LOGO. Guido Rosales Uriona
|
|
- Xavier Coronel Vera
- hace 6 años
- Vistas:
Transcripción
1 LOGO Guido Rosales Uriona
2 AUDITORIA DE SISTEMAS Es el examen o revisión de carácter objetivo (independiente), crítico (evidencia), sistemático (normas), selectivo (muestras) de las políticas, normas, prácticas, funciones, procesos, procedimientos e informes relacionados con los sistemas de información computarizados, con el fin de emitir una opinión profesional (imparcial) respecto a: Eficiencia en el uso de los recursos informáticos Validez de la información ió Efectividad de los controles establecidos
3 PARA CONSIDERAR Mas del 90% de toda la información es electrónica El 70% de la información electrónica nunca se ha impreso Capacidad de almacenamiento (100% x 10 años o 10% x 1 año ) MB MB (4Gb) MB (400GB)
4 EVIDENCIA DIGITAL Bases de datos Millones de registros Logs O Pistas de auditoria Millones de lineas Archivos de offimatica Word, Excel, PPTs Multimedia imágenes, videos, audio
5 ETAPAS DE LA AUDITORIA Planificación: Análisis de Riesgos, Objetivo, alcance, tiempos, recursos y otros. Ejecución: Trabajo de campo. Aplicación de pruebas de cumplimiento y sustantivas. Obtención de evidencias. Generación de Papeles de Traba Elaboración de Informes Responsabilidad administrativa, civil y/o penal Seguimiento y control
6 LEGISLACION BOLIVIANA CÓDIGO PENAL: Art. 363 bis MANIPULACIÓN INFORMÁTICA: El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de 3ro. Sanción: Reclusión 1-5 años y Multa días.
7 EJEMPLO: Art. 363 bis Artículo 363º. Bis. (MANIPULACIÓN INFORMÁTICA). El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días.
8 LEGISLACION BOLIVIANA CÓDIGO PENAL: Art. 363 ter ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS: El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información. Sanción: Prestación de Trabajo hasta 1 año o Multa hasta 200 días.
9 MEDIOS DE PRUEBA Testifical (Art , 350, 351 cpp) Pericial (Art , 349 cpp) Documental (Art cpp) Informes (Art. 218 cpp) Careo (Art. 220 cpp) Inspección ocular (Art. 179 cpp) Reconstrucción de los hechos (Art. 179 cpp) Requisa (Art. 175 y 176 cpp) Secuestro (Art. 184, 186 cpp) Registro del lugar del hecho (Art. 174 cpp) Allanamiento (Art. 180, 182 y 183 cpp)
10 CONDICION DE LA EVIDENCIA La Evidencia debe ser acumulada, mediante un proceso supervisado de aplicación de metodologías y técnicas de auditoria. La evidencia es relevante, cuando tiene directa relación con el objeto de la auditoria y contribuye a sustentar el logro de los objetivos. Las CAATTs pueden producir parte de la evidencia de la Auditoria, como consecuencia el Auditor debe ser competente en el uso de las mismas. La evidencia debe conservarse en papeles de trabajo físicos y/ o digitales.
11 ALGUNAS HERRAMIENTAS
12 AMENAZAS TECNOLOGICAS Robo de Informacion Violacion De privacidad CCTV Acoso SPAM PIrateria Phising Pornografia Infantil Espionaje Virus MSc. Ing. Guido Rosales Uriona
13 FLUJO DE LA HERRAMIENTA Base de ODBC CAATT Archivos de Trabajo (DIGITAL) datos Empresa FUNCIONES y ACCIONES 1. Importación de Datos txt / hash impresos Análisis y realización de Pruebas Obtención de Resultados Reportes Impresos
14 ESTRUCTURA DE TABLAS Cajas de ahorro GRU Guido Rosales Uriona PISTAS DE AUDITORIA
15 TRIÁNGULO DEL CRIMEN REAL /VIRTUAL / REAL /VIRTUAL REAL / REAL /VIRTUAL
16 Mundo de Átomos Mundo de Bits
17 ITER CRIMINIS Fases del Iter Criminis: a.- Interna Ideación Deliberación Resolución o determinación b.- Intermedia Proposición a delinquir Resolución manifestada Delito putativo c.- Externa Actos preparatorios Actos de ejecución
18 Las evidencias son testigos mudos que no mienten LOCARD
19 LA EVIDENCIA DIGITAL Evidencia: del latin Evidentia. Cualidad de evidente (Cierto, claro, sin duda) RAE: Certeza clara y manifiesta de la que no se puede dudar Evidencia digital: información de valor probatorio almacenada o transmitida en forma digital IOCE (Internacional Organization Of Computer Evidence) Requisitos Ejemplo: (Ley 527 de 1999 Colombia) la confiabilidad en la forma en la que se generó; la confiabilidad en la forma en la que se conservó; y, la confiabilidad en la forma en la que se identifica al autor. Proyecto de ley de documentos, firmas y comercio electronico Valor probatorio Ing. Guido Rosales Uriona
20 LA EVIDENCIA DIGITAL En general las legislaciones y las instituciones judiciales han fundado sus reflexiones sobre la admisibilidad de la evidencia en cuatro (4) conceptos (SOMMER, P. 1995, IOCE 2000, CASEY 2001, cap.6): 1. Autenticidad: 2. Confiabilidad: 3. Completitud o suficiencia(integridad) 4. Conformidad con las leyes y reglas del Poder Judicial
21 DISEÑO DE LA EVIDENCIA Los registros electrónicos: tienen un autor claramente identificado, cuentan con una fecha y hora de creación o alteración. cuentan con elementos que permiten validar su autenticidad. Pueden ser verificados en su fiabilidad de producción o generación
22 EL PENTAGONO FORENSE DISPONIBILIDAD TRIADA DE LA SEGURIDAD TETRA META DE LA CRIPTOGRAFIA NO REPUDIO AUTENTICIDAD
23 Método del Octágono MSc. Ing. Guido Rosales Uriona
24 METODOS ANTIFORENSES
25 NIVELES DE BORRADO SEGURO Grado 1. Super Fast Zero Write: Grad 2. Fast Zero Write: Grado 12. North Atlantic Treaty Organization - NATO Standard d Grado 13. Peter Gutmann Secure Deletion: Grado 14. US Department of Defense (DoD M) 22-M) + Gutmann Method:
26 Recursos de Hardware Ing. Guido Rosales Uriona
27 Infraestructura y Facilidades Ing. Guido Rosales Uriona
28 Laboratorio Forense Ing. Guido Rosales Uriona
29 Software Ing. Guido Rosales Uriona
30
31 RECURSOS HUMANOS
32 Ediscovery Identificar Preservar Recolectar y filtrar Procesar Buscar, filtrar y revisar Producir
33 Esquema Tradicional Tratamiento de las fuentes de informacion TI cación Comuni Comun nicación Adquisición Manual Gigas de datos Extracción de datos Potencialmente Relevantes Procesamiento de datos Revisión y análisis Legal Abogados Y Auditores
34 Esquema RECOMENDADO Tratamiento de las Fuentes de Informacion TI y Auditores Co omunicac ción Adquisición, Extracción y Procesamiento Revisión y análisis Legal Equipo De Peritos: Ingenieros Auditores Abogados Abogados YC Consultores Tecnicos
35 COLECTA Y FILTRADO Modos de colectar Colecta lógica general Copia por SO Colecta Forense total Imagen o clonacion con Hash Evidencia relacionada, pertinente y oportuna Precautelar el derecho a la privacidad Aplicar principios de cadena de custodia Filtrado Archivos conocidos (de sistema) mediante su hash Archivos duplicados Por fecha o ubicación
36 CALCULAR EL HASH Todo Cambia.MP3: Md5: 4fda0a35ce78b2cf1e539f59ae4f36f2 SHA1: b1cca9ed64f5267b5e99ebfb6b1ac4c e Gestion de Riesgos v97 [Modo de compatibilidad].pdf D663915ada18e986232f5cc9d80551a3 cd6b01e2b48d253ffdffc5d3b6b11550d9a44c53 Foto 0ac9c4693b9e2b a02f07345 B4be3675d1e e141f3d65f74dd46fecfc Documento 1: E756501b9a8b3f ef845c F8a6284d c102917afe436499e540 Documento 2 Ec02b8f61f8f52d72bbaa5dca249e2aa ca228a3ee1fdfb52c86ba5631ef3cb0fc78e8c13
37
38
39
40 Fundamentos Tamaño Físico Tamaño Lógico File Slack? Metadata? CRC? Hash
41 Adquisición Forense
42
43 Anti TODO Anti estática Anti magnética Anti humedad Anti fuego Ignifuga Anti robo MSc. Ing. Guido Rosales Uriona
44 EMBALAGE LOGICO Uso de medios no regrabables: DVD, CDs Etiquetados y hasheados (MD5, SHA1) Función Hash MSc. Ing. Guido Rosales Uriona
45 ETAPA 8: CADENA DE CUSTODIO Garantizar la invariabilidad de la evidencia. Bóvedas o jaulas FARADAY Anticipo i de Prueba MSc. Ing. Guido Rosales Uriona
46 Trabajo en Equipo
47 INFOFOR octubre
48 PROGRAMA FCA CERTIFICACION NACIONAL 50 PROFESIONALES: Certificados 27
49 PREGUNTAS??
50 LOGO
INFORMATICA FORENSE OBJETIVO
Ing. Guido Rosales Uriona INFORMATICA FORENSE 1 OBJETIVO Mostrar el estado de los delitos informaticos en Bolivia Compartir para despertar la inquietud de forma masiva Es un movimiento emergente. Lo contrario
Más detallesINFORMATICA FORENSE. Ing. Guido Rosales Uriona
INFORMATICA FORENSE Ing. Guido Rosales Uriona 1 METODO DE ANALISIS FORENSE Ing. Guido Rosales Uriona LABORATORIO FORENSE R1 - RECONOCIMIENTO Reconocimiento Estratégico Impacto FINOL (Financiero, Imagen,
Más detallesINFORMATICA FORENSE. Ing. Guido Rosales Uriona
INFORMATICA FORENSE Ing. Guido Rosales Uriona 1 AMENAZAS TECNOLOGICAS Robo de Informacion Violacion De privacidad CCTV Acoso SPAM PIrateria Phising Pornografia Infantil Espionaje Virus TRIÁNGULO DEL CRIMEN
Más detallesA/C Estefanía Cantero, CISM
A/C Estefanía Cantero, CISM Estefania.Cantero@arnaldocastro.com.uy ECSeguridad@gmail.com Junio, 2007 Porque informática forense? Definiciones y objetivos del área Incidentes de seguridad e ilícito informático
Más detallesLEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Más detallesCOMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO
COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones
Más detallesTENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa DIGITALIZACIÓN CERTIFICADA. Certicámara.
TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa Certicámara. Validez y seguridad jurídica electrónica DIGITALIZACIÓN DE DOCUMENTOS CON CARÁCTER PROBATORIO Qué tipo de organizaciones
Más detallesMECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO
MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO Actualización Normativa y Técnica: el desafío de las instituciones educativas frente al manejo del documento electrónico 9 de julio de 2015 Índice Marco
Más detallesGestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.
Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el
Más detallesInformática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
Más detallesARCHIVO GENERAL DE LA NACIÓN COLOMBIA. Hacia una Programa de Gestión de Documentos Electrónicos para la Administración Pública
Hacia una Programa de Gestión de Documentos Electrónicos para la Administración Pública IMPACTO DE LAS TIC EN LA GESTION DOCUMENTAL Como resultado de la adopción de las políticas, estándares, lineamientos,
Más detallesLa Necesidad de un Proceso Unificado de Recuperación de Información Digital en los Procesos Judiciales
La Necesidad de un Proceso Unificado de Recuperación de Información Digital en los Procesos Judiciales Ing. Ana Haydée Di Iorio 2 CIIDDI - Florianópolis Brasil -Mayo 2013 Ing. Ana Haydée Di Iorio - ൨ CIIDDI
Más detallesLos Delitos Informáticos en el Código Penal
PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16
Más detallesPROCESO DE COMPRAS 1. INFORMACIÓN GENERAL DEL DOCUMENTO
0 VERSIÓN: 02 PÁGINA: 1 de 5 1. INFORMACIÓN GENERAL DEL DOCUMENTO OBJETIVO DEL PROCESO OBJETIVOS DEL SISTEMA DE GESTIÓN RECURSOS MÉTODOS DE MEJORA Mantener un grupo de con los cuales IMAGEN WORLD SAS tenga
Más detallesLas legislaciones de América Latina. Análisis de la situación: perspectiva histórica y necesidades
XVI Curso de formación regional OMPI/SGAE sobre derecho de autor y derechos conexos: Nociones técnicas y prácticas Las legislaciones de América Latina. Análisis de la situación: perspectiva histórica y
Más detallesDiseño de contenidos
Diseño de contenidos Programa: Nombre del curso: Informática Forense Duración: 24 horas INFORMACIÓN DEL CURSO Descripción del curso: Tan importante como saber guardar y asegurar la información es el hecho
Más detallesSoporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03
Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 95.1 BG MDN - R002-03 Ley 906 de 2004 Ley 1453 de 2011 ARTÍCULO 53. RECUPERACIÓN DE PRODUCTO DE LA TRANSMISIÓN DE
Más detallesIMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA
IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesJuicio Oral Código Procesal Penal de Chile
Juicio Oral Código Procesal Penal de Chile Envío de auto de apertura del juicio oral Modificación al Código Procesal Penal de Chile, por la ley 19.815. Información que debe contener auto de apertura (tema
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesMarco administrativo del depósito legal electrónico
Departamento de Colecciones Digitales Biblioteca Nacional de Chile Manual de procedimiento para el Depósito Legal de los Recursos Electrónicos Introducción En los últimos años, con el creciente desarrollo
Más detallesCatálogo de Equipamiento Tecnológico para la Secretaría de Seguridad Pública
Catálogo de Equipamiento Tecnológico para la Secretaría de Seguridad Pública La Dirección General de Asistencia Técnica, con la finalidad de brindar elementos objetivos a las entidades federativas para
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesEMPRESA UNIPERSONAL. La empresa unipersonal es una persona jurídica
GRUPO REGULACION Y CONTROL DE MEDICAMENTOS VETERINARIOS PROCEDIMIENTO PARA REGISTRO DE LABORATORIOS DE CONTROL DE CALIDAD DE MEDICAMENTOS VETERINARIOS. 1. OBJETO ALCANCE Este procedimiento aplica a toda
Más detallesCódigo Federal de Procedimientos Civiles
Código Federal de Procedimientos Civiles El Código Federal de Procedimientos Civiles, publicado en el DOF, con fecha del 14 de Agosto de 1931, tuvo su reforma el 8 de Junio del 2011. Este Código regula
Más detallesPROGRAMAS DE ESTUDIOS
Nombre de la institución INSTITUTO UNIVERSITARIO PUEBLA PROGRAMAS DE ESTUDIOS Asignatura INFORMÁTICA JURÍDICA Programa académico LICENCIATURA EN DERECHO Tipo Educativo LICENCIATURA Modalidad MIXTA Seriación
Más detallesMinisterio de Agricultura y Ganadería Servicio Fitosanitario del Estado Departamento Administrativo y Financiero Unidad Financiera
Elaborado por: Tesorería Nombre: Robert Elizondo Oviedo Fecha: 14-08-2014 1. OBJETIVO Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Departamento Administrativo y Financiero Unidad
Más detallesLA ACCION DE PROTECCION DE PRIVACIDAD Y LA PROTECCION DE DATOS PERSONALES EN BOLIVIA
Presidencia del Congreso Vicepresidencia del Estado Boliviano VII ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS, CASA DE AMÉRICA. LA ACCION DE PROTECCION DE PRIVACIDAD Y LA PROTECCION DE DATOS PERSONALES
Más detallesCriterio 4: Alianzas y recursos
Criterio 4: Alianzas y recursos Definición. En este criterio se trata de analizar cómo planifica y gestiona el Servicio sus alianzas externas y sus recursos internos en apoyo de su política y estrategia,
Más detallesLa necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta
La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta Ing. Ana Di Iorio Junio 2014 I Congreso Argentino de Informática Forense AGENDA El contexto El proyecto
Más detallesPrepara tu empresa para la Gestión Documental
Mesa de Innovación Prepara tu empresa para la Gestión Documental Las Rozas, 10 de Abril de 2008 Javier Pagès s LópezL javier@informatica-forense.es forense.es 1 Sobre el autor... Javier Pagès s LópezL
Más detallesPasto - Nariño FICHA TÉCNICA PROCESO AUDITORIA INTERNA. Fecha de Elaboración: 04/04/2011. Cargo: Auditor Interno
UNIVERSIDAD Pasto - Nariño FICHA TÉCNICA PROCESO AUDITORIA INTERNA 04/04/20 30/0/202 de 7 CONTENIDO. OBJETIVO GENERAL DEL PROCESO... 3 2. ALCANCE DEL PROCESO... 3 3. MODELO CONCEPTUAL DEL PROCESO... 3
Más detallesEnfoque moderno de la Auditoría Interna y las Normas
Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Enfoque moderno de la Auditoría Interna y las Normas Por: Myriam Janet Flores Santiago, CFE Directora de Auditoría Interna 20 de abril de 2006
Más detallesSEGURIDAD INFORMÁTICA Leyes sobre seguridad informática
CICLO DE CONFRENCIAS Y MESAS REDONDAS SEGURIDAD INFORMÁTICA Leyes sobre seguridad informática Lic. Francisco Javier Uriona Herbas Cochabamba, Noviembre de 2008 DERECHO INFORMÁTICO Es una rama de las ciencias
Más detallesPROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS
PÁGINA 1 DE 5 1. OBJETIVO Establecer un método unificado para identificar, analizar y tratar las causas de No conformidades reales o potenciales, observaciones, u objeto de mejora para el Sistema Integrado
Más detallesINDICE Capitulo I. Nociones Generales Acerca de la Informática 1.- Introducción a la informática 2.- La Auditoría informática
INDICE Dedicatoria 7 Agradecimiento 9 Prólogo del Dr. Julio Téllez 19 Prólogo del la Dra. Hildegard Rondón de Sansó 21 Introducción 27 Capitulo I. Nociones Generales Acerca de la Informática 1.- Introducción
Más detallesPERITO JUDICIAL EN INFORMÁTICA FORENSE
PERITO JUDICIAL EN INFORMÁTICA FORENSE Informática forense es la inspección y análisis sistemático de un ordenador u otro sistema digital para la investigación criminalística. Te convertirás en un profesional
Más detallesGENERALIDADES DE LA FACTURA ELECTRÓNICA
GENERALIDADES DE LA FACTURA ELECTRÓNICA POLÍTICA CERO PAPEL VIRTUALIZACIÓN Eficiencia Competitividad Servicio Canales Diferenciación - Reputación RESPONSABILIDAD AMBIENTAL Cero Papel Planeta Verde CUMPLIMIENTO
Más detalles-
CAPÍTULO PRIMERO EL DERECHO, EL HOMBRE Y LA MÁQUINA 1. La historia: aceleración y resistencias.............. 1 2. Materia, energía e información. God y golem, inc... 3 3. Derecho. Cibernética. Informática...............
Más detallesAgentes Fiscales Ma. Soledad Quinonez Astigarraga - Diego Sebastian Zilbervarg Gimenez
PROPIEDAD INTELECTUAL Rol del Ministerio Público en la lucha contra Hechos Punibles que atentan la Propiedad Intelectual Sistema Inquisitivo Ejercicio de la Acción Penal Ministerio Público Sistema Acusatorio
Más detallesPlan Estratégico Proceso. Elaborar Plan de Acción de Funcional
Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:
Más detallesInformación Pública de Oficio. Numeral 4 Artículo 10, Decreto
Información Pública de Oficio. Numeral 4 Artículo 10, Decreto 57-2008. PUESTO TOTAL Administrador de Aduanas 29 Administrador de Agencia Tributaria 11 Administrador de Aseguramiento de Calidad de Sistemas
Más detallesADMINISTRACION MUNICIPAL DE FUSAGASUGA MANUAL ESPECIFICO DE FUNCIONES Y COMPETENCIAS LABORALES
I. IDENTIFICACIÓN Nivel Jerárquico: TECNICO Denominación del Empleo: TECNICO OPERATIVO Código: 314 Grado: 03 No. de cargos: UNO (1) Naturaleza del empleo: CARRERA ADMINISTRATIVA Dependencia CONCEJO MUNICIPAL
Más detallesEscuela Básica Nº 1551 Santa Teresa
Informe de Auditoría Interna Nº 225/2016 Modalidad Programada Plan de Trabajo Anual N 19 - Código de Riesgo AG12 Jubilaciones de Directores de Instituciones Educativas, Renuncias. Gestión Financiera. Escuela
Más detallesMunicipio de Magdalena, Sonora. Dirección de Infraestructura, Desarrollo Urbano, Obras Públicas y Ecología MANUAL DE PROCEDIMIENTOS
Municipio de Magdalena, Sonora. Dirección de Infraestructura, Desarrollo Urbano, Obras Públicas y Ecología MANUAL DE PROCEDIMIENTOS INDICE PAGINA INTRODUCCIÓN 3 OBJETIVO 4 RED DE PROCESOS 5 PROCEDIMIENTOS
Más detallesPROCEDIMIENTO VERSION: 03 AUDITORIAS DE CONTROL INTERNO FECHA: EVALUACIÓN Y CONTROL PAGINA: 1 de 7
EVALUACIÓN Y CONTROL PAGINA: 1 de 7 1 OBJETIVO Definir la metodología para la realización de las auditorias del sistema de de la Gobernación de Córdoba, con el fin de evaluar la conformidad con los requisitos
Más detallesPODER JUDICIAL DEPARTAMENTO DE GESTIÒN HUMANA Sección Análisis de Puestos
PODER JUDICIAL DEPARTAMENTO DE GESTIÒN HUMANA Sección Análisis de Puestos TÉCNICO EN VIDEO FORENSE I. NATURALEZA DEL TRABAJO Ejecutar labores técnicas relacionadas con la captura y procesamiento de imágenes
Más detallesla Caixa CAIXAFACTURA
la Caixa CAIXAFACTURA CAIXAFACTURA Adiós a las facturas en papel Reduzca Costes, simplifique la gestión y gane en seguridad CaixaFactura sustituye a todos los efectos legales, las facturas en papel por
Más detallesAplica para las Bibliotecas de la Red del Poder Judicial de la Federación.
RED DE BIBLIOTECAS DEL PODER JUDICIAL DE LA FEDERACIÓN PROCEDIMIENTO PARA LA CREACIÓN DE REGISTROS DE AUTORIDAD DE NOMBRES DE PERSONAS EN LA RED DE BIBLIOTECAS DEL PODER JUDICIAL DE LA FEDERACION 1. OBJETIVO
Más detallesJEFE DEL DEPARTAMENTO DE CONTABILIDAD INSTITUCIONAL
JEFE DEL DEPARTAMENTO DE CONTABILIDAD INSTITUCIONAL A- DATOS GENERALES DEL PUESTO: 1- CÓDIGO: 00520802 2- PUNTOS OBTENIDOS: 405 3- GRADO: 26 4- SUELDO BASE: B/. 1,675.00 B- NATURALEZA DEL PUESTO: Cargo
Más detallesPolítica de Seguridad de la Información de ACEPTA. Pública
Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre
Más detallesLa regulación y Supervisión de los Mercados de Valores en Brasil. La actuación de la Comissión de Valores Mobiliarios
1 La regulación y Supervisión de los Mercados de Valores en Brasil La actuación de la Comissión de Valores Mobiliarios 2 La Regulación en Brasil La responsabilidad por la regulación del mercado de valores
Más detallesRESUMEN EJECUTIVO. Área No 18 Nanegalito Centro de Salud Hospital de Nanegalito
RESUMEN EJECUTIVO EQUIPO AUDITOR Supervisor: Ing. María Fernanda Larco Torres Jefe de Equipo: Dr. José Calvopiña Yaselga Operativos: ENTIDAD: Ing. Oliverio Heredia Sr. Pablo Chalco Área No 18 Nanegalito
Más detallesUNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA
UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA T UC Prel. I 110 Inglés I 2-4 6 3 - T 120 Lenguaje y Comunicación I 2 2-4 3-130 Informática Básica 2 1-3 2-140
Más detallesSUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE
SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE Por: Perito Forense 95092 - Luis Rivera Tuesday, August 9, 2011 EQUIPOS Y SOFTWARES: Logicube Talon Portable Forensic Lab Encase 5 Software
Más detallesCOSO I Y COSO II. LOGO
COSO I Y COSO II. Qué es C.O.S.O? Committee of Sponsoring Organizatión of the Treadway Commission C O S O Qué es COSO? Organización voluntaria del sector privado, establecida en los EEUU, dedicada a proporcionar
Más detallesSecretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información
Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux
Más detallesREGLAMENTO DE LABORATORIOS DE ENSAYO Y CALIBRACIÓN
REGLAMENTO Comisión de Reglamentos Técnicos y Comerciales - INDECOPI Calle la Prosa 138, San Borja (Lima 41) Apartado 145 Lima, Perú REGLAMENTO DE LABORATORIOS DE ENSAYO Y CALIBRACIÓN 2008-04-15 3º Edición
Más detallesPontificia Universidad Católica del Ecuador
1. DATOS INFORMATIVOS FACULTAD: FCAC CARRERA: Administración de Empresas Asignatura/Módulo: Herramientas Informáticas Código: 16257 Plan de estudios: AO11 Nivel: 4-3 Prerrequisitos: 13211 Matemática Financiera
Más detallesRama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa
PROCEDIMIENTO PARA LA REALIZACION VIOCONFERENCIAS O AUDIENCIAS VIRTUALES 1. OBJETIVO Definir las actividades para la adecuada prestación de los servicios de videoconferencia o audiencias virtuales en cumplimiento
Más detallesMANUAL SOBRE USO DEL NOMBRE Y LOGOTIPO DE LA FEDERACION NACIONAL DE COOPERATIVAS DE AHORRO Y CREDITO DEL PERU
MANUAL SOBRE USO DEL NOMBRE Y LOGOTIPO DE LA FEDERACION NACIONAL DE COOPERATIVAS DE AHORRO Y CREDITO DEL PERU GENERALIDADES Al crear una marca se define una plataforma, base de la identidad de largo plazo
Más detallesSISTEMAS DE SEGURIDAD FORLAB. En seguridad no puedes elegir la segunda mejor opción. indracompany.com
SISTEMAS DE SEGURIDAD FORLAB En seguridad no puedes elegir la segunda mejor opción indracompany.com FORLAB FORLAB Laboratorio forense móvil para investigación de incidentes: optimización de recogida y
Más detallesEscuela de Administración de Empresas Actualización Empresarial. Plan de Estudios
Escuela de Administración de Empresas Actualización Empresarial Plan de Estudios Programa Especialista en Contratación I Semestre 2015 Alcanzando Proyectos Exitosos 1 P á g i n a Plan de Estudios Los seis
Más detallesPROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA
Número de página 1 de 6 PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad, seguridad
Más detallesFOMENTO DE LA CULTURA DE CONTROL INTERNO
FOMENTO DE LA CULTURA DE CONTROL INTERNO ELABORACIÓN REVISIÓN Y APROBACIÓN Elaborado por: Revisado y aprobado por: Alix Amaya Gómez Cargo: Asesor Eduin Fernando Valdez Cargo: Jefe de Oficina Asesora Página
Más detallesPor qué conformarse con ser bueno si se puede ser mejor
SENSIBILIZACIÓN Por qué conformarse con ser bueno si se puede ser mejor Sensibilizar a los Funcionarios acerca de la Importancia del SIGEPRE y su aplicabilidad. Empoderar en los aspectos relativos al direccionamiento
Más detallesCurso Análisis Informático Forense
Curso Análisis Informático Forense Objetivo Desarrollar un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y herramientas de análisis forense informático, pueda realizar peritajes
Más detallesCONVERSATORIO No. 30. NICC-1 Norma Internacional de Control de Calidad 1. Moderador: Luis Armando Leal. Relator: Dra. Maribel Albarracín
CONVERSATORIO No. 30 Moderador: Luis Armando Leal NICC-1 Norma Internacional de Control de Calidad 1 Relator: Dra. Maribel Albarracín Co-relator: Dr. Diego Quijano ventasdealtooctanaje.com Metodología
Más detallesContaduría Pública Administración Empresas
Contaduría Pública Administración Empresas AUDITORIA CONCEPTOS BASICOS Carlos Eduardo Aguirre Rivera 1. Auditoría: Es el examen profesional realizado por el Contador Público, objetivo e independiente,
Más detallesMISION DE LAS NACIONES UNIDAS EN COLOMBIA ANUNCIO DE CONVOCATARIA. Interna / Externa
MISION DE LAS NACIONES UNIDAS EN COLOMBIA ANUNCIO DE CONVOCATARIA Interna / Externa Nombre del Puesto y Nivel: Duración: Departamento /Oficina: Ubicación: ASISTENTE DE RECURSOS HUMANOS, GS-5 UN AÑO MISION
Más detallesMANUAL DE PROCEDIMIENTOS TESORERIA
MANUAL DE PROCEDIMIENTOS TESORERIA PROCEDIMIENTO DE TRANSFERENCIAS Y PAGOS A TERCEROS 1. OBJETIVO Y CAMPO DE APLICACION Definir las actividades del procedimiento de Transferencias y pagos a terceros por
Más detallesISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA
ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA Ing. Gustavo Daniel Presman EnCE, CCE, ACE, EnCI,NPFA, FCA gustavo@presman.com.ar @gpresman La norma ISO/IEC 27037:2012 - Capítulos 1. Alcance
Más detalles3.- RESPONSABILIDADES
1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía
Más detallesModelo Pedagógico Semipresencial
La Modalidad Semipresencial es una combinación entre los sistemas tradicionales de enseñanza-aprendizaje y el modelo a distancia. Está diseñado para aquellos alumnos que por distancia, situación laboral
Más detallesFormación de Auditores Internos para Organismos de Certificación de Personas
Presentación Formación de Auditores Internos para Organismos de Certificación de Personas Las crecientes necesidades en las organizaciones de contar con personal competente y confiable han estimulado el
Más detallesEL ANÁLISIS DE ADN. Características del ADN: Ventajas de la tecnología del ADN:
EXPERIENCIA DE GENÓMICA EN LA PRUEBA DE ADN QUIÉNES SOMOS Fundada en Madrid en 1990. Participación del 100% del Grupo Zeltia. Líder en análisis de identificación genética. Pionera en acreditación ISO/IEC
Más detallesCURSO VIRTUAL. Del 26 de Mayo al 25 de Junio (10 sesiones) Contrataciones del Estado para funcionarios y proveedores del Estado
CURSO VIRTUAL Del 26 de Mayo al 25 de Junio 2015 (10 sesiones) Contrataciones del Estado para funcionarios y proveedores del Estado TEMARIO Sesión 1 APLICACIÓN DE LAS CONTRATACIONES PARA FUNCIONARIOS Y
Más detallesETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR
ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración
Más detallesLEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER
LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T. ASPECTOS JURÍDICOS DE LA RED Aspecto Jurídico de la Red El espíritu de
Más detallesTIPS NUEVA LEGISLACION JURIDICA 2011. El artículo 43 de la Ley de Seguridad Ciudadana modifica el artículo 429 del Código Penal:
TIPS NUEVA LEGISLACION JURIDICA 2011 El artículo 43 de la Ley de Seguridad Ciudadana modifica el artículo 429 del Código Penal: Artículo 429. Violencia contra servidor público El que ejerza violencia contra
Más detallesFUNDACIÓN UNIVERSITARIA LUIS AMIGÓ FACULTAD DE DERECHO Y CIENCIAS HUMANAS TESAURUS EXAMEN PREPARATORIO AREA DERECHO PENAL
FUNDACIÓN UNIVERSITARIA LUIS AMIGÓ FACULTAD DE DERECHO Y CIENCIAS HUMANAS TESAURUS EXAMEN PREPARATORIO AREA DERECHO PENAL Temáticas que orientan el estudio del examen preparatorio 1. PENAL GENERAL CONTROL
Más detallesUCA Facultad de Ciencias Económicas del Rosario. Auditoría. Programa de estudio. Plan 2013
UCA Facultad de Ciencias Económicas del Rosario Auditoría Programa de estudio Plan 2013 Unidad 1. La auditoría de estados financieros 1. La información financiera y la auditoría. 2. El papel del auditor
Más detallesSISTEMA DE CONTROL INTERNO GENERALIDADES.
PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,
Más detallesMANUAL DEL PROCESO DE COMUNICACIÓN INTERNA CA-SGI-01-P02
MANUAL DEL PROCESO DE COMUNICACIÓN INTERNA CA-SGI-01-P02 Versión 1.0 22/07/2015 Página: Página 1 de 9 Contenido 1. INFORMACIÓN BÁSICA... 2 2. LINEAMIENTOS DEL SUBPROCESO... 3 3. ROLES... 3 4. GLOSARIO
Más detallesProcesos de gestión administrativa
Procesos de gestión administrativa 1. La empresa. 1.1 Funciones, elementos y objetivos de las empresas. El entorno de la empresa. Tipos de empresa. 1.2 El trabajador autónomo. Las pequeñas y medianas empresas.
Más detallesDISEÑO CURRICULAR AUDITORIA DE SISTEMAS
DISEÑO CURRICULAR AUDITORIA DE SISTEMAS FACULTAD (ES) CARRERA (S) Ingeniería Sistemas CÓDIGO HORAS TEÓRICAS HORAS PRÁCTICAS UNIDADES DE CRÉDITO SEMESTRE PRE-REQUISITO 129543 04 03 IX SISTEMAS DE INFORMACIÓN
Más detallesJULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012
LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE
Más detallesINFORME PQRSD MAYO 2016 OFICINA DE CONTROL INTERNO
2016 INFORME PQRSD MAYO 2016 OFICINA DE CONTROL INTERNO LUIS FELIPE PIÑEROS ROJAS Alcalde Municipal 30/05/2016 ALCALDÍA MUNICIPAL DE CABUYARO - META PÁGINA 2DE 7 INTRODUCCIÓN La Oficina de Control Interno
Más detallesCURSO PARA AUDITORES
PROGRAMA AUDITORIA Y LA LEY DE PREVENCION DE BLANQUEO DE CAPITALES Y FINANCIACION DEL TERRORISMO CURSO PARA AUDITORES Auditoría de cuentas de clientes sujetos a la LPBC/FT LEY DE PREVENCIÓN DEL BLANQUEO
Más detallesMANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE LA SECRETARÍA DE DESARROLLO ECONÓMICO
MANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE LA SECRETARÍA DE DESARROLLO ECONÓMICO 1 ÍNDICE I. Presentación II. III. IV. Fundamentación Jurídica Objetivo Glosario V. Tipos de documentos a Integrar VI.
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesAño de la consolidación del Mar de Grau
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA CENTRO DE TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN www.unas.edu.pe ctic@unas.edu.pe Av. Universitaria Km. Telf. (06)56056 Año de la consolidación del Mar de
Más detallesVirtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú
XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel
Más detallesComisión de Agricultura y Desarrollo Rural PROYECTO DE OPINIÓN. de la Comisión de Agricultura y Desarrollo Rural
PARLAMENTO EUROPEO 2009-2014 Comisión de Agricultura y Desarrollo Rural 2011/0229(COD) 1.3.2012 PROYECTO DE OPINIÓN de la Comisión de Agricultura y Desarrollo Rural para la Comisión de Medio Ambiente,
Más detallesDocumento de orientación para la supervisión de los controles oficiales
Documento de orientación para la supervisión de los controles oficiales Aprobado en Comisión Institucional 27 de Mayo de 2015 AECOSAN INDICE DE CONTENIDOS Página 1. CONCEPTO Y OBJETIVO DE LA SUPERVISIÓN..
Más detallesÁrea: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos
Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos
Más detallesEl ordenador. Llamamos ordenador a una máquina capaz de procesar información, es decir, de recibir datos, almacenarlos, hacer
El ordenador 1. Introducción al ordenador 1.1. El ordenador Llamamos ordenador a una máquina capaz de procesar información, es decir, de recibir datos, almacenarlos, hacer La ciencia que estudia el tratamiento
Más detallesPericias informáticas sobre telefonía celular. Laboratorio Pericial Informático PROTOCOLO
Pericias informáticas sobre telefonía celular Publicado: 02-08-2013 Laboratorio Pericial Informático PROTOCOLO Aprobado por Ac. 5024 pto. 4 (03-07-2013) Autor: Dr. Leopoldo Sebastián GOMEZ, Abogado y Licenciado
Más detallesMedidas de seguridad en los tratamientos de datos personales
I Jornada de Protección de Datos para Directivos de la Comunidad de Madrid Medidas de seguridad en los tratamientos de datos personales Arturo Ribagorda Garnacho 5 de octubre de 2010 LOPD: Seguridad de
Más detalles