viernes, 18 de octubre de 2013

troyano

troyano:
Su nombre proviene  de la leyenda  del caballo de Troya pues se disfrazó para engañar al usuario. Los archivos  que simulan ser normales e diferentes como pueden ser  juegos programas provocan al usuario para que los ejecute  y así logran instalarse en el sistema. Entre ellos los disfraces  más comunes  que utilizan los troyanos  se encuentran archivos  de correo electrónico que simulan ser una imagen un archivo de música o algún archivo similar










rootkit:

Son herramientas  como programas procesos puertos o cualquier componente lógico diseñado para mantener en forma encubierta  el control  de un equipo. No es un software maligno en si mismo sino que permite  ocultar  las acciones  malignas que se desarrollaron en un equipo por tal razón  es importante  verificar  la mayor posible el origen  de la información de lo que descargamos  de Internet debemos de contar con herramientas  que permitan  la eliminación de los mismos.






scam:
Es el nombre utilizado para las estafas a través de medios tecnológicos utilizados por el scam son similares al phishing su objetivo no es obtener datos si no lucrar de forma directa a través    del engaño. Los técnicos más comunes son los anuncios de ganancia extraordinaria o peticiones  de ayuda caritativa.











Uso de internet
a) normas generalmente para uso:
Es obligación proceder en todas las ocasiones que navegue en internet actuar con honor, dignidad y moralidad velando por el prestigio personal y el de la organización
B) creación y uso de páginas de internet:
NO DEBERA:
-navegar en páginas contrarias a las buenas costumbres
-crear paginas sabiendo que contiene mentiras
-dejar paginas abandonadas sin cumplir con lo que se prometió
-crear páginas con mala reputación a terceras ya sea físicas o morales con el fin de perjudicarlos
-ofrecerse a ejercer funcionamiento para los cuales no tengan capacidad y reparación
-crear páginas con virus que al momento entra el virus se envía al usuario
-comercializar el software liberen internet
-leer modificar o dañar información de otros usuarios
-establecer enlaces a páginas sin estar debidamente autorizado

c) correo electrónico:
NO DEBERA:
-enviar correos electrónicos contenido falsedades o malas palabras
-enviar correos electrónicos sin asunto
-enviar correos electrónicos con virus
-enviar spa malos usuarios
-enviar correos haciéndose pasar por otro personal
-enviar correos a los contactos de otros usuarios sin autorización
-usar el correo electrónico de la organización  para asuntos personales sin contar con autorización
-solicitar correos de las personas de la persona con la finalidad de estarle enviando correo o “basura”

Amenazas informáticas:
En la actualidad dentro del entorno de cualquier área de trabajo donde se haya uso de computadora existen problemas relacionados con virus,spyware,spam.etc…. las amenazas atentan contra el equipo de cómputo a nivel hardware y software pueden ser 2 tipos:

Intencionales:
Es el caso en el que deliberadamente se intenta producir un daño por ejemplo: el robo de información, propagación de código malicioso.
No intencionales:
En cuando se producen acciones u omisiones que si bien no buscan explotar una vulnerabilidad ponen en riesgo los activos de información y pueden producir daño
TIPOS DE AMENAZAS
Malware:
Acrónimo de malicious software software malicioso cuyo fin en realizar algún daño a los sistemas de información



SPAM:
Correo electrónico no deseado que se envía sin ser solicitado de manera masiva por parte de terceros

VIRUS:
Programa informático creado para producir daño a los sistemas de información pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse asi mismo. Los virus pueden infectar colocando una porción de código malicioso al final de un archivo existente. Cuando el usuario  ejecute el archivo además de sus instrucciones ejecutara las instrucciones del virus.

Spyware:
Los programas espías son aplicaciones que recopilan información del usuario sin su acontecimiento  su objetivo más común es obtener datos sobre los hábitos  de navegación entre la información recabada podemos encontrar que sitios web visita cada cuanto lo hace aplicaciones que ejecuta archivos de descargas

Phishing:
Consiste en el robo de información personal y financiera del usuario  a través de la falsificación  de una identidad de confianza el usuario  recibe un correo electrónico simulando una organización de confianza por el cual confiar en el remitente envía  sus datos directamente al atacante.

ADWARE:
Su nombre  se deriva de la combinación  de las palabras adverstiment y software se trata  de un programa  que instala en la computadora  sin que el usuario lo note y cuya función  es descargar  y mostrar anuncios publicitarios  se pueden ver como ventanas  emergentes del navegador inclusive pueden aparecer si el usuario está navegando.

BOTNETS:
Es una red de equipos infectados (robots) por códigos maliciosos los cuales son controlados por un delincuente informático el cual de manera remota envía órdenes a los equipos haciendo uso a los recursos. Las acciones realizadas en los equipos son realizadas de forma transparente para el usuario. Tiene  consumo excesivo de los recursos puede llegar a impedir la utilización del equipo.

GUSANOS:
Son un subconjuntos  de malware su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión  para seguir vivos por lo que se reproducen utilizando distintos medios como pueden ser redes o correo electrónicos otra diferencia es que su objetivo no es necesariamente provocar daño al sistema si no copiarse ala mayor cantidad de equipos posibles regularmente ajustan los recursos mientras intenta distribuirse a mas equipos.

sábado, 28 de septiembre de 2013

usuario:
SON LAS PERSONAS QUE UTILIZAN LA ESTRUCTURA TECNOLÓGICA Y GESTIONA LA INFORMACIÓN.LA SEGURIDAD INFORMATICa DEBE ESTABLECER REGLAS QUE MINIMIZAN EL RIESGO DE LA INFORMACIÓN ,ESTA REGLAS INCLUYEN HORARIOS,RESTRICCIONES A CIERTAS ÁREAS AUTORIZACIONES PERFILES DE USUARIO PLANES DE EMERGENCIA Y TODO NECESARIO QUE INCLUYA UN BUEN NIVEL DE SEGURIDAD MINIMIZANDO EL IMPACTO EN EL DESEMPEÑO DE LOS USUARIOS Y LA ORGANIZACIÓN EN GENERAL
L.

seguridad informática y seguridad de la información:
SE CENTRA EN LA PROTECCIÓN DE LA INFORMACIÓN E INFRAESTRUCTURA TECNOLÓGICA PARA EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN LA SEGURIDAD INFORMACIÓN TIENE COMO PROPÓSITO PROTEGER LA INFORMACIÓN DE UNA ORGANIZACIÓN INDEPENDIENTE DE DONDE ESTA LOCALIZADO Y SEA IMPRESA O MEDIO DIGITAL.
 ¿Qué ES LA SEGURIDAD DE LA INFORMACIÓN?
ES EL CONJUNTO DE MEDIDAS PREVENTIVAS Y REACTIVAS DE LAS ORGANIZACIONES Y DE LOS SISTEMAS TECNOLÓGICOS QUE PERMITAN GUARDAR INFORMACIÓN BUSCANDO MANTENER LA CONFIDENCIALIDAD DE LA MISMA.

¿Qué ES LA INTEGRIDAD DEL SISTEMA?
SE REFIERE ALA ESTABILIDAD Y ACCESIBILIDAD DEL SERVIDOR QUE PATROCINA LA FUENTE CON EL TIEMPO. ESTO GENERALMENTE SE REFIERE AL TRABAJO DE LOS ADMINISTRADORES DEL SISTEMA.
¿Qué ES LA CONFIDENCIALIDAD DE LA INFORMACIÓN?
 ES COMO LA PROTECCIÓN DE DATOS  Y DE INFORMACIÓN INTERCAMBIADA ENTRE UN EMISOR Y LA QUE HUBIESE DESTINARiOS FRENTE A TERCEROS
 QUE ES DISPONIBILIDAD?
ES UNA MEDIDA QUE NOS INDICA CUANTO TIEMPO ESTA ESE EQUIPO O SISTEMA OPERATIVO RESPECTO DE LA DURACIÓN TOTAL DURANTE LA QUE HUBIESE DESEADO QUE FUNCIONE
QUE ES SEGURIDAD LÓGICA?
SE REFIERE ALA SEGURIDAD EN EL USO DE SOFTWARE Y LOS SISTEMAS LA PROTECCIÓN DE LOS DATOS PROCESOS  Y PROGRAMAS ASÍ COMO LA DEL ACCESO ORDENADO Y AUTORIZADO DE LOS USUARIOS ALA INFORMACIÓN.
QUE ES SEGURIDAD FÍSICA?
ES EL CONJUNTO DE MEDIDAS  ADAPTADAS PARA PROTEGER LOS MEDIOS Y LOS DOCUMENTOS DE COMUNICACIONES DE LA CAPTURA O DESTRUCCIÓN DEL ENEMIGO.

QUE ES UNA POLÍTICA DE SEGURIDAD
ES UN CONJUNTO DE REGLAS PARA EL ESTABLECIMIENTO DE SERVICIOS DE SEGURIDAD.

REGLAMENTO DE UN CENTRO DE COMPUTO: 
QUEDA PROHIBIDO DENTRO DE SALAS:
  1. ALIMENTOS O FUMAR
  2. INTRODUCIR MASCOTAS
  3. HACER RUIDO
  4. MALTRATAR LA INSTALACION MOBILIARIO Y EQUIPO GENERAL
  5. UTILIZAR LOS EQUIPOS PROGRAMAS DE JUEGO
  6. UTILIZAR LOS EQUIPOS PARA REALIZAR TRABAJOS AJENOS
  7. EXTRAER EQUIPO MANUALES O LIBROS DE LA SALA DE COMPUTO
  8. DESCONECTAR O MOVER EL EQUIPO SIN AUTORIZACIÓN DEL PERSONAL DEL CENTRO DE COMPUTO.
  9. MODIFICAR LA CONFIGURACIÓN DEL EQUIPO O INTENTARLO
  10. POLÍTICA DE SEGURIDAD:
  11. REGLAS O PROCEDIMIENTOS QUE REGULAN LA FORMA QUE UNA ORGANIZACIÓN PREVIENE Y MANEJA LOS DIFERENTES RIESGOS .
  12. OBJETIVO DE UNA POLÍTICA DE SEGURIDAD
  13.  INFORMAR A NIVEL MAYOR DE DETALLE A LOS USUARIOS  DE LAS NORMAS Y MECANICISMO QUE DEBEN CUMPLIR  Y UTILIZAR PARA PROTEGER LOS COMPONENTES DE LOS SISTEMAS DE LA ORGANIZACIÓN.
  14. ELABORA UNA POLÍTICA DE SEGURIDAD.
  15. DEBE CONSIDERAR
  16. ELABORAR REGLAS Y PROCEDIMIENTOS PARA CADA SERVICIO DE LA ORGANIZACIÓN.
  17. SENSIBILIZAR A LOS USUARIOS CON LOS PROBLEMAS DE SEGURIDAD DE LOS SISTEMAS INFORMÁTICO.
  18. DEFINIR LAS ACCIONES A EMPRENDER Y ELEGIR LAS PERSONAS A CONTACTAR EN CASO DE DETECTAR UNA POSIBLE FALLA
  19. .
POLÍTICA DE SEGURIDAD:
REGLAS O PROCEDIMIENTO QUE REGULAN LA FORMA QUE UNA ORGANIZACIÓN PREVIENE Y MANEJA LOS DIFERENTES RIESGOS.

OBJETIVO DE UNA POLÍTICA DE SEGURIDAD:
INFORMAR A NIVEL MAYOR DE DETALLE A LOS USUARIOS DE LAS NORMAS Y MECANICISMO QUE DEBEN CUMPLIR Y UTILIZAR PARA PROTEGER LOS COMPONENTES DE LOS SISTEMAS DE LA ORGANIZACIÓN.
ELABORAR UNA POLÍTICA DE SEGURIDAD
DEBES CONSIDERAR:
  • ELABORAR REGLAS Y PROCEDIMIENTOS PARA CADA  SERVICIO DE LA ORGANIZACIÓN .
  • SENSIBILIZAR A LOS USUARIOS CON LOS PROBLEMAS DE SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS 
  • DEFINIR LA ACCIONES A EMPRENDER Y ELEGIR LAS PERSONAS A CONTACTAR EN CASO  DE DETECTAR UNA POSIBLE INSTRUCCIÓN.


Como mantener la seguridad informática de una organización.
  •  Mantener actualizado el sistema operativo de todos los equipos
  •  Instalar y mantener actualizado el antivirus
  •  Proteger el equipo de trabajo (accesos controlados, sistemas de energía, área)
  •  Mantener los usuarios y contraseñas en secreto
  • Evitar enviar información confidencial por medios electrónicos inseguros
  •  Realizar respaldos frecuentes de la información
  •  Realizar mantenimiento preventivo.

¿Qué es un virus?
Es un malware que tiene por objetivo alterar el normal funcionamiento de tu equipo sin el permiso o el conocimientos del usuario los virus habitualmente remplazan archivos ejecutables por otros infectados con el código de este.                   
                             Tipos de virus:                                                          Troyano: consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externa pueda controlar el equipo.



Gusano: tiene la propiedad de duplicarse a si mismo los gusanos utilizan las partes  automáticas de un sistema operativo.
 

Bombas lógicas: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha una combinación de teclas o ciertas condiciones técnicas.
 

Hoax: son con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.

Que es spyware? Es un software  que recopila información en un ordenador y después transmite esta información a una identidad externa sin conocimiento o el consentimiento del propietario del ordenador.



Que es el malware? Es tipo de software que contiene como objetivo infiltrarse o dañar una computadora sin el conocimiento de su propietario.

Que es spam? Correo o basura a los mensajes no solicitados  no deseados o de remitente no conocido habitualmente de tipo  publicitarios generalmente enviados en grandes cantidades.



Que es pishing? Es un término informático que denominan un tipo de abuso informático y que sea confidencial de forma flatulenta.


Ética en los sistemas de información:
Las nuevas tecnología constituye hoy en día uno delos ejes del desarrollo de la humanidad pero también es cierto que en ocasiones  se confunden  dichos avances con el uso o abuso que se hace de ellos la informática  debe estar sustentada en lo ético produciendo una escala de valores de hechos  y formar la comunicación dentro de una sociedad informática.
Las leyes y códigos éticos:
Debe haber una forma de la conducta personal informático  algo que permita por lo menos tener referencia para auto evaluar su conducta. El establecer un código de ética es con la finalidad de dar a conducta  que se espera  del personal  informático haciendo así que con el código de ética se ayudara  se ayudara a mejorar la calidad y la seguridad de los sistemas informáticos.
Código de ética de un profesional de sistemas informaticos
                               alcance:
  • A)    aplicación universal del código: el código debe ser aplicable a toda persona que tenga una profesión relacionada con la  informática sin importar la actividad o especialidad de ejercer la organización que pertenezca.
  • B)    Activación profesional: el futuro y la seguridad  de los sistemas de información depende de la aplicación  de la ética es por eso que se vuelve indispensable que el personal informático  se adquiere de ética 
  •   C) Actitud personal: El personal informático debe respetar sus semejantes y su comportamiento en lo personal y social debe atender a la práctica de buenas costumbres. Debe cumplir con todos los compromisos adquiridos. Debe ser capaz de comprometer su palabra y cumplirla aun en situaciones  

      D) Independencia de criterio: Al realizar cualquier actividad debe tener la obligación de sostener un criterio libre e imparcial, sin aceptar ni permitir presiones de terceros, que pudieran verse beneficiados por la actitud adoptada.
      E) Rechazar tareas que no cumplan con la moral del profesional informático: El profesional en informática hará uso por aplicación de sus conocimientos profesionales solo en tareas que cumplan con los números establecidos. Estará faltando a su honor y dignidad cuando directa o indirectamente intervenga en asuntos o arreglos que no cumplan con las normas establecidas.
      F) Calidad profesional de los trabajos: En la presentación de cualquier servicio se espera del informático un verdadero trabajo de calidad por lo que se tendrán presentes las disposiciones normativas de la profesión que sean aplicables al trabajo específico que esté desarrollando.
      G) Preparación y calidad profesional: El informático debe reconocer su nivel de competencia y no aceptar tareas para los que no esté capacitado.   H) Ejercicio de la profesión: Se debe tener presente que la retribución económica por sus servicios no constituye el único objetivo ni la razón de ser da ejercicio de su profesión si no que “el” mismo se ajustara a los principios en la utilización de la tecnología y avance en el desarrollo de la sociedad.




   Responsabilidades hacia el cliente o  patron          

      A) La importancia del cliente: El informático debe ubicarse como una entidad de servicio, por lo que su objetivo principal es la atención adecuada al cliente o patrón. Debe brindar todo el respeto y entender que la única diferencia con el, es la formación y habilidad de desarrollar herramientas informáticas, debe evitar hacer comentarios alabadores al cliente, con el objetivo de obtener beneficios, así como evitar hacer comentarios que deterioren la imagen del cliente o patrón.
 
          B)Proteger el interés del cliente o patrón: El informático, independientemente de cual sea su relación, debe vigilar por el interés del cliente o patrón y evitar en todo momento crear una dependencia tecnológica hacia sus servicios, debe alertar al cliente o patrón sobre los riesgos de utilizar cada plataforma de equipos y programas con respecto a la continuidad de operaciones o servicios sin la presencia del personal informático.
 
  C)Responsabilidad personal: El informático expresara su opinión en los asuntos que se le hayan en comentado, cumpliendo con las normas emitidas por la organización que sean aplicables para la realización de su trabajo. El informático debe puntualizar con que consiste sus servicios y cuáles serán sus limitaciones, cuando el desempeño de su trabajo se encuentre en algunas circunstancias que no les permitan seguir desarrollando su valor en la forma originalmente propuesta, debe comunicar a su cliente o patrón de manera inmediata, debe ser objetivo en la emisión de sus opiniones o juicios buscando siempre el beneficio del cliente o patrón.
 
  D)Derechos de autor: El informático debe respetar el conocimiento que hace al estado a favor de todos creador o desarrollador de programas de cómputo, en virtud otorga su protección para el autor cuando se presente el servicio de modo independiente el informático debe establecer en el contrato de servicios quien será el poseedor de los derechos de autor sobre el software que se desarrolle para la organización quedando el informático imposibilitado a comercializar dichos software.
 
  E)Discreción profesional: El informático tiene la obligación en el manejo de la información que la organización para la cual trabaje le proporcione al momento de proporcionar sus servicios, debe considerar como confidencial toda la información acerca del cliente o patrón, debe asegurarse que se guarde la confidencialidad de la información que se la ha confiado. No debe permitir el acceso a la información a personal no autorizado, ni utilizar para beneficio propio la información de la organización.
 
  F) Honestidad profesional: El informático no debe cambiar, modificar o alterar la información de la organización para beneficios propios o de terceros, ni con fines de cubrir anomalías, fraudes o corrupción que afecten los intereses de la organización. No debe participar en la planeación o ejecución de actos que se pueden clasificar como deshonestos, que originen o fomenten la corrupción en cualquiera de sus formas: No aceptara comisiones ni obtendrá ventajas económicas directas o indirectas, por la recomendación que haya de sus servicios profesionales o de productos de la organización.

         G) Lealtad hacia la organización a la que se le da el servicio: 
      El informático no deberá aprovecharse de situaciones que puedan perjudicar a quienes hayan contratado sus servicios. Siempre que el informático trabaje ante un cliente y/o patrón y que tenga la oportunidad de realizar trabajos profesionales con otros clientes, deberá informar a su patrón original. En caso de obtener contrato de planta deberá cuidar de no apoyar profesionalmente directa y/o indirectamente a la competencia, tampoco deberá ofrecer trabajos a funcionarios o empleados de mi cliente o patrón, si no es con previo consentimiento el mismo. El informático en el desarrollo independiente de la profesión no debe ofrecer sus servicios a clientes del otro colega sin embargo, tiene derecho a realizar propagandas y competencia por los distintos medios de difusión.
       H) No tener beneficio económico: El informático no debe tener beneficio económico cuando lleve a cabo la realización de las actividades propias de su profesión, no debe buscar beneficios personal ni programas realizados bajo su responsabilidad, no debe ceder a estrategias de soborno por partes de proveedores ni realizar o dar consejos al cliente o patrón para realizar una compra en la cual se pueda ver beneficiado económicamente. 
 
         I)   No usar equipo ni programas del cliente o patrón para beneficio personal: E l informático cuando requiera revisar el quipo o los equipos de cómputo y/o programas para uso personal o beneficio propio, debe consultar principalmente al cliente y/o patrón  y obtener su autorización para tal fin. Aun cuando se tenga la autorización para utilizar el equipo, no debe comentar que personas ajenas a la organización ingresen a las instalaciones para utilizar el equipo y programas.

J J)Trato adecuado y manejo del lenguaje adecuado: El fin informático debe de tratar a todas las personas justamente, sin tener en cuenta la raza, religión, género, edad o nacionalidad. Debe dar a sus colaboradores el trato que le corresponde como profesional y vigilara su adecuado entrenamiento.

    K)  Finalización de servicios: Al finalizar un proyecto, el informático debe cumplir con todos los requisitos, de funcionalidad, calidad y documentación establecidos al inicio del proyecto a fin de que el cliente o patrón pueda obtener el mayor beneficio en la actualización de los mismos. Al dejar la organización parla cual presta servicios debe de asegurarse que los equipos y programas se conserven en buen estado. Al concluir el trabajo debe de implementar mecanismos necesarios para que el cliente este en posibilidad de continuar haciendo uso del equipo y programas a pesar de la ausencia del informático.

      L)  Dependencia tecnológica: El informático debe evitar en todo momento generar una dependencia tecnológica con el cliente o patrón, siguiendo estándares de desarrollo de software adecuados. Debe apegarse a los estándares de calidad en el análisis, diseños o programación de sistemas.


     M) Desarrollo de sistemas: El informático debe determinar perfectamente el alcance del proyecto y los requerimientos necesarios para su desarrollo. Debe utilizar estándares de desarrollo que garanticen en todo momento un desarrollo que cumpla con las expectativas de la organización. Debe llevar a cabo las evaluaciones en las fechas determinadas y entregar resultados en tiempo. No debe realizar cambios en los programas sin antes obtener la autorización del cliente o patrón. Debe informar de las posibles errores o fallas y de las posibles soluciones.  
    responsabilidades hacia la profesion:
    A)  Respeto a los colegas y a la profesión: todo informático cuidara las relaciones que sostenga con sus valoradores, colegas e instituciones, buscando el enaltecimiento de la profesión, trabajando en equipo debe cimentar su reputación en la honestidad, honradez, lealtad, respeto y capacidad profesional observando las reglas de ética y en sus actos evitando toda publicidad con fines de lucro.
     B)     Imagen y calidad: Debe esforzarse por mantener una imagen positiva y de prestigio para quien la patrocine y ante la sociedad en general, fundamentada en la calidad profesional e individual.
       C)      Difusión y enseñanza de conocimientos: Debe mantener altas normas profesionales y de conducta, especialmente al transmitir sus conocimientos, así como contribuir al desarrollo y difusión de los conocimientos  de la profesión.
    D)     Respeto a los derechos de autor: Reconoce los derechos de autor sobre todos los programas de aplicación, desarrolladas por colegas o empresas y se compromete a protegerlos y evitar que otros hagan uso de los mismos sin antes haber pagado por los derechos.
   E)      Especialización de capacidades: Debe tener una orientación hacia cierta rama de la informática, debiéndose mantener a la vanguardia en esta área del conocimiento de su particular interés.
      F)      Competencia profesional: Es obligatorio mantener actualizados todos los conocimiento relacionados a las áreas de su profesión así como participar en la difusión de estos conocimientos, debe informarse permanentemente sobre los avances de la informática, además de invertir los recursos necesarios para su capacitación y formación profesional y personal.
     G)     Evaluación de capacidades: debe autoevaluarse periódicamente con la finalidad de determinar si cuenta con los conocimientos, tiempo y recursos que requieren su cliente o patrón. En caso de que las capacidades técnicas sean evaluadas periódicamente así mismo asegurarse de que cumplan el código ético.
   H)     Reconocimiento a la colaboración profesional: Al consultar a un colega debe reconocer el esfuerzo, trabajo y recursos que su colega ha dedicado al dominio de los diferentes programas y equipo.
   I)         Horarios: Debería ser capaz de practicar procedimientos para costear sus proyectos que le permitan con seguridad establecer, sus horarios sin necesidad de hacer cambios posteriores, debe establecer, tiempos y formas de pago.

   J)       Personal a sus servicios: Debe realizar una supervisión del desempeño del personal a su cargo en el desarrollo de los proyectos, debe hacerse totalmente responsable del personal.