UNIVERSIDAD POLITÉCNICA SALESIANA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD POLITÉCNICA SALESIANA"

Transcripción

1 UNIVERSIDAD POLITÉCNICA SALESIANA SEDE QUITO CAMPUS SUR CARRERA DE INGENIERÍA DE SISTEMAS MENCIÓN TELEMÁTICA GESTIÓN DE SEGURIDAD EN LA RED DE DATOS DE LA CORTE CONSTITUCIONAL MEDIANTE EL DISEÑO DE UN CSIRT (EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD) TESIS PREVIA A LA OBTENCIÓN DEL TITULO DE INGENIERO DE SISTEMAS HERNÁN ANDRÉS ARMAS MEDINA DIRECTOR ING. JORGE LÓPEZ Quito, Agosto 2012

2 II DECLARACIÓN Yo Hernán Andrés Armas Medina, declaro bajo juramento que el trabajo aquí descrito es de mí autoría; que no ha sido previamente presentado para ningún grado o calificación profesional; y, que he consultado las referencias bibliográficas que se incluyen en este documento. A través de la presente declaración cedo mis derechos de propiedad intelectual correspondientes a este trabajo, a la Universidad Politécnica Salesiana, según lo establecido por la Ley de Propiedad Intelectual, por su reglamento y por la normatividad institucional vigente. Hernán Andrés Armas Medina

3 III CERTIFICACIÓN Certifico que el presente trabajo fue desarrollado por Hernán Andrés Armas Medina bajo mi dirección. Ing. Jorge López Director de Tesis

4 IV AGRADECIMIENTOS Para lograr este objetivo, primeramente agradezco a la Corte Constitucional, por abrirme las puertas de la entidad y facilitarme el desarrollo del presente proyecto de titulación, principalmente al Departamento de Tecnología, representado por el Ing. Gabriel Novoa como Director del mismo, y al grupo de amigos que son parte del departamento ya que nunca me negaron ningún tipo de apoyo, para todos ellos Gaby, Marco, Edwin, Víctor y Ángel, un agradecimiento muy especial. En segundo lugar agradezco a mi Director de Tesis, el Ing. Jorge López, porque semana a semana supo guiarme con sus consejos para cumplir el objetivo final que es la presentación de este proyecto de tesis. Y por último pero no por ello menos importante, agradezco a Dios, a mi Abuelita, a mi Abuelito, a mi tío Edison, a mi tía Sonia y a mi tío Fabián, que desde el cielo me han dado esa fuerza espiritual para continuar, a mi familia, tíos/as, primos/as, que siempre han estado presentes con el ánimo necesario para seguir adelante, a mí novia Pame por su respaldo diario y su ayuda incondicional, a Fer, porque ha sido ese apoyo dentro de casa, pero principalmente a mis Padres, mi Papá que siempre me ha aconsejado y nunca me ha dejado solo, y por supuesto como no, a mi Mamita, que es la persona más incondicional, más fuerte y más luchadora, que siempre ha confiado en mí y que es la razón principal para intentar conseguir este objetivo. Hernán

5 V DEDICATORIA Este proyecto está dedicado a la memoria de mis Abuelitos, Tía y Tíos que desde el cielo nos cuidan y siempre permanecerán en mi corazón, a mis tíos, tías, primos, primas, mi novia y Fer, que están presentes conmigo para compartir este momento de felicidad y que son indispensables en mi vida. Pero principalmente se encuentra dedicado para mi Padre y Madre, para mi papá, porque siempre ha confiado en mí y me lo ha demostrado con su apoyo incondicional, y para mi mamita, que es la razón principal por la que lucho a diario para ser alguien mejor, por estas razones es que este logro es para ustedes, porque los Amo. Hernán

6 VI CONTENIDO RESUMEN PRESENTACIÓN CAPÍTULO 1: CORTE CONSTITUCIONAL Antecedentes Corte Constitucional Misión Visión Objetivos Centro de estudios y difusión del derecho constitucional Estructura organizacional Estructura orgánica por procesos Proceso de tecnología e informática Estructura del Departamento de Tecnología Problemática de la Corte Constitucional Leyes y reglamentos para la seguridad electrónica dentro del sector público Constitución de la República Subsecretaría de Informática CAPÍTULO 2: SITUACIÓN ACTUAL DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Infraestructura actual de la red de datos Capa Física Módulo central Módulo de distribución de edificios Módulo de servidores Módulo de edificios Módulo de edificio Módulo regionales Módulo de internet Protocolos Direccionamiento Enrutamiento Sistema de gestión Aplicaciones y Servicios Acceso a internet Página web Corte Constitucional

7 VII Correo electrónico Configuración DNS Tráfico de Red Carga de tráfico sobre la red Carga de tráfico del servicio web Carga de tráfico correo electrónico CAPÍTULO 3: ANÁLISIS DE RIESGOS Y VULNERABILIDADES DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Riesgos de tecnologías de información Definición de riesgo Componentes del riesgo Proceso y activos Impacto del riesgo Probabilidad Riesgos en tecnologías de la información Vulnerabilidades en las tecnologías de la información Definición de vulnerabilidad Clasificación de las vulnerabilidades Análisis de vulnerabilidades en la red de datos de la Corte Constitucional Análisis de vulnerabilidad y pruebas de ataque Dirección IP pública del servidor Alfresco Dirección IP host de Impresión Servidor Web de pruebas Propuesta de mitigación y solución a vulnerabilidades Dirección IP pública del servidor de desarrollo Alfresco Host de Impresión Servidor Web CAPITULO 4: CSIRT INNOVACIÓN EN SEGURIDAD PROACTIVA Antecedentes Definición Beneficios de un CSIRT Servicios reactivos Alertas y advertencias Generación de alertas y advertencias Riesgos Manejo de incidencias

8 VIII Análisis de incidentes Respuesta a incidentes Coordinar incidentes Vulnerabilidades Manejo de vulnerabilidades Análisis de vulnerabilidades Respuesta a vulnerabilidades Coordinación a respuesta a vulnerabilidades Servicios proactivos Anuncios Observación Auditorías Seguridad Infraestructuras y servicios Desarrollo de herramientas Configuración de la herramientas Servicios de detección de intrusos Difusión de información de seguridad Servicios de gestión de calidad de la seguridad Tipos de equipos de respuesta a incidentes CSIRTs CSIRT del Sector Académico CSIRT del Sector Comercial CSIRT del Sector Público CSIRT Interno CSIRT del Sector Militar CSIRT Nacional CSIRT de la pequeña y mediana empresa PYME CSIRT de Soporte Definir la estructura de un CSIRT Modelo de estructura Modelo de estructura independiente Modelo incrustado Modelo Universitario Modelo Voluntario CAPÍTULO 5: DISEÑO DEL CSIRT CORTE CONSTITUCIONAL Comparación entre metodología ISACA y CSIRT para el diseño del equipo de respuesta de la Corte Constitucional Metodología CERT/CC

9 IX Metodología ISACA Justificación sobre metodología escogida para el diseño del CSIRT Metodología ISACA para la definición del CSIRT Corte Constitucional Organización Tipo CSIRT Modelo de estructura del CSIRT Servicios del CSIRT Proceso Norma ISO Gestión de incidentes de seguridad de la información Definición de políticas y procedimientos Reporte de eventos en la seguridad de la información Reporte de debilidades en la seguridad Responsables y procedimientos para la gestión de incidentes Aprendizaje y recolección de evidencia sobre incidentes Personas Tecnología CAPÍTULO 6: CONCLUSIONES Y RECOMENDACIONES Conclusiones Recomendaciones GLOSARIO REFERENCIAS BIBLIOGRÁFICAS ANEXOS Anexo A: Arquitectura safe de Cisco Anexo B: Características Blade c Anexo C: Acuerdo de nivel de servicio entre CNT y Corte Constitucional Anexo D: Niveles de riesgo Corte Constitucional Anexo E: Libro Naranja Anexo F: Servicios del equipo de seguridad UTM Anexo G: Bases técnicas UTM Anexo H: Resumen ejecutivo diseño CSIRT

10 X INDICE DE FIGURAS CAPÍTULO 1: CORTE CONSTITUCIONAL Figura 1.1: Valores institucionales Figura 1.2: Estructura organizacional Figura 1.3: Procesos gobernantes Figura 1.4: Procesos generadores de valor Figura 1.5: Procesos habilitantes Figura 1.6: Organizacional Departamento de Tecnología CAPÍTULO 2: SITUACIÓN ACTUAL DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Figura 2.1: Situación actual de la red Figura 2.2: Módulo central de la red Figura 2.3: Switch Capa 3 Cisco 3560G Figura 2.4: Segmento de red DMZ Figura 2.5: Servidor Blade C Figura 2.6: Arreglo de almacenamiento SAN Figura 2.7: Distribución de firewalls Figura 2.8: Appliance McAfee y Polycom Figura 2.9: Switch Cisco Figura 2.10: Enlace con el Registro Oficial y Editora Figura 2.11: Enlace con las regionales Figura 2.12: Equipo Cisco 1900 Series Figura 2.13: Opciones OCS inventory Figura 2.14: Carga de tráfico semanal Figura 2.15: Carga de tráfico del servidor web Figura 2.16: Resumen sobre carga de tráfico del servicio web Figura 2.17: Uso diario del servicio web Figura 2.18: Estadística de correo electrónico Figura 2.19: Horario de tráfico de correo electrónico CAPÍTULO 3: ANÁLISIS DE RIESGOS Y VULNERABILIDADES DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Figura 3.1: Configuración de direcciones IP Figura 3.2: Dispositivos conectados a la red Figura 3.3: Información adicional sobre estaciones de trabajo Figura 3.4: Pantalla principal herramienta Nessus Figura 3.5: Pantalla del escáner Nessus Figura 3.6: Resultado del análisis Figura 3.7: Puertos habilitados del servidor Figura 3.8: Análisis del servidor Active Directory Figura 3.9: Puertos abiertos del servidor Active Directory

11 XI Figura 3.10: Análisis del servidor de desarrollo Alfresco Figura 3.11: Vulnerabilidad MS Figura 3.12: Explotar vulnerabilidad MS con metasploit Figura 3.13: Explotando vulnerabilidad M Figura 3.14: Resultado de explotar la vulnerabilidad MS Figura 3.15: Análisis del host de impresión Figura 3.16: Análisis de puertos habilitados Figura 3.17: Telnet a impresora Jetdirect Figura 3.18: Configuración de impresora Jetdirect Figura 3.19: Conexión vía web con impresora Jetdirect Figura 3.20: Escaneo de vulnerabilidades servidor web Figura 3.21: Escaneo de puertos del servidor web Figura 3.22: Generando el ataque diccionario Figura 3.23: Clave detectada exitosamente Figura 3.24: Utilizar clave en el administrador Joomla Figura 3.25: Autenticación exitosa en el administrador Figura 3.26: Cambio de clave del administrador Figura 3.27: Comprobación cambio de perfil Figura 3.28: Imagen del antes y después de la vulneración Figura 3.29: Error de la base de datos por inyección SQL Figura 3.30: Solicitud de correo electrónico de administración Figura 3.31: Verificación de clave MD5 a través del código fuente Figura 3.32: Ingreso de clave MD Figura 3.33: Restablecimiento de contraseña Figura 3.34: Utilizar clave modificada en el administrador Joomla Figura 3.35: Imagen antes y después de la intrusión CAPITULO 4: CSIRT INNOVACIÓN EN SEGURIDAD PROACTIVA Figura 4.1: Modelos de estructura independiente Figura 4.2: Modelo de estructura incrustado Figura 4.3: Modelo de estructura universitario CAPÍTULO 5: DISEÑO DEL CSIRT CORTE CONSTITUCIONAL Figura 5.1: Modelo de metodología CSIRT Figura 5.2: Modelo de negocio para la seguridad de la información Figura 5.3: Modelo escogido para el diseño del CSIRT Figura 5.4: Modelo d estructura CSIRT interno Figura 5.5: Seguridad de la información Figura 5.6: Posicionamiento de proveedores UTM según Gartner

12 XII INDICE DE TABLAS CAPÍTULO 1: CORTE CONSTITUCIONAL Tabla 1.1: Problemas actuales de la Corte Constitucional CAPÍTULO 2: SITUACIÓN ACTUAL DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Tabla 2.1: Servidores de la Corte Constitucional Tabla 2.2: Ubicaciones de Switch 2960 en pisos de la Corte Tabla 2.3: Direccionamiento IP Corte Constitucional Tabla 2.4: Direccionamiento IP públicas Corte Constitucional Tabla 2.5: Aplicaciones de la Corte Constitucional CAPÍTULO 3: ANÁLISIS DE RIESGOS Y VULNERABILIDADES DE LA RED DE DATOS DE LA CORTE CONSTITUCIONAL Tabla 3.1: Análisis de riesgos de la infraestructura tecnológica Tabla 3.2: Direcciones IP para el muestreo de vulnerabilidades Tabla 3.3: Nombres de usuario y claves para ataque diccionario CAPITULO 4: CSIRT INNOVACIÓN EN SEGURIDAD PROACTIVA Tabla 4.1: Servicios reactivos de un CSIRT Tabla 4.2: Servicios proactivos de un CSIRT Tabla 4.3: Funciones y responsabilidades del Director General Tabla 4.4: Funciones y responsabilidades del Jefe Técnico Tabla 4.5: Funciones y responsabilidades de los Técnicos Tabla 4.6: Modelos estructurales de un CSIRT CAPÍTULO 5: DISEÑO DEL CSIRT CORTE CONSTITUCIONAL Tabla 5.1: Actividades proactivas y reactivas del CSIRT interno Tabla 5.2: Dominios de la Norma ISO/IEC 27002: Tabla 5.3: Procesos para el reporte de eventos Tabla 5.4: Procesos para el reporte de debilidades Tabla 5.5: Características técnicas UTM Astaro Tabla 5.6: Características técnicas Cisco ASA Tabla 5.7: Características técnicas UTM-1 Series Tabla 5.8: Características técnicas Fortigate-311B

13 1 RESUMEN El presente trabajo de tesis consta de los siguientes temas que serán resumidos a continuación: Capítulo 1. En primera instancia se analizarán los antecedentes relacionados con la Corte Constitucional como, su misión, visión y objetivos dentro de la estructura jurisdiccional del Ecuador, con el fin de representar un servicio para los usuarios, así como también, se detallará su estructura organizacional y su estructura orgánica por procesos, que son los pilares fundamentales para el buen funcionamiento de la entidad, pero principalmente, el estudio se enfocará en la problemática del Departamento de Tecnología y su necesidad de reforzar la seguridad de la red de datos que poseen actualmente, con referencia a lo propuesto en su POA y en su Plan de Fortalecimiento de Infraestructura Tecnológica para el año 2012, respaldando todo este proceso con las respectivas leyes que rigen las implementaciones e investigaciones tecnológicas dentro del sector público y que servirán como punto de partida. Capítulo 2. El análisis de la situación actual de la red de datos de la Corte Constitucional aclarará los detalles sobre la distribución de la infraestructura, para realizar este proceso se utilizará el modelo TCP/IP dividiéndolo de la siguiente forma, la capa de enlace y la capa de internet, en donde se analizarán todos los detalles sobre servidores, enlaces de internet y datos, cableado estructurado, equipamiento tecnológico de interconexión y la distribución entre el edificio principal y sus oficinas regionales, a continuación, la capa transporte, en donde se estudiarán tanto los protocolos como el enrutamiento utilizado dentro de la institución para brindar conectividad entre estaciones de trabajo, dispositivos y servidores, y por último, la Capa Aplicación, en donde se analizarán detalles sobre el tráfico de red con referencia a los servicios que corren diariamente, incluyendo datos estadísticos sobre la tasa de transferencia de la red, las visitas a la página web oficial de la entidad y el promedio de mails enviados y recibidos.

14 2 Capítulo 3. Aquí se realizará el análisis de riesgos y vulnerabilidades en la red de datos de la Corte Constitucional, que constará de una introducción teórica sobre lo que es riesgo y lo que es vulnerabilidad, para posteriormente seleccionar 5 direcciones IPs de distintos servicios, de las cuales, 2 se utilizarán solo para análisis de vulnerabilidad y las 3 restantes para las pruebas de vulnerabilidad e intrusión que servirán como muestra para respaldar el estudio de seguridad, para realizar este proceso se intentará generar pruebas de acceso utilizando el sistema operativo Backtrack, con el objetivo de demostrar que pueden existir fallas de seguridad en la red y que estas pueden ser explotadas, para posteriormente proceder a mencionar métodos de mitigación y solución a los problemas detectados; backtrack posee herramientas para escanear dispositivos conectados a la red, escanear vulnerabilidades y escanear puertos, así como también, aplicaciones para crear intentos de ataques de fuerza bruta o ataques de tipo diccionario con el propósito de obtener credenciales de seguridad, que ayudarán con la vulneración de servicios, pero principalmente se intentará ingresar al servidor web para modificar su contenido, ya que este, es uno de los principales servicios a ser atacado por los piratas de la red. Capítulo 4, en esta sección se abordará el tema sobre lo que es un CSIRT como método de innovación en seguridad, se mencionarán todos los detalles que conciernen al diseño de este tipo de equipos de respuesta ante incidentes, el objetivo de esta metodología es poder incrementar la gestión de seguridad, para esto primeramente se definirá de forma conceptual lo que es un CSIRT y su propósito de seguridad dentro de una organización, para luego, dar una introducción sobre los servicios proactivos y reactivos que es capaz de brindar en favor de la seguridad de la información, con este antecedente se detallarán los distintos tipos de CSIRT que es posible implementar dependiendo del sector empresarial y los servicios que sean necesarios de acoplar, y por último, se especificarán las distintas estructuras para escoger a los miembros del equipo que serán los responsables de cumplir con labores de investigación, respuesta y mitigación de los daños detectados, priorizando la labor proactiva.

15 3 Capítulo 5, con el respaldo de capítulos precedentes y como culminación de este trabajo de investigación, se diseñará un modelo de CSIRT para la Corte Constitucional, con el fin de fortalecer de manera proactiva los procesos de seguridad que tiene actualmente el Departamento de Tecnología, para comenzar con este diseño primeramente se realizará la comparación entre la metodología propia del CSIRT y la de ISACA para evaluar cual de las dos es la más convenientes tomando en cuenta el objetivo del negocio de la entidad, luego de exponer los 2 modelos, se escogerá uno de ellos con sus respectivas justificaciones, para posteriormente poder realizar el diseño contemplando detalles como: el sector en el que se desarrollará, los integrantes del equipo de respuesta con sus respectivas funciones y responsabilidades, así como también, su misión, visión y los servicios que proveerá a las personas que se beneficiarán con este diseño de equipo de respuesta ante incidentes de seguridad.

16 4 PRESENTACIÓN Actualmente la seguridad de la información debería ser el tema principal para el desarrollo tecnológico de una empresa, pero usualmente no se le presta la importancia que merece exponiendo la infraestructura a distintos tipos de ataques, por esta razón, es que gran parte de las entidades ya sean públicas o privadas creen que nunca serán víctimas de un suceso como este, y no crean planes de contingencia para responder ante estos inconvenientes si es que llegaran a ocurrir, especialmente tomando en cuenta la constante evolución de las herramientas tecnológicas que existirán posteriormente. Por estos motivos y priorizando el tipo de información que se maneja en la Corte Constitucional y a sus responsabilidades de justicia a nivel nacional, se ha visto la necesidad de realizar un análisis sobre las vulnerabilidades que pueda presentar la red de datos, y de esta forma, poder encontrar las respuestas más óptimas para mitigar los daños encontrados en el menor tiempo posible, pero sobre todo, que sirva como antecedente para seguir implementando este tipo de estudios en la infraestructura. Una de las estrategias que se está utilizando dentro de las empresas para lograr una correcta gestión de la seguridad de la información, es la creación de Equipos de Respuesta a Incidentes de Seguridad CSIRT, este tipo de equipos se encarga de buscar las mejores estrategias para garantizar la protección de la información y sobre todo de brindar servicios proactivos y reactivos para el manejo de incidencias, esta metodología se la está implementando a nivel mundial obteniendo excelentes resultados por sus métodos de detección y respuesta. Con todo este antecedente, es que el presente trabajo de investigación busca dejar planteado el diseño de un CSIRT para la Corte Constitucional, que sirva como modelo para contribuir con la seguridad que tiene actualmente la institución, tomando en cuenta aspectos como, el tipo de equipo a implementar, los servicios que brindará a la institución y la comparación respectiva con respecto a la metodología que se deberá utilizar para lograr una adecuada gestión de seguridad

17 5 CAPITULO 1 CORTE CONSTITUCIONAL

18 6 1.1 ANTECEDENTES CORTE CONSTITUCIONAL [1] Hasta principios del año 2008 la Corte Constitucional era conocida como Tribunal Constitucional, pero con la publicación de la Constitución de la República el 20 de octubre del 2008, ésta adopta el nombre de Corte Constitucional, con la cual todos los bienes del antiguo Tribunal se transfirieron a la Corte, así como su personal de funcionarios y empleados; por lo tanto en la actualidad la Corte es la entidad responsable y garante de la justicia constitucional 1 del Ecuador. Por esta razón el artículo 429 de la Constitución de la República, nombra a la Corte Constitucional como el máximo órgano de control, interpretación constitucional y administración de justicia en esta materia. Esta entidad ejercerá jurisdicción 2 a nivel nacional, con su sede en Quito. Los valores institucionales que promulga la Corte Constitucional son: Figura 1.1: Valores institucionales Autor: Corte Constitucional Fuente: 1 Constitución, es la norma suprema, escrita o no, de un Estado soberano u organización, establecida o aceptada para regirlo. Obtenido de, 2 Jurisdicción, es la potestad de aplicar el Derecho en el caso concreto, resolviendo de modo definitivo e irrevocable una controversia. Obtenido de,

19 7 En cuanto a su estructura orgánica, la Corte Constitucional estará integrada por nueve miembros con títulos de jueces y se desempeñarán en sus cargos por un período de nueve años, sin reelección inmediata y serán renovados cada tres años. Con respecto a la estructura de la Administración de Justicia Constitucional, de acuerdo con la Ley de Garantías Jurisdiccionales y Control Constitucional, la justicia constitucional comprende: 1. Los juzgados de primer nivel 2. Las Cortes Provinciales 3. La Corte Nacional de Justicia 4. La Corte Constitucional La Corte Constitucional también cuenta con 8 oficinas denominadas Regionales, distribuidas de tal manera que puedan acoger cualquier inquietud de la ciudadanía a lo largo del territorio nacional, las oficinas regionales se encuentran en las provincias de: Esmeraldas, Imbabura, Manabí, Chimborazo, Guayas, Azuay, El Oro, y Loja Las personas que vivan fuera de la ciudad de Quito, deberán acercarse a cualquiera de las oficinas regionales más cercana a su localidad para poder presentar sus denuncias e inquietudes, y de no poder ser resueltas ahí mismo serán direccionadas a Quito para buscar la solución más efectiva.

20 MISIÓN La misión de la Corte Constitucional para poder desempeñar sus funciones es: Garantizar la vigencia y supremacía de la Constitución, el pleno ejercicio de los derechos constitucionales y garantías jurisdiccionales, mediante la interpretación, el control y la administración de justicia constitucional VISIÓN La visión con la que trabaja la Corte Constitucional es: La Corte Constitucional será un órgano autónomo e independiente de administración de justicia constitucional, de reconocido prestigio nacional e internacional OBJETIVOS [2] Los objetivos de la Corte Constitucional han sido desarrollados para ayudar a los usuarios y estos son: 1. Ser el máximo órgano de interpretación de la Constitución, de los tratados internacionales de derechos humanos, ratificados por el Estado ecuatoriano, a través de sus dictámenes. 2. Declarar de oficio la inconstitucionalidad de normas conexas 4, cuando en los casos sometidos a su conocimiento concluya que una o varias de ellas son contrarias a la Constitución. 3. Conocer y resolver, a petición de parte, las acciones por incumplimiento que se presenten con la finalidad de garantizar la aplicación de normas o actos administrativos de carácter general, cualquiera que sea su naturaleza o jerarquía, así como para el cumplimiento de sentencias o informes de organismos internacionales de protección de derechos humanos que no sean ejecutables por las vías judiciales ordinarias. 3 Misión, Visión y Objetivos, son conceptos que hacen referencia a la estructura y organización de la Corte Constitucional del Ecuador. Obtenidos en, 4 Conexas, de la cosa que está enlazada o relacionada con otra. Obtenido de, /conexas.

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

ENCARGADO /A AREA DE AUDITORÍA

ENCARGADO /A AREA DE AUDITORÍA ENCARGADO /A AREA DE AUDITORÍA NATURALEZA DEL TRABAJO Participación en la planeación, dirección, coordinación, supervisión y ejecución de labores profesionales, técnicas y administrativas de alguna dificultad

Más detalles

DIRECCIÓN EJECUTIVA DE INFORMÁTICA

DIRECCIÓN EJECUTIVA DE INFORMÁTICA NOVIEMBRE 20 ÍNDICE CONTENIDO PÁGINA I.- Introducción 3 II.- Antecedentes 5 III.- Marco Jurídico 8 IV.- Objetivo del Área 9 V.- Estructura Orgánica VI.- Organigrama 12 VII.- Descripción de Funciones 13

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Central de Inversiones S.A. CISA

Central de Inversiones S.A. CISA VERIFICACIÓN DEL CUMPLIMIENTO DE LA LEY DE TRANSPARENCIA Y DEL DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA NACIONAL Mayo 22 de 2015 Central de Inversiones S.A. CISA OBJETIVO Verificar el cumplimiento de

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA WEB PARA LA GESTIÓN DE LA PROGRAMACIÓN MICRO CURRICULAR DE LAS UNIDADES ACADÉMICAS DE LA PUCE - SI

DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA WEB PARA LA GESTIÓN DE LA PROGRAMACIÓN MICRO CURRICULAR DE LAS UNIDADES ACADÉMICAS DE LA PUCE - SI DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA WEB PARA LA GESTIÓN DE LA PROGRAMACIÓN MICRO CURRICULAR DE LAS UNIDADES ACADÉMICAS DE LA PUCE - SI María Belén Buendía Arellano e-mail: mabe_7_18@hotmail.com

Más detalles

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del

Más detalles

REGLAMENTO INTERIOR DEL CENTRO ESTATAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES

REGLAMENTO INTERIOR DEL CENTRO ESTATAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES REGLAMENTO INTERIOR DEL CENTRO ESTATAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES ULTIMA REFORMA PUBLICADA EN EL PERIODICO OFICIAL: 1 DE NOVIEMBRE DE 2006., TOMO CXXXIX, NUM. 98 Publicado en el Periódico

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

Formación en Centros de Trabajo

Formación en Centros de Trabajo I.E.S. SAN SEBASTIÁN C.F.G.S ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED D E P A R T A M E N T O D E I N F O R M Á T I C A Formación en Centros de Trabajo C.F.G.M 2º ADMINISTRACIÓN SISTEMAS INFORMÁTICOS

Más detalles

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto.

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto. REQUERIMIENTOS TECNICOS Contratar los servicios de una firma que realice la implantación del Sistema de Costos por Actividad Costeo ABC del FONDO NACIONAL DE AHORRO. Incluye análisis, diseño, implementación,

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

Manual de Funciones de Tecnología Informática

Manual de Funciones de Tecnología Informática Universidad Técnica Nacional Dirección de Gestión de Tecnologías de Información Manual de Funciones de Tecnología Informática Capítulo 2.Planificación y Organización. Norma 2.4 Independencia y Recursos

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL II UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de una VPN / Firewall de Software con Administración Vía Web TESIS DE

Más detalles

GERENCIA DE TECNOLOGIAS DE LA INFORMACION

GERENCIA DE TECNOLOGIAS DE LA INFORMACION BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-GTIN-105 GERENCIA DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD La Gerencia de Tecnologías de la Información es una herramienta institucional, creada con la finalidad

Más detalles

MANUAL DE ORGANIZACIÓN TIPO DE LA DIRECCIÓN GENERAL DE EJECUCIÓN DE SENTENCIAS Y MEDIDAS CAUTELAS

MANUAL DE ORGANIZACIÓN TIPO DE LA DIRECCIÓN GENERAL DE EJECUCIÓN DE SENTENCIAS Y MEDIDAS CAUTELAS TIPO DE LA DIRECCIÓN GENERAL DE EJECUCIÓN DE SENTENCIAS Y MEDIDAS CAUTELAS Código: 000000 Fecha Entrada Vigencia: No. Versión: 1.0 Página 2 de 49 MANUAL DE ORGANIZACIÓN TIPO DE LA DIRECCIÓN GENERAL DE

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

REGLAMENTO GENERAL A LA LEY ORGÁNICA DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA (Decreto No. 2471)

REGLAMENTO GENERAL A LA LEY ORGÁNICA DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA (Decreto No. 2471) REGLAMENTO GENERAL A LA LEY ORGÁNICA DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA (Decreto No. 2471) Lucio Gutiérrez Borbúa Presidente Constitucional de la República Considerando: Que la Constitución

Más detalles

RESOLUCIÓN No. 156/ 2008

RESOLUCIÓN No. 156/ 2008 RESOLUCIÓN No. 156/ 2008 POR CUANTO: El Decreto Ley No. 204 de fecha 11 de enero del 2000 cambió la denominación del Ministerio de Comunicaciones por el de Ministerio de la Informática y las Comunicaciones,

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

MANUAL DE DESCRIPCION DE FUNCIONES DE LA ACADEMIA CISCO ESPOL

MANUAL DE DESCRIPCION DE FUNCIONES DE LA ACADEMIA CISCO ESPOL MANUAL DE DESCRIPCION DE FUNCIONES DE LA ACADEMIA CISCO ESPOL Revisión: 05 Realizado: Econ. María Verónica Morán Coordinadora de Calidad Fecha: Junio, 22 de 2011 Revisado: Ing. Albert Espinal Director

Más detalles

PROGRAMA MARCO PMG 2011 Objetivos de Gestión por Sistemas

PROGRAMA MARCO PMG 2011 Objetivos de Gestión por Sistemas Marco : Marco Básico Area : Recursos Humanos Sistema : Capacitación Objetivo : Desarrollar el ciclo de gestión de la capacitación, en el marco de la gestión de Recursos Humanos, con énfasis en la detección

Más detalles

ACUERDO NÚMERO 0001 DE 2006 (Agosto 23) POR EL CUAL SE ADOPTA EL REGLAMENTO OPERATIVO DE LA COMISIÓN DE CALIDAD DE LA FORMACIÓN PARA EL TRABAJO- CCAFT

ACUERDO NÚMERO 0001 DE 2006 (Agosto 23) POR EL CUAL SE ADOPTA EL REGLAMENTO OPERATIVO DE LA COMISIÓN DE CALIDAD DE LA FORMACIÓN PARA EL TRABAJO- CCAFT ACUERDO NÚMERO 0001 DE 2006 (Agosto 23) POR EL CUAL SE ADOPTA EL REGLAMENTO OPERATIVO DE LA COMISIÓN DE CALIDAD DE LA FORMACIÓN PARA EL TRABAJO- CCAFT LA COMISIÓN DE CALIDAD DE LA FORMACIÓN PARA EL TRABAJO-

Más detalles

Nombre del Puesto. Jefe Departamento de Contabilidad

Nombre del Puesto. Jefe Departamento de Contabilidad Nombre del Puesto Jefe Departamento de Contabilidad IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Jefe Departamento de Contabilidad Director Financiero

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE CAPACITACIÓN Versión 05 Diciembre 2008 INDICE Introducción... 3

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

INSTRUCTIVO DE PROCEDIMIENTOS

INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración

Más detalles

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com DISEÑO, IMPLEMENTACIÓN E IMPLANTACIÓN DE UNA APLICACIÓN WEB DE ADMINISTRACIÓN Y CONTROL DE CALIFICACIONES PARA LA UNIDAD EDUCATIVA PARTICULAR OVIEDO (SECCIÓN SECUNDARIA), UTILIZANDO SOFTWARE LIBRE. Oscar

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

PROCEDIMIENTO DE CONTRATACION PARA FERIAS INCLUSIVAS DEL INCOP

PROCEDIMIENTO DE CONTRATACION PARA FERIAS INCLUSIVAS DEL INCOP PROCEDIMIENTO DE CONTRATACION PARA FERIAS INCLUSIVAS DEL INCOP Resolución del Instituto Nacional de Contratación Pública 47 Registro Oficial 402 de 12-mar-2011 Estado: Vigente EL DIRECTOR EJECUTIVO DEL

Más detalles

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo

Más detalles

1. Conformar el Sistema Integral de información sustantiva y de gestión de la Comisión Nacional de los Derechos Humanos.

1. Conformar el Sistema Integral de información sustantiva y de gestión de la Comisión Nacional de los Derechos Humanos. XIII. DIRECCIÓN GENERAL DE INFORMACIÓN AUTOMATIZADA La Dirección General de Información Automatizada fue creada por Acuerdo del Consejo Consultivo de la Comisión Nacional, en sesión celebrada el 14 de

Más detalles

TÉRMINOS DE REFERENCIA TÉCNICO PARA LA RECOLECCIÓN Y ANÁLISIS DE INFORMACIÓN FINANCIERA DE LA GESTIÓN FISCAL Y MUNICIPAL

TÉRMINOS DE REFERENCIA TÉCNICO PARA LA RECOLECCIÓN Y ANÁLISIS DE INFORMACIÓN FINANCIERA DE LA GESTIÓN FISCAL Y MUNICIPAL TÉRMINOS DE REFERENCIA TÉCNICO PARA LA RECOLECCIÓN Y ANÁLISIS DE INFORMACIÓN FINANCIERA DE LA GESTIÓN FISCAL Y MUNICIPAL I. ANTECEDENTES 1. Generales del Proyecto El Gobierno de la República a través de

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

DECRETO Nº 1857/06 LA PLATA, 28 JULIO 2006.

DECRETO Nº 1857/06 LA PLATA, 28 JULIO 2006. DECRETO Nº 1857/06 Crea la Escuela de Abogados de la Administración Pública Provincial. Modifica el Decreto Nº 2484/01, T.O. del Decreto Nº 3196/92, reglamentario del Decreto Ley Nº 8019/73 (Ley Orgánica

Más detalles

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento... Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...3 Soporte Aplicado y Preventivo...4 Plan de actividades...5

Más detalles

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera Nombre del Puesto Jefe Departamento de Presupuesto IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Jefe Departamento de Presupuesto Director Financiero

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES

MANUAL DE ORGANIZACIÓN Y FUNCIONES CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL S.A. MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGÍA DE LA INFORMACIÓN Elaborado por: CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL

Más detalles

REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL*

REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL* REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL* NOMBRE DE LA EMPRESA CIF DOMICILIO SOCIAL NOMBRE COMERCIAL PAGINA WEB SECTOR EMPRESARIAL DATOS DE LA EMPRESA INSCRIPCIÓN EN SAPROMIL REPRESENTANTE

Más detalles

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES,

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, RESOLUCIÓN Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, En uso de sus atribuciones legales, reglamentarias, y en especial las conferidas por el

Más detalles

GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL

GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL Personería Municipal de Berbeo Boyacá Comité Interno de Archivo Personero Municipal Jorge Enrique Chaparro Mora 06 de Febrero de 2015 1 CONTENIDO 1. INTRODUCCIÓN

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE EVALUACIÓN DE DESEMPEÑO Versión 05 Diciembre 2008 INDICE 1 Definición

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

LA IMPORTANCIA DE LA ADMINISTRACIÓN PARA LA COMPETITIVIDAD

LA IMPORTANCIA DE LA ADMINISTRACIÓN PARA LA COMPETITIVIDAD LA IMPORTANCIA DE LA ADMINISTRACIÓN PARA LA COMPETITIVIDAD Por Jack Fleitman Actualmente los retos son muy diferentes a los que han enfrentado los profesionistas de la administración en épocas anteriores.

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

PROGRAMA AUDIT. Directrices, definición y documentación de Sistemas de Garantía Interna de Calidad de la formación universitaria.

PROGRAMA AUDIT. Directrices, definición y documentación de Sistemas de Garantía Interna de Calidad de la formación universitaria. PROGRAMA AUDIT Directrices, definición y documentación de Sistemas de Garantía Interna de Calidad de la formación universitaria Documento 02 V. 1.0-21/06/07 ÍNDICE PRESENTACIÓN 1.-Directrices para el diseño

Más detalles

RESOLUCION No. 72 /2013

RESOLUCION No. 72 /2013 RESOLUCION No. 72 /2013 POR CUANTO: El Decreto Ley No. 308 de fecha 23 de febrero de 2013 cambió la denominación Ministerio de la Informática y las Comunicaciones por la de Ministerio de Comunicaciones

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA Centro Responsable: E.T.S. Ingeniería Informática Orientación: Profesional Coordinador Académico: Dr. Nicolas Guil Mata Duración (ECTS): 90 Créditos Modalidad:

Más detalles

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Instalación y Configuración de Servidores, Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del Programa: Sub-Programa

Más detalles

eficacia y buen trato, así como a recibir información adecuada y veraz sobre su contenido y características... ;

eficacia y buen trato, así como a recibir información adecuada y veraz sobre su contenido y características... ; No. 023-DN-DINARDAP-2014 LA DIRECTORA NACIONAL DE REGISTRO DE DATOS PÚBLICOS Registro Oficial Nº 298 -- lunes 28 de julio de 2014 Considerando: Que el artículo 66 de la Constitución de la República del

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS 1. INTRODUCCIÓN El presente documento especifica el procedimiento para la asignación de los siguientes equipos informáticos: equipos de cómputo, impresoras o copiadoras a los funcionarios del INEC. 2.

Más detalles

SISTEMA DE TRANSPORTE COLECTIVO

SISTEMA DE TRANSPORTE COLECTIVO 19 de Septiembre de 2011 GACETA OFICIAL DEL DISTRITO FEDERAL 19 ADMINISTRACIÓN PÚBLICA DEL DISTRITO FEDERAL SISTEMA DE TRANSPORTE COLECTIVO Ing. Francisco Bojórquez Hernández, Director General del Sistema

Más detalles

b. Que se igualen los puntajes, por tratarse de elementos comparables en sus características.

b. Que se igualen los puntajes, por tratarse de elementos comparables en sus características. Respuestas a proponentes Licitación Pública 01 de 2013 Adquisición, licenciamiento, implementación, adecuación y estabilización del ERP Para Plaza Mayor Medellín A continuación se dan a conocer las diferentes

Más detalles

Términos de Referencia Consultor Nacional Implementador de un sistema de seguridad de hardware, software y bases de datos

Términos de Referencia Consultor Nacional Implementador de un sistema de seguridad de hardware, software y bases de datos Términos de Referencia Consultor Nacional Implementador de un sistema de seguridad de hardware, software y bases de datos Implementador sistema seguridad Términos de Referencia Contratación Consultor Nacional

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL

GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL Personería Municipal Cucunubá Cundinamarca Comité Interno de Archivo Personero Municipal Víctor Alfonso Poveda Sánchez Secretaria de Personería Luz Elena

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones Nombre del Puesto Coordinador de Redes y IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Puestos que supervisa: Coordinador de Redes y Director/Subdirector

Más detalles

Platica introductoria para el cumplimiento de la Ley Estatal de Documentación y Archivos

Platica introductoria para el cumplimiento de la Ley Estatal de Documentación y Archivos Platica introductoria para el cumplimiento de la Ley Estatal de Documentación y Archivos IMPORTANCIA DE LOS ARCHIVOS La importancia de los archivos para un Estado o para una sociedad nos lleva a considerarlos

Más detalles

LINEAMIENTOS PARA LA PUBLICACIÓN Y GESTIÓN DEL PORTAL DE INTERNET E INTRANET DEL INSTITUTO FEDERAL ELECTORAL. Capítulo I Disposiciones generales

LINEAMIENTOS PARA LA PUBLICACIÓN Y GESTIÓN DEL PORTAL DE INTERNET E INTRANET DEL INSTITUTO FEDERAL ELECTORAL. Capítulo I Disposiciones generales LINEAMIENTOS PARA LA PUBLICACIÓN Y GESTIÓN DEL PORTAL DE INTERNET E INTRANET DEL INSTITUTO FEDERAL ELECTORAL Capítulo I Disposiciones generales Artículo 1. Objeto y ámbito de aplicación 1. Los presentes

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

CONSEJERÍA DE EMPLEO. Secretaría General Técnica

CONSEJERÍA DE EMPLEO. Secretaría General Técnica PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL APOYO A LA ADMINISTRACIÓN DE SERVIDORES DE BASE DE DATOS ORACLE Y MÁQUINAS SERVIDORAS CON SISTEMA OPERATIVO UNIX DE LA CONSEJERÍA DE EMPLEO DE LA JUNTA DE ANDALUCÍA

Más detalles

SUMARIO: Año II - N296 Quito, jueves 24-dejulio. Págs. FUNCIÓN EJECUTIVA MINISTERIO DE RELACIONES LABORALES

SUMARIO: Año II - N296 Quito, jueves 24-dejulio. Págs. FUNCIÓN EJECUTIVA MINISTERIO DE RELACIONES LABORALES Año II - N296 Quito, jueves 24-dejulio de 2014 SUMARIO: FUNCIÓN EJECUTIVA Págs. MINISTERIO DE RELACIONES LABORALES MRL-2014-0136 Emítese la norma técnica del subsistema de formación y capacitación98...

Más detalles

PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION

PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION 2012 2015 INTRODUCCIÓN PLAN DESARROLLO TECNOLOGICO DE LA INFORMACION El municipio de Zipacón en su Plan Estratégico del periodo 2012-2015 EL COMPROMISO

Más detalles

MUNICIPALIDAD DISTRITAL DE MANANTAY

MUNICIPALIDAD DISTRITAL DE MANANTAY MUNICIPALIDAD DISTRITAL DE MANANTAY PLAN OPERATIVO INFORMÁTICO OFICINA DE SISTEMAS, INFORMATICA Y ESTADISTICA 2013 PLAN OPERATIVO INFORMATICO - 2013 1. Misión de la Oficina de Sistemas, Informática y Estadística.

Más detalles

Equipamiento Tecnológico. Hardware

Equipamiento Tecnológico. Hardware Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

C O N S I D E R A N D O

C O N S I D E R A N D O LUIS ARMANDO REYNOSO FEMAT, Gobernador Constitucional del Estado Libre y Soberano de Aguascalientes, en ejercicio de las facultades que me confiere el artículo 46, fracción I de la Constitución Política

Más detalles

CONSEJO ACADÉMICO. RESOLUCIÓN No. 03 de 2010. (Abril 29 de 2010)

CONSEJO ACADÉMICO. RESOLUCIÓN No. 03 de 2010. (Abril 29 de 2010) CONSEJO ACADÉMICO RESOLUCIÓN No. 03 de 2010 (Abril 29 de 2010) Por la cual se reglamenta el servicio del Centro de Cómputo Académico, se crea el Comité del Centro de Cómputo Académico y se establecen sus

Más detalles

Resolución No. DGN-0380 del Servicio Nacional de Aduana del Ecuador

Resolución No. DGN-0380 del Servicio Nacional de Aduana del Ecuador Considerando: FIEL COPIA DEL ORIGINAL Resolución No. DGN-0380 del Servicio Nacional de Aduana del Ecuador Que la Decisión No. 574 de la Comunidad Andina, relacionada con el "Régimen Andino sobre Control

Más detalles

Política General de Seguridad de la Información

Política General de Seguridad de la Información COMISIÓN NACIONAL DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Documento Información del Documento HISTORIA DEL DOCUMENTO Nombre del Documento Preparado por Marcelo Iribarren Carmen Gorroño Elena Hernández

Más detalles

MODELOS Y SISTEMAS DE CALIDAD EN LA EDUCACIÓN

MODELOS Y SISTEMAS DE CALIDAD EN LA EDUCACIÓN MODELOS Y SISTEMAS DE CALIDAD EN LA EDUCACIÓN OBJETIVO GENERAL El alumno analizará, la importancia de brindar productos y servicios con calidad; así como estudiar los fundamentos, autores y corrientes

Más detalles

Procedimiento para la Evaluación de Competencias y Capacitación

Procedimiento para la Evaluación de Competencias y Capacitación Procedimiento para la Evaluación de Competencias y Capacitación Objetivo: Establecer los lineamientos para evaluar las competencias, diagnosticar las necesidades de capacitación y formular el Plan de Capacitación

Más detalles

SUPREMO TRIBUNAL DE JUSTICIA INSTITUTO DE LA JUDICATURA SONORENSE MANUAL DE PROCEDIMIENTOS DEL INSTITUTO DE LA JUDICATURA SONORENSE

SUPREMO TRIBUNAL DE JUSTICIA INSTITUTO DE LA JUDICATURA SONORENSE MANUAL DE PROCEDIMIENTOS DEL INSTITUTO DE LA JUDICATURA SONORENSE SUPREMO TRIBUNAL DE JUSTICIA INSTITUTO DE LA JUDICATURA SONORENSE MANUAL DE PROCEDIMIENTOS DEL INSTITUTO DE LA JUDICATURA SONORENSE 15 DE AGOSTO DE 2005 MANUAL DE PROCEDIMIENTOS DEL INSTITUTO DE LA JUDICATURA

Más detalles

PROCEDIMIENTO DE AUDITORÍA INTERNA DE LA CALIDAD SGC.AIC

PROCEDIMIENTO DE AUDITORÍA INTERNA DE LA CALIDAD SGC.AIC DE AUDITORÍA INTERNA DE LA CALIDAD SGC.AIC Elaborado por Revisado por Aprobado por Nombre Cargo Fecha Firma Macarena Guzmán Cornejo Paulina Fernández Pérez Jimena Moreno Hernández Analista de Planificación

Más detalles