Download LICITACION RESTRINGIDA No

Document related concepts
no text concepts found
Transcript
RESOLUCION DE ADJUDICACION Nº355-2010
CONTRATACIÓN DIRECTA POR MATERIA EXCEPCIONADA
Nº 2010CD-004757-13402
CURSO DE CAPACITACIÓN
DIRECCION ADMINISTRATIVA Y FINANCIERA, MINISTERIO DE HACIENDA. San José,
Costa Rica a las 11:00 horas del día 14 de octubre del dos mil diez.
Se conoce solicitud Nº 2061020991 para la contratación directa para la participación en el Curso
“Técnico en Informática Forense” para 11 funcionarios de la Dirección Tecnológica de
Información Tributaria de la Dirección General de Tributación, solicitado por el programa
Gestión de Ingresos Internos, con el COLEGIO DE PROFESIONALES EN INFORMATICA Y
COMPUTACIÓN.
RESULTANDO:
1. Que mediante oficio de Justificación de Inicio de Trámite Nº APT-1275-10, suscrita la Licda.
Sonia Monge Delgado, Gestora Administrativa y Financiera de la Dirección General de
Tributación, se requiere contratación directa con fundamento en los artículos 2 inciso d) de
la Ley de Contratación Administrativa y el artículo 131 inciso e) del Reglamento a la Ley de
Contratación Administrativa, para la participación en el curso “TECNICO EN
INFORMATICA FORENSE” a celebrarse del 18 al 29 de octubre del 2010, en el Colegio de
Profesionales en Informática y Computación. (Ver folios del 03 y 04 del expediente de
contratación).
2. Que esta petición fue amparada con la Solicitud de Pedido número 2061020991 emitida por
el SIGAF, de fecha 22 de setiembre del 2010, por un monto de ¢1.980.000,00 (Ver folio del
05 expediente de contratación).
3. Que en el oficio antes mencionado, la Administración expone que “…debido a que parte de
las labores que realizar la Dirección Tecnológica de Información Tributaria, es colaborar con
el secuestro de información que realiza la División de Fiscalización, entre otros. Para una
colaboración efectiva, es importante que el personal informático tenga las habilidades y el
conocimiento para la identificación, recopilación y mantenimiento de pruebas digitales, con
capacidad de acceder a diversos software y hardware y de realizar análisis forense de
discos duros y otras unidades de almacenamiento. […]Es importante destacar que esta
capacitación abierta, es una oportunidad única de preparar al personal informático en vista
que el curso será impartido por un consultor internacional, ya que estos temas no son
impartidos de manera regular en la formación de informáticos, quienes han venido
apoyando la realización de secuestros sin herramientas y el conocimiento apropiado…”
1
4. Que en oficio DGT-674-2010 del 13 de setiembre del 2010 suscrito por el Lic. Francisco
Fonseca Montero, Director General de Tributación, indica los nombres y apellidos de los 11
funcionarios escogidos para llevar esta capacitación, basándose en lo siguiente “…se ha
hecho a partir de las funciones especializadas que realizan de manera rutinaria, entre ellos
encontramos profesionales que laboran en Soporte Técnico con experiencia en sistemas
operativos y bases de datos o redes de comunicación; funcionarios que laboran en
Ingeniería de Sistemas con experiencia en análisis, diseño y programación de sistemas de
información, y funcionarios que trabajan en Servicio al Usuario con experiencia en
reparación de fallas en las microcomputadoras, configuración de correo electrónico, acceso
a Internet, entre otras; cabe destacar que algunos de ellos han participado en secuestros de
información. La capacitación de estos funcionarios le permitirá a la Administración
Tributaria contar con un equipo especializado para la atención efectiva de secuestros de
información, en las diversas áreas de especialización, en apoyo a las labores de
fiscalización que debe realizar la DGT…”
5. Que mediante oficio CIF-317-2010 del 21 de setiembre del 2010, suscrito por el Lic. Fabricio
Chavarría Bolaños, Director a.i. del Centro de Investigación y Formación Hacendaria,
resuelve aprobar la participación de los funcionarios:
Primer
Apellido
Acosta
Briceño
Chavarría
Corrales
Elizondo
Godínez
Hernández
Morera
Rojas
Solís
Vargas
Segundo
Apellido
Cortés
Prendas
Martínez
Jiménez
Villalobos
Pérez
Artavia
Rodríguez
Vargas
Núñez
Quesada
Nombre
Walter
Miguel
Randy
Laura
Marta E.
Kendall
Carlos
Fabio José
Ronny Gdo.
José Angel
Glenn
Cédula No.
Puesto
4-0148-0210
2-0409-0661
6-0324-0330
1-0701-0311
2-0623-0843
6-0299-0504
1-1177-0550
1-0999-0350
6-0352-0481
2-0516-0815
1-0703-0521
036385
009120
098412
102959
102863
009348
036384
102864
102862
112992
036382
Clase
Prof. Inform. 3
Prof. Inform. 3
Prof. Inform. 1-A
Prof. Inform. 1-A
Prof. Inform. 2
Prof. Inform. 1-B
Prof. Inform. 3
Prof. Inform. 1-B
Prof. Inform. 1-B
Prof. Inform. 1-B
Prof. Inform. 3
6. Que el Colegio de Profesionales en Informática y Computación cédula jurídica Nº 3-007179168 es el único colegio que está impartiendo el curso “Técnico de Profesional en
Informática” los días 18 al 29 de Octubre del 2010 en las instalaciones del Colegio, en
horario de 1:00 p.m. a 5:00 p.m.
2
CONSIDERANDO:
I.
Que el artículo 131 inciso e) del Reglamento de Contratación Administrativa faculta a la
Administración para contratar de forma directa servicios de capacitación, cuando estos
resulten ser capacitaciones abiertas. Por lo tanto, en razón de los hechos expuestos
anteriormente, resulta procedente contratar directamente con el Colegio de
Profesionales en Informática y Computación capacitación en el curso de TECNICO EN
INFORMATICA FORENSE para 11 funcionarios de la Dirección Tecnológica de
Información Tributaria de la Dirección General de Tributación, en las condiciones que se
detallan en la parte dispositiva de esta resolución.
II.
Que de conformidad con lo que establecen los artículos 7 y 8 de la Ley de Contratación
Administrativa, 10 y 127 del Reglamento a la Ley de Contratación Administrativa y lo
manifestado en el oficio APT-1275-10 de fecha 22 de Setiembre del 2010 que en lo que
interesa reza así: “…Justificación: Debido a que parte de las labores que realiza la
Dirección Tecnológica de Informática Tributaria, es colaborar con el secuestro de
información que realiza la División de Fiscalización, entre otros. Para una colaboración
efectiva, es importante que el personal informático tenga las habilidades y el
conocimiento para la identificación, recopilada y mantenimiento de pruebas digitales,
con capacidad de acceder a diversos software y hardware y de realizar análisis forenses
de discos duros y otras unidades de almacenamiento. Es importante destacar que esta
capacitación abierta es una oportunidad única de preparar al personal informático en
vista que el curso será impartido por un consultor internacional ya que estos temas no
son impartidos de manera regular en la formación de informáticos, quienes han venido
apoyando la realización de secuestros sin herramientas y el conocimiento
apropiado…””… y estas actividades son promovidas por el Colegio de Profesionales en
Informática y Computación. …”, queda bajo la exclusiva responsabilidad de Sonia
Monge Delgado, Gestora Administrativa y Financiera de la Dirección General de
Tributación, la decisión inicial de contratar en forma directa con el Colegio de
Profesionales en Informática y Computación bajo la causal establecida en los artículos 2
inciso d) de la Ley de Contratación Administrativa y 131 inciso e) del Reglamento a la
misma Ley, según los documentos referidos en los cuales se apoya para fundamentar la
prescindencia de los procedimientos ordinarios de contratación. (Ver folio 03 y 04 del
expediente de contratación).
III.
Que los hechos expuestos y según lo que establece el artículo Nº 2 inciso d) de la Ley
de Contratación Administrativa y lo dispuesto en el artículo Nº 131, inciso e), de su
Reglamento, que en lo que interesa indica: “…Los servicios de capacitación únicamente
en los supuestos de capacitación abierta, entendida como aquella en la que se hace
invitación al público en general y no es programada en atención a las necesidades
puntuales de una Administración y en la cual se justifique su necesidad en función del
cumplimiento de los fines Institucionales...” queda acreditado en el expediente de
marras que efectivamente dicha capacitación es de tipo abierta, pues se hace invitación
3
al público en general, elemento que concluye que éste no es un curso que ha sido
programado exclusivamente en atención a las necesidades puntuales del Ministerio de
Hacienda, por lo que se evidencia claramente que la contratación de los cupos referidos
reviste la fundamentación fáctica, técnica y legal necesaria para su adjudicación, como
en efecto se dispone en este acto.
IV.
Que en virtud de las razones expuestas se considera procedente realizar la Contratación
Directa por materia excepcionada con el Colegio de Profesionales en Informática y
Computación, cédula jurídica 3-007-179168, como se dirá en la parte dispositiva.
POR TANTO:
De conformidad con las consideraciones de hechos y de derecho expuestas; así como del
Decreto No. 30597-H publicado en el Diario Oficial “La Gaceta” No. 145 del 30 de julio del 2002,
Decreto No. 30640-H, publicado en el Diario Oficial “La Gaceta” No. 166 del 30 de agosto del
2002 y sus reformas, artículo 2 inciso d) de la Ley de Contratación Administrativa No. 7494, y
artículo 131 inciso e) del Reglamento al mismo cuerpo legal; los términos de la oferta se
RESUELVE:
Adjudicar la Contratación Directa por materia excepcionada Nº2010CD-004757-13402 de la
siguiente manera:
Empresa:
COLEGIO DE PROFESIONALES EN INFORMATICA Y COMPUTACIÓN
Cédula Jurídica: 3-007-179168
Descripción: Curso de Técnico en Informática Forense para 11 funcionarios, orientado a
Profesionales Informáticos, a celebrarse del 18 al 29 de octubre del 2010 en un horario de 1:00
pm a 5:00 pm, en las instalaciones del Colegio de Profesionales en Informática y Computación
CPIC, sita B° La Granja, San Pedro Montes de Oca.
Objetivos del Curso:
1. Introducir al profesional y al estudiante al nuevo mundo de la informática forense
2. Conocer los aspectos legales que un investigador debe manejar.
3. Conocer la metodología para un correcto análisis forense
4. Manejar técnicas de investigación
5. Realizar un correcto uso de la evidencia digital
6. Manejar herramientas de software para un correcto análisis forense en equipos de
computación y sus unidades de almacenamiento.
7. Manejar herramientas de software para un correcto análisis forense en redes de datos
4
8. Manejar herramientas de software para un correcto análisis forense en teléfonos
celulares.
Alcances:
El curso está diseñado para educar al asistente en computación forense y entender con detalle
el proceso que se debe llevar a cabo frente a una investigación en entornos digitales.
Metodología:
El curso será llevado con un sistema teórico práctico, interactuando con los asistentes mediante
talleres de trabajo. Para ello cada asistente deberá disponer de un equipo de computación para
las prácticas.
Adicional a esto se presentará y se desarrollará prácticas con hardware forense en vivo para
que los asistentes conozcan estas herramientas.
Programa:
Módulo I: El problema del cibercrimen









Cuantificación de la crisis
Comprender la importancia de los problemas jurisdiccionales
Diferenciar los casos que usan la red de los casos que dependen de la red
Leyes sobre delitos informáticos
Leyes internacionales: la definición del cibercrimen en las Naciones Unidas
Categorías del cibercrimen
Desarrollo de las categorías del cibercriemn
Categorías de cibercrimen violento o potencialmente violento
Categorías de cibercrimen sin violencia
Módulo II: Comprender a las personas de la escena del crimen







Comprender a los cibernautas
Perfiles de cibercriminales
Comprender el funcionamiento de los perfiles
Reexaminar los mitos y los errores de concepto sobre los cibercriminales
Construcción del perfil de un típico cibercriminal
Reconocer las motivaciones criminales
Comprender a las cibervíctimas
Módulo III: Comprender los sistemas de archivo
 FAT32
 NTFS
5
Módulo IV: Comprender las bases de las redes




















Métodos de señales digitales y analógicas
Cómo funciona el Multiplexado
Factores direccionales
Interferencia de la señal
Paquetes, segmentos, datagramas y frames
Métodos de control de acceso
Tipos y topologías de redes
Por qué esto es importante para el investigador
Comprender los modelos y los estándares de la red
El modelo de redes OSI
Sistemas de archivo en red y Protocolos de compartición de archivos
Una cuestión de protocolo (de redes)
Comprender los protocolos TCP/IP usados en internet
Cómo funciona el enrutado
Los protocolos de la capa transporte
La dirección MAC
Resolución de nombres
Utilidades TCP/IP
Herramientas de seguimiento de la red
Por qué esto es importante para el investigador
Módulo V: Identificación, recopilación y conservación de pruebas digitales















Comprender el papel de las pruebas en un caso criminal
Definición de prueba
Admisibilidad de las pruebas
Estándares del examen forense
Recopilar las pruebas digitales
El papel de los primeros en responder
El papel de los investigadores
El papel de los técnicos de la escena del crimen
Conservar las pruebas digitales
Conservación de los datos volátiles
Software para creación de imágenes
Recuperar las pruebas digitales
Recuperar datos ‘eliminados’ y ‘borrados’
Des encriptación de datos
Encontrar datos ocultos
6
 Dónde se ocultan los datos
 Detección de datos esteganográficos
 Documentar las pruebas
Módulo VI: Análisis forense de Discos Duros y unidades de almacenamiento







Línea de tiempo
Indexación de archivos
Búsqueda de datos
Recuperación de archivos eliminados
La meta de información
Metadatos en documentos ofimáticos
Metadatos en imágenes
Módulo VII: Análisis de Evidencias












La papelera de reciclaje. Estructura y funcionamiento
Cookies
Limitaciones de las cookies
Riesgos reales de una cookie
Aplicación para visualizar cookies: Galleta
3.Index.dat y Microsoft Internet Explorer. Estructura y funcionamiento
Desde línea de comandos
Desde línea de comandos con herramientas de terceros
Auditoría de los accesos de usuario
Registro de inicios de sesión en sistemas Microsoft Windows
Recuperación del Sistema (System Restore)
Registro de Microsoft Windows Análisis del registro
Módulo VIII: Análisis Forense a una red de datos
 Introducción
 Tipos de ataques
 Herramientas
Módulo IX: Análisis forense a teléfonos celulares
 Introducción
 Análisis forense a teléfonos celulares
 Análisis forense a chips de celular
7
Módulo X: Presentación y elaboración informes Periciales











Como armar un correcto informe de investigación
Principales factores implicados en el proceso
El nivel y el peso de las pruebas
Pasos de una investigación
Definición de las áreas de responsabilidad
Testificar en un caso de cibercrimen
El proceso del juicio
Declarar como testigo directo
Declarar como un testigo experto
Dar testimonio directo
Tácticas de contrainterrogación
Trabajo Final
Incluye certificado CPIC – EIIDI y la certificación en investigación digital forense que otorga la
Red Latinoamericana de Informática Forense (www.redlif.org)
Costo por participante: ¢180.000,00
Costo 11 participantes:¢1.980.000,00
Monto total Adjudicado:¢1.980.000,00
(Un millón novecientos ochenta mil colones exactos)
PLAZO DE ENTREGA: el curso de llevará a cabo del 18 al 29 de octubre en un horario de 1:00
pm a 5:00 pm
LUGAR DEL REALIZACION DEL CURSO: Sita en San José, San Pedro Montes de Oca, B° La
Granja, instalaciones del Colegio Profesionales en Informática y Computación.
FORMA DE PAGO: Usual de Gobierno
NOTIFIQUESE.
MARCO A. FERNÁNDEZ UMAÑA
PROVEEDOR INSTITUCIONAL
Licda. Diana Chinchilla Montoya
Analista
Unidad Contratación Administrativa
Vº. Bº:
Licda. Sandra Venegas Fallas
Coordinadora a.i.
Unidad Programación y Control
8