Download LICITACION RESTRINGIDA No
Document related concepts
no text concepts found
Transcript
RESOLUCION DE ADJUDICACION Nº355-2010 CONTRATACIÓN DIRECTA POR MATERIA EXCEPCIONADA Nº 2010CD-004757-13402 CURSO DE CAPACITACIÓN DIRECCION ADMINISTRATIVA Y FINANCIERA, MINISTERIO DE HACIENDA. San José, Costa Rica a las 11:00 horas del día 14 de octubre del dos mil diez. Se conoce solicitud Nº 2061020991 para la contratación directa para la participación en el Curso “Técnico en Informática Forense” para 11 funcionarios de la Dirección Tecnológica de Información Tributaria de la Dirección General de Tributación, solicitado por el programa Gestión de Ingresos Internos, con el COLEGIO DE PROFESIONALES EN INFORMATICA Y COMPUTACIÓN. RESULTANDO: 1. Que mediante oficio de Justificación de Inicio de Trámite Nº APT-1275-10, suscrita la Licda. Sonia Monge Delgado, Gestora Administrativa y Financiera de la Dirección General de Tributación, se requiere contratación directa con fundamento en los artículos 2 inciso d) de la Ley de Contratación Administrativa y el artículo 131 inciso e) del Reglamento a la Ley de Contratación Administrativa, para la participación en el curso “TECNICO EN INFORMATICA FORENSE” a celebrarse del 18 al 29 de octubre del 2010, en el Colegio de Profesionales en Informática y Computación. (Ver folios del 03 y 04 del expediente de contratación). 2. Que esta petición fue amparada con la Solicitud de Pedido número 2061020991 emitida por el SIGAF, de fecha 22 de setiembre del 2010, por un monto de ¢1.980.000,00 (Ver folio del 05 expediente de contratación). 3. Que en el oficio antes mencionado, la Administración expone que “…debido a que parte de las labores que realizar la Dirección Tecnológica de Información Tributaria, es colaborar con el secuestro de información que realiza la División de Fiscalización, entre otros. Para una colaboración efectiva, es importante que el personal informático tenga las habilidades y el conocimiento para la identificación, recopilación y mantenimiento de pruebas digitales, con capacidad de acceder a diversos software y hardware y de realizar análisis forense de discos duros y otras unidades de almacenamiento. […]Es importante destacar que esta capacitación abierta, es una oportunidad única de preparar al personal informático en vista que el curso será impartido por un consultor internacional, ya que estos temas no son impartidos de manera regular en la formación de informáticos, quienes han venido apoyando la realización de secuestros sin herramientas y el conocimiento apropiado…” 1 4. Que en oficio DGT-674-2010 del 13 de setiembre del 2010 suscrito por el Lic. Francisco Fonseca Montero, Director General de Tributación, indica los nombres y apellidos de los 11 funcionarios escogidos para llevar esta capacitación, basándose en lo siguiente “…se ha hecho a partir de las funciones especializadas que realizan de manera rutinaria, entre ellos encontramos profesionales que laboran en Soporte Técnico con experiencia en sistemas operativos y bases de datos o redes de comunicación; funcionarios que laboran en Ingeniería de Sistemas con experiencia en análisis, diseño y programación de sistemas de información, y funcionarios que trabajan en Servicio al Usuario con experiencia en reparación de fallas en las microcomputadoras, configuración de correo electrónico, acceso a Internet, entre otras; cabe destacar que algunos de ellos han participado en secuestros de información. La capacitación de estos funcionarios le permitirá a la Administración Tributaria contar con un equipo especializado para la atención efectiva de secuestros de información, en las diversas áreas de especialización, en apoyo a las labores de fiscalización que debe realizar la DGT…” 5. Que mediante oficio CIF-317-2010 del 21 de setiembre del 2010, suscrito por el Lic. Fabricio Chavarría Bolaños, Director a.i. del Centro de Investigación y Formación Hacendaria, resuelve aprobar la participación de los funcionarios: Primer Apellido Acosta Briceño Chavarría Corrales Elizondo Godínez Hernández Morera Rojas Solís Vargas Segundo Apellido Cortés Prendas Martínez Jiménez Villalobos Pérez Artavia Rodríguez Vargas Núñez Quesada Nombre Walter Miguel Randy Laura Marta E. Kendall Carlos Fabio José Ronny Gdo. José Angel Glenn Cédula No. Puesto 4-0148-0210 2-0409-0661 6-0324-0330 1-0701-0311 2-0623-0843 6-0299-0504 1-1177-0550 1-0999-0350 6-0352-0481 2-0516-0815 1-0703-0521 036385 009120 098412 102959 102863 009348 036384 102864 102862 112992 036382 Clase Prof. Inform. 3 Prof. Inform. 3 Prof. Inform. 1-A Prof. Inform. 1-A Prof. Inform. 2 Prof. Inform. 1-B Prof. Inform. 3 Prof. Inform. 1-B Prof. Inform. 1-B Prof. Inform. 1-B Prof. Inform. 3 6. Que el Colegio de Profesionales en Informática y Computación cédula jurídica Nº 3-007179168 es el único colegio que está impartiendo el curso “Técnico de Profesional en Informática” los días 18 al 29 de Octubre del 2010 en las instalaciones del Colegio, en horario de 1:00 p.m. a 5:00 p.m. 2 CONSIDERANDO: I. Que el artículo 131 inciso e) del Reglamento de Contratación Administrativa faculta a la Administración para contratar de forma directa servicios de capacitación, cuando estos resulten ser capacitaciones abiertas. Por lo tanto, en razón de los hechos expuestos anteriormente, resulta procedente contratar directamente con el Colegio de Profesionales en Informática y Computación capacitación en el curso de TECNICO EN INFORMATICA FORENSE para 11 funcionarios de la Dirección Tecnológica de Información Tributaria de la Dirección General de Tributación, en las condiciones que se detallan en la parte dispositiva de esta resolución. II. Que de conformidad con lo que establecen los artículos 7 y 8 de la Ley de Contratación Administrativa, 10 y 127 del Reglamento a la Ley de Contratación Administrativa y lo manifestado en el oficio APT-1275-10 de fecha 22 de Setiembre del 2010 que en lo que interesa reza así: “…Justificación: Debido a que parte de las labores que realiza la Dirección Tecnológica de Informática Tributaria, es colaborar con el secuestro de información que realiza la División de Fiscalización, entre otros. Para una colaboración efectiva, es importante que el personal informático tenga las habilidades y el conocimiento para la identificación, recopilada y mantenimiento de pruebas digitales, con capacidad de acceder a diversos software y hardware y de realizar análisis forenses de discos duros y otras unidades de almacenamiento. Es importante destacar que esta capacitación abierta es una oportunidad única de preparar al personal informático en vista que el curso será impartido por un consultor internacional ya que estos temas no son impartidos de manera regular en la formación de informáticos, quienes han venido apoyando la realización de secuestros sin herramientas y el conocimiento apropiado…””… y estas actividades son promovidas por el Colegio de Profesionales en Informática y Computación. …”, queda bajo la exclusiva responsabilidad de Sonia Monge Delgado, Gestora Administrativa y Financiera de la Dirección General de Tributación, la decisión inicial de contratar en forma directa con el Colegio de Profesionales en Informática y Computación bajo la causal establecida en los artículos 2 inciso d) de la Ley de Contratación Administrativa y 131 inciso e) del Reglamento a la misma Ley, según los documentos referidos en los cuales se apoya para fundamentar la prescindencia de los procedimientos ordinarios de contratación. (Ver folio 03 y 04 del expediente de contratación). III. Que los hechos expuestos y según lo que establece el artículo Nº 2 inciso d) de la Ley de Contratación Administrativa y lo dispuesto en el artículo Nº 131, inciso e), de su Reglamento, que en lo que interesa indica: “…Los servicios de capacitación únicamente en los supuestos de capacitación abierta, entendida como aquella en la que se hace invitación al público en general y no es programada en atención a las necesidades puntuales de una Administración y en la cual se justifique su necesidad en función del cumplimiento de los fines Institucionales...” queda acreditado en el expediente de marras que efectivamente dicha capacitación es de tipo abierta, pues se hace invitación 3 al público en general, elemento que concluye que éste no es un curso que ha sido programado exclusivamente en atención a las necesidades puntuales del Ministerio de Hacienda, por lo que se evidencia claramente que la contratación de los cupos referidos reviste la fundamentación fáctica, técnica y legal necesaria para su adjudicación, como en efecto se dispone en este acto. IV. Que en virtud de las razones expuestas se considera procedente realizar la Contratación Directa por materia excepcionada con el Colegio de Profesionales en Informática y Computación, cédula jurídica 3-007-179168, como se dirá en la parte dispositiva. POR TANTO: De conformidad con las consideraciones de hechos y de derecho expuestas; así como del Decreto No. 30597-H publicado en el Diario Oficial “La Gaceta” No. 145 del 30 de julio del 2002, Decreto No. 30640-H, publicado en el Diario Oficial “La Gaceta” No. 166 del 30 de agosto del 2002 y sus reformas, artículo 2 inciso d) de la Ley de Contratación Administrativa No. 7494, y artículo 131 inciso e) del Reglamento al mismo cuerpo legal; los términos de la oferta se RESUELVE: Adjudicar la Contratación Directa por materia excepcionada Nº2010CD-004757-13402 de la siguiente manera: Empresa: COLEGIO DE PROFESIONALES EN INFORMATICA Y COMPUTACIÓN Cédula Jurídica: 3-007-179168 Descripción: Curso de Técnico en Informática Forense para 11 funcionarios, orientado a Profesionales Informáticos, a celebrarse del 18 al 29 de octubre del 2010 en un horario de 1:00 pm a 5:00 pm, en las instalaciones del Colegio de Profesionales en Informática y Computación CPIC, sita B° La Granja, San Pedro Montes de Oca. Objetivos del Curso: 1. Introducir al profesional y al estudiante al nuevo mundo de la informática forense 2. Conocer los aspectos legales que un investigador debe manejar. 3. Conocer la metodología para un correcto análisis forense 4. Manejar técnicas de investigación 5. Realizar un correcto uso de la evidencia digital 6. Manejar herramientas de software para un correcto análisis forense en equipos de computación y sus unidades de almacenamiento. 7. Manejar herramientas de software para un correcto análisis forense en redes de datos 4 8. Manejar herramientas de software para un correcto análisis forense en teléfonos celulares. Alcances: El curso está diseñado para educar al asistente en computación forense y entender con detalle el proceso que se debe llevar a cabo frente a una investigación en entornos digitales. Metodología: El curso será llevado con un sistema teórico práctico, interactuando con los asistentes mediante talleres de trabajo. Para ello cada asistente deberá disponer de un equipo de computación para las prácticas. Adicional a esto se presentará y se desarrollará prácticas con hardware forense en vivo para que los asistentes conozcan estas herramientas. Programa: Módulo I: El problema del cibercrimen Cuantificación de la crisis Comprender la importancia de los problemas jurisdiccionales Diferenciar los casos que usan la red de los casos que dependen de la red Leyes sobre delitos informáticos Leyes internacionales: la definición del cibercrimen en las Naciones Unidas Categorías del cibercrimen Desarrollo de las categorías del cibercriemn Categorías de cibercrimen violento o potencialmente violento Categorías de cibercrimen sin violencia Módulo II: Comprender a las personas de la escena del crimen Comprender a los cibernautas Perfiles de cibercriminales Comprender el funcionamiento de los perfiles Reexaminar los mitos y los errores de concepto sobre los cibercriminales Construcción del perfil de un típico cibercriminal Reconocer las motivaciones criminales Comprender a las cibervíctimas Módulo III: Comprender los sistemas de archivo FAT32 NTFS 5 Módulo IV: Comprender las bases de las redes Métodos de señales digitales y analógicas Cómo funciona el Multiplexado Factores direccionales Interferencia de la señal Paquetes, segmentos, datagramas y frames Métodos de control de acceso Tipos y topologías de redes Por qué esto es importante para el investigador Comprender los modelos y los estándares de la red El modelo de redes OSI Sistemas de archivo en red y Protocolos de compartición de archivos Una cuestión de protocolo (de redes) Comprender los protocolos TCP/IP usados en internet Cómo funciona el enrutado Los protocolos de la capa transporte La dirección MAC Resolución de nombres Utilidades TCP/IP Herramientas de seguimiento de la red Por qué esto es importante para el investigador Módulo V: Identificación, recopilación y conservación de pruebas digitales Comprender el papel de las pruebas en un caso criminal Definición de prueba Admisibilidad de las pruebas Estándares del examen forense Recopilar las pruebas digitales El papel de los primeros en responder El papel de los investigadores El papel de los técnicos de la escena del crimen Conservar las pruebas digitales Conservación de los datos volátiles Software para creación de imágenes Recuperar las pruebas digitales Recuperar datos ‘eliminados’ y ‘borrados’ Des encriptación de datos Encontrar datos ocultos 6 Dónde se ocultan los datos Detección de datos esteganográficos Documentar las pruebas Módulo VI: Análisis forense de Discos Duros y unidades de almacenamiento Línea de tiempo Indexación de archivos Búsqueda de datos Recuperación de archivos eliminados La meta de información Metadatos en documentos ofimáticos Metadatos en imágenes Módulo VII: Análisis de Evidencias La papelera de reciclaje. Estructura y funcionamiento Cookies Limitaciones de las cookies Riesgos reales de una cookie Aplicación para visualizar cookies: Galleta 3.Index.dat y Microsoft Internet Explorer. Estructura y funcionamiento Desde línea de comandos Desde línea de comandos con herramientas de terceros Auditoría de los accesos de usuario Registro de inicios de sesión en sistemas Microsoft Windows Recuperación del Sistema (System Restore) Registro de Microsoft Windows Análisis del registro Módulo VIII: Análisis Forense a una red de datos Introducción Tipos de ataques Herramientas Módulo IX: Análisis forense a teléfonos celulares Introducción Análisis forense a teléfonos celulares Análisis forense a chips de celular 7 Módulo X: Presentación y elaboración informes Periciales Como armar un correcto informe de investigación Principales factores implicados en el proceso El nivel y el peso de las pruebas Pasos de una investigación Definición de las áreas de responsabilidad Testificar en un caso de cibercrimen El proceso del juicio Declarar como testigo directo Declarar como un testigo experto Dar testimonio directo Tácticas de contrainterrogación Trabajo Final Incluye certificado CPIC – EIIDI y la certificación en investigación digital forense que otorga la Red Latinoamericana de Informática Forense (www.redlif.org) Costo por participante: ¢180.000,00 Costo 11 participantes:¢1.980.000,00 Monto total Adjudicado:¢1.980.000,00 (Un millón novecientos ochenta mil colones exactos) PLAZO DE ENTREGA: el curso de llevará a cabo del 18 al 29 de octubre en un horario de 1:00 pm a 5:00 pm LUGAR DEL REALIZACION DEL CURSO: Sita en San José, San Pedro Montes de Oca, B° La Granja, instalaciones del Colegio Profesionales en Informática y Computación. FORMA DE PAGO: Usual de Gobierno NOTIFIQUESE. MARCO A. FERNÁNDEZ UMAÑA PROVEEDOR INSTITUCIONAL Licda. Diana Chinchilla Montoya Analista Unidad Contratación Administrativa Vº. Bº: Licda. Sandra Venegas Fallas Coordinadora a.i. Unidad Programación y Control 8