humanos especializados en Informática Forense en nuestro país son escasos y las materias curriculares
Más detallesConvenio Iberoamericano sobre el Uso de la Videoconferencia en la Cooperación Internacional entre Sistemas de Justicia
Convenio Iberoamericano sobre el Uso de la Videoconferencia en la Cooperación Internacional entre Sistemas de Justicia Los Estados Iberoamericanos firmantes de este Convenio, en adelante las Partes; Manifestando
Más detallesUNPA U.A.C.O. Agosto de 2015 Mg. Darío A. Piccirilli Ing. Emiliano Moraña
Forensia Informática UNPA U.A.C.O. Agosto de 2015 Mg. Darío A. Piccirilli Ing. Emiliano Moraña Forensia Informática Conjunto multidisciplinario de teorías, técnicas y métodos de análisis que brindan soporte
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5
MANUAL DE CONFIGURACIÓN DEL CLIENTE DE CORREO LOTUS NOTES IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-017 Manual de configuración del certificado digital
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesPROCEDIMIENTO DE GESTIÓN DE LOGS Y REGISTROS DE AUDITORÍA
Número de página 1 de 6 PROCEDIMIENTO DE GESTIÓN DE LOGS Y REGISTROS DE Número de página 2 de 6 1. INFORMACIÓN GENERAL. 1.1. OBJETIVO Monitoreo de los logs de los servicios informáticos. 1.2. RESPONSABLE
Más detalles, RECUPERACIoN DE DATOS:
, RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no
Más detallesLa auditoría operativa cae dentro de la definición general de auditoría y se define:
AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos
Más detallesINFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA
INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954
Más detallesWebinar Gratuito Informática Forense
Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesSistemas de Archivos Implementación. Módulo 11. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco
Sistemas de Archivos Implementación Módulo 11 Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Objetivos Describir los detalles locales de la implementación
Más detalles: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto Requisitos : Z-RED120 (Seguridad
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesNTP - ISO/IEC 27001:2008
NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE REPROGRAFÍA Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística Elaboró: Grupo de Gestión
Más detallesCertificación de Prueba Digital - Herramientas para el Escribano
Certificación de Prueba Digital - Herramientas para el Escribano 40 Convención Notarial Autores: Dr. Martín Francisco Elizalde Lic. Gabriel Fernando Paradelo Tel: 011-4372-2121 melizalde@foresenics.com.ar
Más detallesCOPIAS DE SEGURIDAD. Ver. 1.0
COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesCUESTIONARIO AUDITORIAS ISO 14001 2
CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido
Más detallesGENERALIDADES DE BASES DE DATOS
GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea
Más detallesAnálisis Forense. de un. Ataque Web
The OWASP Foundation http://www.owasp.org Análisis Forense de un Ataque Web Mauricio Urizar murizar@open-sec.com @MauricioUrizar Mauricio Urizar l Trabajando los últimos 07 años como parte del equipo de
Más detallesVersiones Fortimax. Versión SAAS
1 La existencia de diversos medios de información en las organizaciones como son: impresos, documentos electrónicos, imágenes, fotografías, videos, audio y correos electrónicos, ha llevado a que la función
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesIndex. 1. Presentació 2. Els Nostres Valors 3. Estràtegia Comercial 4. Serveis 5. Partners & Resellers. 6. Referencies Clients
Index 1. Presentació 2. Els Nostres Valors 3. Estràtegia Comercial 4. Serveis 5. Partners & Resellers Presentación del Servicio de Seguridad BackUp Remoto 6. Referencies Clients ENERO - 2008 Introducción
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detalles55047 Evaluación previa al curso (Respuestas)
55047 Evaluación previa al curso (Respuestas) Puntaje de Aprobación: 80% No Preguntas Puntos 1 Qué opción de seguridad está disponible con las Directivas de Restricción de Software, que no se puede utilizar
Más detallesPolítica de Respaldo, Resguardo y Recuperación.
le Comisión Revisión Página 1 de Política de Respaldo, Resguardo y Recuperación. I l- (omisión Revisión I Página 2 de CONTENIDO l. INTRODUCCIÓN............1 2. PROPÓSITO 1 3. ALCANCE.... 1 4. POLÍTICAS......1,2,3
Más detallesLa Firma Electrónica: Ventajas y Desventajas
La Firma Electrónica: Ventajas y Desventajas Guadalajara, abril de 2009 Qué es la firma electrónica? El desarrollo de nuevas tecnologías de información, telecomunicación y transmisión de datos por vía
Más detallesANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE MINISTERIO DE HACIENDA Y CRÉDITO PÚBLICO
ANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE MINISTERIO DE HACIENDA Y CRÉDITO PÚBLICO SUMINISTRO DE CERTIFICADOS DIGITALES PARA EL MANEJO DE LOS DIFERENTES SISTEMAS DE
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesPresentación de Servicios.
Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas
Más detallesINFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS
INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS Para operar correctamente con las Sedes Electrónicas puede ser necesario, para identificarse o firmar, disponer de un Certificado en el navegador web. En
Más detallesTaller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC
Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones
Más detallesPrestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
Más detallesCOPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA
COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA 1. INTRODUCCION En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesRESOLUCION DE DIRECTORIO Nº 086/2004
RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades
Más detallesGUÍA PARA LA DIGITALIZACIÓN DE DOCUMENTOS
Página 1 de 10 Revisó Dir. Certificación y Gestión Documental Clasificador de Correspondencia Aprobó Rector Fecha de aprobación Noviembre 27 de 2015 Resolución No. 2704 1. OBJETIVO Proporcionar los lineamientos
Más detallesManual Operativo SICEWeb
Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...
Más detallesGrupo Organización y Sistemas UPTC
Grupo Organización y Sistemas UPTC Terminos y Definiciones Clasificación de Activos de Información Terminos y Definiciones Activo de Información Es todo aquello que posea valor para la organización. Por
Más detallesTALLER: Introducción a la preservación de documentos de archivo digitales
TALLER: Introducción a la preservación de documentos de archivo digitales Instructora. Alicia Barnard Amozorrutia Reunión Nacional de Archivos Guadalajara, Jal., abril 23 y 24, 2009 Temario Sobre la naturaleza
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesLABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER
LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.
Más detallesMinisterio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad
TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesLIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO
LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO XII.- DE LA INFORMACION Y PUBLICIDAD CAPITULO II.- NORMAS PARA LA CONSERVACION DE LOS ARCHIVOS
Más detallesJORNADA NOTIFICACIONES ELECTRÓNICAS Y CERTIFICACIÓN DIGITAL
JORNADA NOTIFICACIONES ELECTRÓNICAS Y CERTIFICACIÓN DIGITAL Qué es Camerfirma? Acerca de Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en 1997 con el objetivo de
Más detallesFácil manipulación ya que no la recibirás físicamente evitando que se extravíe o deteriore.
FACTURA Electrónica ASPECTOS GENERALES La validez de una factura electrónica es exactamente la misma que una factura en papel y gracias a la certificación efectuada por el SRI se garantiza su integridad
Más detallesTTP / Informática Profesional y Personal Módulo / Manipulación y preservación de datos
Ministerio de Educación, Ciencia y Tecnología TTP / Informática Profesional y Personal Módulo / Manipulación y preservación de datos Aprobado por Res. 190/02 CFCyE Presentación La problemática abordada
Más detallesCurso Análisis Informático Forense
Curso Análisis Informático Forense Objetivo Desarrollar un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y herramientas de análisis forense informático, pueda realizar peritajes
Más detallesGuía Elaboración De Copias de Seguridad RG PCD 002 GA 01
Pág. 1 de 6 Guía Elaboración De Copias de Seguridad Este documento es propiedad intelectual de Profesionales Técnicos S.A.S. y se prohíbe su reproducción y/o divulgación sin previa autorización Tipo de
Más detallesFísicamente presente preservado para el futuro
Físicamente presente preservado para el futuro introducción Reformulando la preservación digital Garantizar el acceso futuro a los datos digitales es un reto constante. A medida que crece el volumen de
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesCARTILLA PARA EL USO DEL SISTEMA DE GENERACIÓN DE CERTIFICADOS DE HOMOLOGACIÓN PARA LA VENTA DE EQUIPOS TERMINALES MÓVILES. Versión 1.
CARTILLA PARA EL USO DEL SISTEMA DE GENERACIÓN DE CERTIFICADOS DE HOMOLOGACIÓN PARA LA VENTA DE EQUIPOS TERMINALES MÓVILES Versión 1.1 Noviembre de 2012 Tabla de contenido A QUIEN ESTÁ DIRIGIDA?... 3 PROCEDIMIENTO
Más detallesActuaciones administrativas por medios electrónicos como instrumento de eficiencia de la gestión publica
Actuaciones administrativas por medios electrónicos como instrumento de eficiencia de la gestión publica 18 de Junio de 2009 I Congreso Internacional por una Gestión Pública Competitiva e Innovadora ERICK
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesTEMA 1: INTRODUCCIÓN A SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS.
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 17 1. Nombre de la asignatura
Más detalles