Descripción General de la Empresa SECURE INFO S.A.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Descripción General de la Empresa SECURE INFO S.A."

Transcripción

1 Universidad de Concepción Facultad de Ingeniería Departamento de Ingeniería Informática y Ciencias de Computación Informe Nº1 de la Empresa SECURE INFO S.A. Adm inistración Informática II-2002 Nombres: Johana Pérez M. Juan Ig naci o Luzzi R. Profesor: Sr. Osc ar S áez Fecha: 30 de Septi embre de 2002

2 Sumario El presente informe, presenta la descripción de la empresa de seguridad informática: SECURE INFO S.A., la cual pretende se implementada en Concepción. La empresa cubre todos los ámbitos básicos de esta área, y cuenta con los productos y servicios indispensables para otorgar una gestión segura de la información de las empresas. Para llevar a cabo esta idea, se debe ofrecer distintos planes de seguridad, que de acuerdo a las necesidades y presupuesto del cliente, entregarán un completo servicio las 24 horas del día y los 7 días de la semana. Además de la descripción general de la empresa, de sus productos y servicios, se hace un análisis de la estructura organizacional que deberá tener ésta, incluyendo una breve descripción de cada uno de sus cargos y un organigrama. Finalmente se hace una breve conclusión de la propuesta, incluyendo algunas posibles proyecciones de la empresa a futuro y una justificación de la idea.

3 i Índice INTRODUCCIÓN DESCRIPCIÓN GENERAL DESCRIPCIÓN ESPECÍFICA MISIÓN VISIÓN FUNCIONES ORGANIZACIÓN GENERAL Descripción de cargos Organigramas CONCLUSIONES... 7 Índice de figuras Figura 1: Organigrama General... 5 Figura 2: Organigrama Área de Administración y Finanzas... 5 Figura 3: Organigrama Área de Operaciones... 6 Figura 4: Organigrama Área de Ventas... 6

4 Introducción Con el ingreso en forma brusca de Internet y la necesidad de manejar y transportar información valiosa, debemos protegernos ante la posible pérdida de privacidad, integridad, disponibilidad y confiabilidad de la información utilizada. Se trata de evitar los riesgos incorporados por la tecnología de información, utilizando la tecnología disponible. Si se tiene una empresa, debemos cuidar nuestra información y nuestra imagen. Un ataque a una empresa, puede producir además de pérdidas económicas, desconfianza en los usuarios, y por ende, un grave daño a su imagen corporativa. Puesto que nunca estaremos completamente seguros, hoy en día se ha vuelto indispensable protegernos de la mejor manera que se pueda de las amenazas que nos acechan. Contratando empresas dedicadas a la seguridad informática, es la manera más aconsejada de aminorar estos riesgos. Ya que para realizar este trabajo se necesita conocimiento por parte de expertos especializados en el tema, y además, se requiere entrenar al personal, lo que puede resultar bastante costoso en términos de dinero y de tiempo. Aún más, entregar el trabajo a terceros resulta importante, tomando en cuenta que la mayoría de los ataques a los sistemas computacionales provienen del interior de las organizaciones. Por ejemplo, según los resultados de la encuesta "Crimen y Seguridad Informática en Estados Unidos", el 71% de las empresas estadounidenses declaró que sus empleados accedieron a información no autorizada. Además es necesaria una preocupación las 24 horas del día, puesto que el peligro no tiene horario. En este informe, se presenta la descripción de la empresa de seguridad informática que se pretende instalar en Concepción. Para ello se ha estructurado el contenido de éste de la siguiente forma: Descripción general: En este capítulo se hace una descripción del contexto en el que se desarrollará la empresa, indicando los diversos productos y servicios que serán ofrecidos. Descripción específica: En esta parte se define la misión, visión y funciones de la empresa, junto con la estructura organizacional que se espera implementar. Conclusiones: Aquí se hará un resumen con las principales ideas expuestas durante el desarrollo del presente documento. 2 El proyecto a realizar trata de la creación de una empresa de Seguridad Informática SECURE INFO S.A., la cual se espera que ofrezca algunos servicios claves para la gestión segura de la información en la empresa. El principal atractivo que presentará la empresa será el diseño y confección de planes de seguridad informática para cada uno de los distintos clientes de acuerdo a sus necesidades. Teniendo en cuenta que un buen plan de seguridad informática debe considerar cuatro ámbitos básicos: Seguridad preventiva, Seguridad activa, Seguridad forense, y Seguridad legal. La seguridad preventiva debe hacerse con una medición del cumplimiento de las políticas de seguridad de la empresa, detección de las vulnerabilidades y amenazas presentes tanto en la red como en los servidores en que reside la información crítica. El segundo punto se refiere al monitoreo constante en línea de toda actividad sospechosa que ocurra tanto en la red interna, externa e Internet, como en los servidores críticos y actuar preventivamente. El tercer punto, como su nombre lo dice, es realizado una vez que ya ocurrió el incidente. En esta etapa se debe hacer un análisis y evaluación de los daños, así como las causas y orígenes del ataque. Finalmente, se estudia la determinación de acciones legales contra los responsables del ataque, si se encuentran. Entre los servicios específicos que se ofrecerán se pueden mencionar: 1

5 Auditoria (Análisis de la situación actual, Análisis de flujos de información, Análisis de jerarquías de datos, Confección de Informe de Resultados y Recomendaciones Técnicas) Mantención y Soporte Hardware y Software (Firewalls, Proxy, IDS 1,VPN 2, Antivirus Corporativos, Respaldo de información, Software de Encriptación (PGP,SSL Generación de Planes de Contingencia Generación de reportes mensuales del sistema Evaluación de Riesgos (Ataques Controlados) Normas y Políticas de Seguridad para la empresa Se ofrecerán distintos planes, los cuales combinen los diferentes servicios ya mencionados, de acuerdo a las necesidades de los clientes. Con el objeto de asegurar la confidencialidad de los datos del cliente, la empresa asigna un ingeniero de soporte, el que se hace cargo de supervisar el funcionamiento de la plataforma de seguridad y servicios, quien será el responsable de la totalidad del funcionamiento de los servicios contratados, transformándose en un conocedor experto de la red del cliente. 3 Descripción Específica 3.1 Misión Prestar servicios profesionales de alto nivel en seguridad informática a nuestros clientes, con el objeto de proteger sus activos informáticos más valiosos, apoyando el desarrollo de sus actuales y futuros negocios en un ambiente de constantes cambios. 3.2 Visión Nuestra empresa intentará posicionarse a nivel regional como una de las empresas de seguridad más confiable, entregando productos y servicios de vanguardia y tecnología de punta para la gestión segura de la información relevante para el desempeño del negocio. Además, se garantiza la capacitación constante de nuestros empleados de acuerdo a las exigencias del mercado actual. Junto con analizar la situación actual de nuestro cliente, y orientarlo en la toma de decisiones correctas en materia de seguridad, atenderemos el diseño, la implementación e incluso la operación y administración de las soluciones tecnológicas que éste requiera, permitiéndole focalizar sus esfuerzos exclusivamente en el mejor desarrollo de su negocio. 3.3 Funciones De acuerdo a la descripción de los productos y servicios que se espera preste la empresa en cuestión, y además, teniendo como fin último el cumplimiento de las ideas plasmadas tanto en la declaración de Misión, como en la de Visión, se pueden enumerar y explicar, a continuación, las funciones básicas que deberán llevar a cabo los ejecutivos y empleados de la empresa. Cada una de las funciones que se mencionen a continuación, darán origen a las distintas áreas que compondrán la estructura organizacional de SECURE INFO S.A. 1 Instruder Detection Systems 2 Virtual Private Network 2

6 Función Administrativas: Este tipo de funciones están relacionadas con la coordinación de las demás funciones, básicamente serán cumplidas por el Gerente General, quién deberá planear, organizar, dirigir y controlar tanto al personal como a los recursos propios de la empresa, teniendo como objetivo principal lograr el éxito del negocio. Además, del área Administrativa dependerá el control de la protección y preservación de los bienes y de las personas con los cuales cuenta la empresa para su operación. Función Financiera: Relacionada con la búsqueda y manejo del capital. Esta función será cumplida por personal especializado y dedicado a determinar las posibilidades de inversión y/o endeudamiento de la empresa según análisis y evaluaciones periódicas tanto de su situación financiera, como de la del mercado. Además, esta función incluirá el manejo de inventarios y balances periódicos, los cuales ayudarán a determinar la rentabilidad del negocio. Función Comercial: Relacionada básicamente con la compra y venta de productos. Los encargados del cumplimiento de estas funciones deberán estar en constante contacto tanto con proveedores, como con los clientes, teniendo especial cuidado en la captación y mantenibilidad de éstos últimos. También, esta función incluye la preocupación por crear una imagen sólida y confiable en el mercado (buenas campañas de publicidad, por ejemplo). Función Técnica: Ésta deberá ser la función más destacada y especializada de la empresa, pues, la base del negocio es la producción y distribución de bienes y servicios creados a partir de tecnologías y sistemas de información de vanguardia, como lo son los complejos sistemas de seguridad usados en Internet o en las Bases de Datos institucionales. Para lograr lo anterior, se contará con profesionales con una alta formación en el análisis, desarrollo e instalación de sistemas de seguridad informática, los cuales deberán estar en alerta constante de los cambios del medio en materia de nuevas tecnologías y de nuevas herramientas que atenten contra la seguridad de los datos de una organización. 3.4 Organización General Nuestra empresa contará con tres áreas principales: Administración y Finanzas, Operaciones, y Ventas. El área de Operaciones se compondrá a su vez, de una sub-área de Soporte (encargada tanto del desarrollo, instalación y mantención de los distintos productos y servicios ofrecidos), y una sub-área de Análisis (encargada de la realización de estudios y auditorias para conocer las condiciones y necesidades de seguridad de las empresas clientes). Además, el área de Ventas tendrá una sección dedicada a los Servicios Post-Venta entregados a los clientes. Además del personal de planta con el cual contará la empresa, se requerirán de servicios externos, específicamente, se prevé la necesidad de externalizar los servicios de los siguientes profesionales: un Contador Auditor y dos Guardias de Seguridad Descripción de cargos A continuación se presenta una descripción general de los cargos y funciones que se reconocerán en la estructura organizacional de la empresa. Gerencial General Gerente General: Ingeniero Civil Informático Será el responsable de todas las acciones y compromisos que adquiera la empresa. Deberá coordinar que las funciones realizadas sean las correctas, y velar por el cumplimiento de los objetivos impuestos. 3

7 Secretaria de Gerencia: Secretaria Ejecutiva Bilingüe Encargada de coordinar las reuniones con los Jefes de área y con algunos clientes y proveedores. Área de Administración y Finanzas Jefe de Adm. y Finanzas: Administrador de Empresas mención Finanzas Encargado de manejar los flujos de dinero de la empresa, controlar las inversiones, los gastos y el cobro de las deudas pendientes. Además, deberá controlar el cumplimiento de los compromisos financieros adquiridos. Secretaria: Junior: Secretaria Administrativa Encargada de apoyar la función del Jefe de área. Egresado de enseñanza Media (como mínimo) Encargado de realizar el pago de cuentas, la entrega de correspondencia, etc. Área de Operaciones Jefe de Operaciones: Ingeniero Ejecución Informática Encargado de controlar y coordinar el diseño, implementación y mantención de las tecnologías y servicios de apoyo a la seguridad ofrecidos a los clientes. Área de Soporte 1 Técnico Informático 1 Técnico Electrónico 2 Programadores Área de Análisis Turnos diarios 1 Técnico Electrónico 1 Analista de Sistemas 4 Ingenieros Ejecución Informática Deberá haber siempre al menos un Ingeniero Ejecución Informática en la empresa (servicio 24 X 7 X 365), por esta razón se contará con un sistema de turnos adecuado. Área de Ventas Jefe de Ventas: Ingeniero Comercial Encargado del marketing y de atraer nuevos clientes. A la vez, éste deberá mantener una cartera adecuada de clientes, velando por la satisfacción y lealtad de éstos hacia la empresa. Área de Servicio Post Venta 1 Técnico en Administración Organigramas A continuación se presentan los organigramas correspondientes a la empresa: 4

8 SECURE INFO S.A Organigrama General Gerencia General Secretaria de Gerencia Área de Administración y Finanzas Área de Operaciones Figura 1: Organigrama General Área de Ventas SECURE INFO S.A Área de Administración y Finanzas Jefe de Administración y Finanzas Contador Auditor Junior Secretaria Figura 2: Organigrama Área de Administración y Finanzas 5

9 SECURE INFO S.A Área de Operaciones Jefe de Operaciones Ingeniero de Turno Área de Soporte Área de Análisis Técnico Informático Técnico Electróncio Programadores (2) Técnico Electrónico Figura 3: Organigrama Área de Operaciones Analista de Sistemas SECURE INFO S.A Área de Ventas Jefe de Ventas Área Servicio Post-Venta Técnico en Adminsitración Figura 4: Organigrama Área de Ventas 6

10 4 Conclusiones La idea de la empresa propuesta a lo largo de este informe, es llegar a ser líderes en la región, y posteriormente expandir su cobertura a otras regiones, llegando finalmente, a cubrir el territorio nacional. Obviamente para que esto se cumpla, deberán ocurrir grandes modificaciones en todas sus áreas. Para comenzar, se deberá ofrecer otros servicios más completos y modernos. Como por ejemplo para controlar el acceso a cierta información o a lugares restringidos, se puede implementar seguridad informática de tercer nivel, esto es, biometría (huellas digitales, barrido de retina, verificación por voz, etc.). También se podrá cumplir con los estándares de seguridad informática a nivel mundial, como la conocida ISO 17799, que se encarga de fijar las normas aceptadas en Europa y en buena parte del mundo. Ya que por el precio de estos documentos, se hace muy poco viable a nivel regional. Por otra parte, la expansión es primordial para una empresa de este tipo, ya que le entrega prestigio, lo que lleva a que las empresas cliente confíen plenamente y den acceso completo a nuestra empresa, no solamente al ingeniero a cargo, de esta forma se logra una mejor y más eficiente protección. Finalmente, solamente resta agregar que esta idea se creyó pertinente debido al crecimiento exponencial del uso de Internet a nivel nacional, y con ello el aumento de los problemas de seguridad informática, ya sea por hackers, virus, etc. Además, en la región no existen empresas muy competentes en este rubro, y las empresas grandes de la región, como Lotería, deben encargar su seguridad a empresas de Santiago. 7

11

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

FUNCIÓN FINANCIERA DE LA EMPRESA

FUNCIÓN FINANCIERA DE LA EMPRESA FUNCIÓN FINANCIERA DE LA EMPRESA La función financiera, junto con las de mercadotecnia y producción es básica para el buen desempeño de las organizaciones, y por ello debe estar fundamentada sobre bases

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

INSTITUTO DEL CAFÉ DE COSTA RICA

INSTITUTO DEL CAFÉ DE COSTA RICA INSTITUTO DEL CAFÉ DE COSTA RICA UNIDAD DE INFORMATICA CONSIDERACIONES - GENERALES PARA EL PRESUPUESTO 2013-2014 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA Unidad

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Instituto del Café de Costa Rica

Instituto del Café de Costa Rica Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales,

Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales, 1. NOMBRE Y ANTECEDENTES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales, S.A. de C.v., dedicada a la venta, reparación y mantenimiento

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

PROCEDIMIENTO AUDITORÍA INTERNA

PROCEDIMIENTO AUDITORÍA INTERNA Página 1 de 7 Rev. 10 1 OBJETIVO DEL PROCEDIMIENTO Establecer un procedimiento que permita evaluar si el Sistema de Gestión Integrado cumple con los requisitos establecidos por la empresa para la gestión

Más detalles

MANUAL DE ORGANIZACIÓN GENERAL Y DE FUNCIONES DE LA DIRECCION DE INFORMATICA.

MANUAL DE ORGANIZACIÓN GENERAL Y DE FUNCIONES DE LA DIRECCION DE INFORMATICA. MANUAL DE ORGANIZACIÓN GENERAL Y DE FUNCIONES DE LA DIRECCION DE INFORMATICA. CONTENIDO I Presentación II Marco Jurídico III Funciones principales y Atribuciones IV Organigrama V Misión y Visión VI Objetivos,

Más detalles

Su conducción recaerá sobre el Coordinador del Proyecto, quien será el representante de éste ante la CNBS y el Comité de Alto Nivel.

Su conducción recaerá sobre el Coordinador del Proyecto, quien será el representante de éste ante la CNBS y el Comité de Alto Nivel. Unidad Coordinadora del Proyecto (UCP) La Unidad Coordinadora del Proyecto es el órgano de Línea del Comité de Alto Nivel en la ejecución del Proyecto y reporta a la presidencia de la Comisión, por encontrarse

Más detalles

SERVICIO DE DESARROLLO DE LAS EMPRESAS PÚBLICAS PRODUCTIVAS SEDEM REGLAMENTO ESPECÍFICO DEL SISTEMA DE PRESUPUESTO

SERVICIO DE DESARROLLO DE LAS EMPRESAS PÚBLICAS PRODUCTIVAS SEDEM REGLAMENTO ESPECÍFICO DEL SISTEMA DE PRESUPUESTO SERVICIO DE DESARROLLO DE LAS EMPRESAS PÚBLICAS PRODUCTIVAS SEDEM REGLAMENTO ESPECÍFICO DEL SISTEMA DE PRESUPUESTO La Paz, Noviembre 2010 SERVICIO DE DESARROLLO DE LAS EMPRESAS PÚBLICAS PRODUCTIVAS - SEDEM

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Cómo organizar el Departamento de Seguridad

Cómo organizar el Departamento de Seguridad VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

Lic. Informática. Instituto Tecnológico Del Valle Del Guadiana. Desarrollo de sistemas Ejercicio #6

Lic. Informática. Instituto Tecnológico Del Valle Del Guadiana. Desarrollo de sistemas Ejercicio #6 Instituto Tecnológico Del Valle Del Guadiana Lic. Informática Desarrollo de sistemas Ejercicio #6 EQUIPO: Alfonso Andrés Castañeda Hernández Carlos Jaime Ibarra Rodríguez Luis Héctor Mares Manzanera Marco

Más detalles

EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales

EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales Brochure EL QUE NO BUSCA SOLUCIONES, ENCUENTRA PROBLEMAS. Hoy a las empresas no les alcanza con adaptarse a los cambios.

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES I. IDENTIFICACIÓN Página 1 de 5 DENOMINACIÓN DEL EMPLEO: JEFE DE PLANTA SIGLA: JP CLASE: VIII GRADO: 22, 23, 24 NIVEL: EJECUTIVO NÚMERO DE CARGOS: 11 DEPENDENCIA: JEFE INMEDIATO: PLANTA FÁBRICAS PLANTA

Más detalles

Bien hecho es mejor que bien dicho Benjamin Franklin.

Bien hecho es mejor que bien dicho Benjamin Franklin. Bien hecho es mejor que bien dicho Benjamin Franklin. Índice Quiénes somos? 4 Misión 5 Visión 5 Valores 6 Política de calidad y de medio ambiente 14 Antecedentes de la empresa 8 Estructura Organizacional

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

PLAN DE REFORMA DE GESTION DE LA DEUDA

PLAN DE REFORMA DE GESTION DE LA DEUDA PERFIL DEL PAÍS, SITUACIÓN ACTUAL DE LA DEUDA. El Ministerio de Hacienda (MH) y el Banco Central de La República del Paraguay (BCP) han colaborado exitosamente para mejorar la gestión de la deuda pública

Más detalles

Guía y herramientas básicas para implementar un SGC

Guía y herramientas básicas para implementar un SGC Guía y herramientas básicas para implementar un SGC Contenido: I. Objetivo II. Análisis del Requisito de ISO 9001:2008 para el SGC. III. Análisis de procesos IV. Enfoque a procesos V. Diagramas de tortuga

Más detalles

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN Es una meta de todo buen financiero el convertir el máximo de costes fijos en costes variables. Es también recomendable tener en cuenta ese refrán que dice

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

PROCEDIMIENTO PARA AUDITORÍAS INTERNAS PC-TESI-10

PROCEDIMIENTO PARA AUDITORÍAS INTERNAS PC-TESI-10 .2.2 1. Objetivo Determinar si el SGC es conforme con las disposiciones planificadas con los requisitos de la Norma con los requisitos del Sistema de Gestión de la Calidad establecidos por el TESI, así

Más detalles

PROGRAMA PARA EL FORTALECIMIENTO DE LAS HABILIDADES DE PLANEACIÓN, EJECUCIÓN Y CONTROL DE GESTIÓN EN PEQUEÑAS Y MEDIANAS EMPRESAS

PROGRAMA PARA EL FORTALECIMIENTO DE LAS HABILIDADES DE PLANEACIÓN, EJECUCIÓN Y CONTROL DE GESTIÓN EN PEQUEÑAS Y MEDIANAS EMPRESAS PROGRAMA PARA EL FORTALECIMIENTO DE LAS HABILIDADES DE PLANEACIÓN, EJECUCIÓN Y CONTROL DE GESTIÓN EN PEQUEÑAS Y MEDIANAS EMPRESAS Consultor Ing. Jaime Lozada. MBA Copyright 2009-2013. Presentación propiedad

Más detalles

PROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS

PROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS P-04-01 Marzo 2009 05 1 de 19 1. OBJETIVO Definir la estructura y los lineamientos para la elaboración de todos los documentos que integran el Sistema de Gestión de la Calidad de la Comisión Nacional de

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO

Más detalles

CONSEJO ACADÉMICO. RESOLUCIÓN No. 03 de 2010. (Abril 29 de 2010)

CONSEJO ACADÉMICO. RESOLUCIÓN No. 03 de 2010. (Abril 29 de 2010) CONSEJO ACADÉMICO RESOLUCIÓN No. 03 de 2010 (Abril 29 de 2010) Por la cual se reglamenta el servicio del Centro de Cómputo Académico, se crea el Comité del Centro de Cómputo Académico y se establecen sus

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

INFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias de un software para el intercambio

Más detalles

BANCO CENTRAL DE COSTA RICA. Políticas de Junta Directiva para la Gestión Presupuestaria en el Banco Central de Costa Rica

BANCO CENTRAL DE COSTA RICA. Políticas de Junta Directiva para la Gestión Presupuestaria en el Banco Central de Costa Rica BANCO CENTRAL DE COSTA RICA Políticas de Junta Directiva para la Gestión Presupuestaria en el Banco Central de Costa Rica Aprobadas por la Junta Directiva mediante artículo 17 del acta de la sesión 5500-2011,

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Sistema de Gestión de Proyectos Estratégicos.

Sistema de Gestión de Proyectos Estratégicos. [Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

REPÚBLICA DE PANAMÁ MINISTERIO DE SALUD GUÍA PARA SOLICITAR SOPORTE A LA HERRAMIENTA INFORMATICA SIREGES

REPÚBLICA DE PANAMÁ MINISTERIO DE SALUD GUÍA PARA SOLICITAR SOPORTE A LA HERRAMIENTA INFORMATICA SIREGES REPÚBLICA DE PANAMÁ MINISTERIO DE SALUD GUÍA PARA SOLICITAR SOPORTE A LA HERRAMIENTA INFORMATICA SIREGES Página 1 Tabla de Contenidos INTRODUCCIÓN... 3 OBJETIVOS... 4 REQUISITOS DE HARDWARE Y SOFTWARE

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

DESCRIPCIÓN Y PERFIL DE CARGO 2. COMPETENCIAS PROFESIONALES. EXPERIENCIA. EDUCACIÓN (REQUISITOS DEL CARGO)

DESCRIPCIÓN Y PERFIL DE CARGO 2. COMPETENCIAS PROFESIONALES. EXPERIENCIA. EDUCACIÓN (REQUISITOS DEL CARGO) DESCRIPCIÓN Y PERFIL DE CARGO EMPRESA : INFORMES GARANTIZADOS S.A. CARGO : PRODUCT MANAGER 1. NIVEL DE SUPERVISIÓN Y DEPENDENCIA Depende de: Gerente General Corporativo Supervisa a: Asistente y Administración

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

GUÍA RÁPIDA DE CRITERIOS DE EVALUACIÓN PARA LA CONTRATACIÓN DE EMPRESAS DESARROLLADORAS DE SOFTWARE

GUÍA RÁPIDA DE CRITERIOS DE EVALUACIÓN PARA LA CONTRATACIÓN DE EMPRESAS DESARROLLADORAS DE SOFTWARE GUÍA RÁPIDA DE CRITERIOS DE PARA LA CONTRATACIÓN DE EMPRESAS DESARROLLADORAS DE SOFTWARE El presente documento pretende proporcionar una guía breve para establecer los de evaluación para la selección de

Más detalles

GUÍA PARA LAS FAMILIAS

GUÍA PARA LAS FAMILIAS GUÍA PARA LAS FAMILIAS Para Obtener Asistencia Financiera Hacer de la educación independiente una realidad. Usted ha tomado la decisión de invertir en una educación independiente para su hijo. La educación

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146.

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146. 21 Agosto 2014 RESPUESTAS A OBSERVACIONES HECHAS A LA INVITACIÓN 009-2014 PARA SELECCIONAR LA OPERACIÓN Y ADMINISTRACIÓN DE CONTACT CENTER PARA LA ATENCIÓN DE USUARIOS Y PRESTADORES (IPS). OBSERVACION

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

El plan de mercadeo. Material de apoyo. El plan de mercadeo

El plan de mercadeo. Material de apoyo. El plan de mercadeo Universidad de San Carlos de Guatemala Facultad de Ciencias Económicas Escuela de Administración de Empresas Área de Mercadotecnia Mercadotecnia III El plan de Es un documento de trabajo que detalla acciones

Más detalles

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica del sistema antispam, antispyware y antivirus para servidor de correos

Más detalles

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA MANUAL DE PROCESOS OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 ENERO 2009 INDICE PÁGINA PORTADA 01 ÍNDICE 02 INTRODUCCIÓN 03 MANUAL DE PROCESOS

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD LABORAL PEC- GESTIÓN MUTUAL DE SEGURIDAD C.Ch.C

SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD LABORAL PEC- GESTIÓN MUTUAL DE SEGURIDAD C.Ch.C SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD LABORAL PEC- GESTIÓN MUTUAL DE SEGURIDAD C.Ch.C LUIS FUENTES MARTINEZ INGENIERO INVESTIGACIÓN Y DESARROLLO P.R.P. MUTUAL DE SEGURIDAD C.CH.C. RESUMEN El Programa

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud

Más detalles

MÓDULO 2 CONTROL FINANCIERO

MÓDULO 2 CONTROL FINANCIERO MÓDULO 2 CONTROL FINANCIERO Introducción Los sistemas de control financieros implementados dentro de las compañías, tienen inmensos valores agregados a la administración de los diferentes procesos. El

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

Empresa de transporte del tercer milenio TRANSMILENIO S.A.

Empresa de transporte del tercer milenio TRANSMILENIO S.A. Empresa de transporte del tercer milenio TRANSMILENIO S.A. Organigrama I. MISIÓN Corresponde a Transmilenio S.A. la gestión, organización y planeación del servicio de transporte público masivo urbano de

Más detalles

Menhir Sistemas SRL.

Menhir Sistemas SRL. Página 1 Menhir Sistemas SRL. Es una empresa de tecnología formada por profesionales y técnicos enfocada al segmento corporativo en varias Unidades de Negocios. En la siguiente, presentamos detalladamente

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles