Ciencias Holguín E-ISSN: Centro de Información y Gestión Tecnológica de Santiago de Cuba.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciencias Holguín E-ISSN: 1027-2127 revista@ciget.holguin.inf.cu. Centro de Información y Gestión Tecnológica de Santiago de Cuba."

Transcripción

1 Ciencias Holguín E-ISSN: Centro de Información y Gestión Tecnológica de Santiago de Cuba Cuba Díaz-Ricardo, Yanet; Pérez-del Cerro, Yunetsi; Proenza-Pupo, Dayamí Sistema para la Gestión de la Información de Seguridad Informática en la Universidad de Ciencias Médicas de Holguín Ciencias Holguín, vol. XX, núm. 2, abril-junio, 2014, pp Centro de Información y Gestión Tecnológica de Santiago de Cuba Holguín, Cuba Disponible en: Cómo citar el artículo Número completo Más información del artículo Página de la revista en redalyc.org Sistema de Información Científica Red de Revistas Científicas de América Latina, el Caribe, España y Portugal Proyecto académico sin fines de lucro, desarrollado bajo la iniciativa de acceso abierto

2 Ciencias Holguín, Revista trimestral, Año XX, abril-junio 2014 Sistema para la Gestión de la Información de Seguridad Informática en la Universidad de Ciencias Médicas de Holguín/ System for the Management of the Information of Informatics Security at the Medical Sciences University of Holguín * Yanet Díaz-Ricardo. ydiazr@facinf.uho.edu.cu ** Yunetsi Pérez-del Cerro. yuni@ucm.hlg.sld.cu *** Dayamí Proenza-Pupo. dproenzap@facinf.uho.edu.cu Institución de los autores *; ***Universidad de Holguín Oscar Lucero Moya ** Universidad de Ciencias Médicas de Holguín PAÍS: Cuba RESUMEN Abordó una investigación realizada en la Universidad de Ciencias Médicas de Holguín, motivada por la necesidad de contar con una herramienta de apoyo para la gestión de reportes de incidentes, control del estado de protección de los medios informáticos, así como la mejor preparación de los trabajadores en aspectos relacionados con la seguridad informática. Tiene como objetivo fundamental la resolución de un conjunto de dificultades en este aspecto, como son los relacionados con la fluidez de la información, la centralización y confiabilidad en sus datos, para mitigar estos perjuicios se desarrolló una herramienta informática que apoya la gestión de la información sobre seguridad informática. PALABRAS CLAVES: GESTIÓN DE INFORMACIÓN; SEGURIDAD INFORMÁTICA; HERRAMIENTA INFORMÁTICA. ABSTRACT This investigation approached the necessity of a supporting tool for the management of incidence reports; the control of informatics means protection status and also a better training of workers in some aspects related to Ciencias Holguín ISSN

3 Díaz, Pérez, Proenza informatics security. Its main objective is the overcoming of some difficulties such as the information fluency, the centralization and reliability of data. In order to diminish the prejudices, an informatics tool that supports the information management about informatics security was developed. KEY WORDS: INFORMATION MANAGEMENT; COMPUTER SECURITY; INFORMATION-TECHNOLOGY TOOL. INTRODUCCIÓN La seguridad informática ( en lo adelante, S.I) que contempla en la actualidad un importante número de disciplinas y especialidades distintas y complementarias, se ha convertido en una pieza fundamental en el entramado empresarial, industrial y administrativo de los países. La falta de una figura encargada de coordinar, planear y promover las actividades que tengan que ver con la S.I genera una situación que se ve reflejada en el crecimiento de problemas de seguridad que se presentan dentro de las instituciones, conocidos como incidentes.7 Los trascendentales cambios operados en el mundo moderno, caracterizado por su incesante desarrollo; la acelerada globalización de la economía, la acentuada dependencia que incorpora un alto volumen de información y los sistemas que la proveen; el aumento de la vulnerabilidad y el amplio espectro de amenazas, imponen nuevos retos a la práctica de la profesión de auditoría, en particular a la auditoría de seguridad Informática. Las características que priman en el entorno de cualquier entidad moderna que incorpore a su gestión las tecnologías de información, sustentadas sobre una infraestructura tecnológica con amplio grado de integración de redes, comunicaciones y sistema de información de punta, demanda transformaciones en la práctica de la disciplina orientada a ejercer un control superior mediante la auditoría.1 Cuba realiza grandes esfuerzos e invierte considerables recursos, para llevar la informatización a todos los niveles de la sociedad, con el objetivo de mejorar la rapidez del acceso a la información y su organización de una manera adecuada, además, de garantizar la preparación. Producto a los avances alcanzados en los últimos años, con el incremento del uso de tecnologías de la información en todos los sectores, en particular de las Año XX, abril-junio

4 Sistema para la Gestión de la Información de Seguridad Informática en la Universidad de Ciencias Médicas de Holguín redes informáticas y sus servicios asociados, surge como una necesidad del Estado cubano la creación de la Oficina de Seguridad para las Redes Informáticas (OSRI), creada por el Acuerdo 3736/2000 del Comité Ejecutivo del Consejo de Ministros (CECM), adscripta al Ministerio de la Informática y las Comunicaciones (MIC), con el objetivo de prevenir, evaluar, inves tigar y dar respuesta a las acciones tanto internas como externas que afecten el normal funcionamiento de las Tecnología de la Informática y las Comunicaciones (TIC) en el país.9 Se elabora además la Resolución 127/2007 del MIC, que aprueba y pone en vigor un Reglamento de Seguridad para las Tecnologías de la Información, que responde a las necesidades actuales en esta materia, que tienen entre sus funciones específicas, las de establecer y controlar las normas y regulaciones relativas a la integridad, privacidad de la información y la seguridad e invulnerabilidad de las redes de infocomunicaciones.6 Es por ello que, poco a poco, las organizaciones en el país han tomado conciencia del problema de la seguridad informática y paulatinamente incorporan la figura Responsable o Especialista de S.I. En la Universidad de Ciencias Médicas de Holguín (UCM), perteneciente al Ministerio de Salud Pública (MINSAP), existe una pe rsona que se responsabiliza de establecer los controles en correspondencia con el grado de protección requerido por el sistema informático diseñado, el cual tiene entre sus funciones realizar auditorías de seguridad informática, dirigidas fundamentalmente a prevenir, detectar y contrarrestar las acciones que pongan en peligro la confidencialidad, disponibilidad e integridad de la información. La UCM de Holguín tiene dentro de sus objetivos principales contribuir a la formación del personal médico de acuerdo con las necesidades del sistema nacional, realizar trabajos de investigación, desarrollar medios de enseñanza interactivos, por lo que el uso de las tecnologías de la información se ha convertido en factor esencial para el proceso de superación profesional. Por ello, se hace imprescindible la adopción de un conjunto de medidas organizativas que permitan fomentar e incrementar progresivamente la eficiencia de los sistemas de seguridad informática. El propósito de tener una figura denominada Responsable o Especialista de S.I es contar con alguien a quien se pueda recurrir en caso de producirse algún Ciencias Holguín ISSN

5 Díaz, Pérez, Proenza problema de seguridad, un encargado de difundir las alertas, así como proponer y definir esquemas que reduzcan los incidentes de seguridad que se presenten. De ocurrir algún tipo de incidente o violación de la seguridad informática, la entidad tiene la obligación de formular la estrategia a seguir ante el mismo, que pueda producirse en correspondencia con la importancia de los bienes informáticos que posea y las posibles alternativas a emplear para garantizar los servicios. Una vez establecida la estrategia, se dispondrá de las medidas y los procedimientos que correspondan con el fin de garantizar la continuidad, el restablecimiento y la recuperación de los procesos informáticos, además, de garantizar una buena evaluación de lo ocurrido. 1 Actualmente, toda la información relacionada con la seguridad informática se gestiona de forma manual, estas limitaciones traen como resultado que no se puedan satisfacer las necesidades de información con calidad y rapidez, lo que provoca retrasos y posibles errores en los datos requeridos. Además, el intercambio de información con las entidades subordinadas se realiza personalmente, por teléfono o correo electrónico, trayendo mal aprovechamiento de tiempo, esfuerzos y recursos. La información sobre las inspecciones de auditoría realizadas se almacena en papel, que ocupa espacio, se deteriora con facilidad y afecta al medio ambiente. Todo lo anterior ha incidido en el incremento acelerado no solo del volumen de información, sino del producto informático derivado de este. Esto ha significado que existan dificultades con el procesamiento de las informaciones necesarias para el trabajo específico de seguridad informática en la UCM de Holguín, a la hora de reportar una incidencia, de conocer las principales violaciones que se detectan, contar con un método informativo que garantice la preparación de los usuarios en temas referentes a la S.I, tener un mayor control de los medios informáticos y generar reportes gráficos que ilustren los resultados de los controles realizados por meses o años. Según lo analizado anteriormente se resume como situación problémica la dificultad de gestionar ágilmente la información relacionada con la seguridad informática, por el tratamiento de grandes volúmenes de datos, lo que provoca 1 Reglamento de seguridad para las tecnologías de la información Año XX, abril-junio

6 Sistema para la Gestión de la Información de Seguridad Informática en la Universidad de Ciencias Médicas de Holguín pérdidas y errores por el empleo de métodos tradicionales con el correspondiente consumo en materiales de oficina y excesivo esfuerzo por parte de las personas involucradas en este proceso. De donde surge el problema: cómo favorecer, en la Universidad de Ciencias Médicas de Holguín, el proceso de gestión de la información de seguridad informática para mejorar su tratamiento y fluidez? Por lo que se define como objetivo: desarrollar un sistema informático para la gestión de la información de seguridad informática que favorezca su tratamiento y fluidez en la Universidad de Ciencias Médicas de Holguín. MATERIALES Y MÉTODOS Para el desarrollo de esta investigación se utilizaron diferentes métodos de investigación empíricos, teóricos. Métodos empíricos: Entrevista: se utilizó para determinar los requerimientos del sistema. Consulta de documentos: se empleó para determinar la información que será persistente en el sistema. Observación: permitió la comprensión de los procesos que se deseaban informatizar. Encuesta: proporcionó la evaluación del estado actual del proceso. Criterio de expertos: se utilizó para evaluar el grado de satisfacción de los usuarios con la propuesta de solución. Métodos teóricos: Análisis y síntesis: permitió estructurar y organizar las características básicas de la aplicación del sistema informático. Histórico lógico: posibilitó evaluar el problema para identificar las principales necesidades. Modelación sistémica: sirvió para la elaboración del análisis y diseño de las funcionalidades del sistema informático. RESULTADOS DEL TRABAJO Los sistemas de información y los datos almacenados están entre los recursos más valiosos con los que puede contar cualquier organización. La necesidad Ciencias Holguín ISSN

7 Díaz, Pérez, Proenza imperante del flujo de información y el traslado de recursos de un sitio a otro hace que aparezcan vulnerabilidades que ponen en riesgo la seguridad de la infraestructura de comunicación y toda la información que contienen sus nodos. Proteger la información y los recursos tecnológicos informáticos es una tarea continúa y de vital importancia que debe darse en la medida en que avanza la tecnología, ya que las técnicas empleadas por aquellos que usan dichos avances para fines delictivos aumentan y como resultado los atacantes son cada vez más numerosos, mejor organizados y con mejores capacidades. En la presente investigación se informatizaron las acciones que contribuyen a realizar una gestión más eficiente de la información de seguridad informática. A continuación se presenta el diagrama de paquetes en que están organizadas las funcionalidades del sistema: Incidentes. Utiliza Seguridad Utiliza Capacitación Utiliza Utiliza Utiliza Administración General Estado Protección Medios Informáticos Figura 1 Diagrama de Paquetes El paquete Seguridad garantiza la integridad y confiabilidad de los datos almacenados, garantizando que los usuarios accedan y actualicen la información a la que tienen permiso en dependencia de los privilegios que posea. Todos los restantes paquetes están relacionados con este. El paquete General agrupa algunas funcionalidades que van a ser utilizadas por los restantes paquetes, cambiar la contraseña y visualizar la ayuda del sistema. Año XX, abril-junio

8 Sistema para la Gestión de la Información de Seguridad Informática en la Universidad de Ciencias Médicas de Holguín El paquete Administración contiene opciones que permiten la gestión de usuarios y áreas, además de tener acceso a las trazas de accesos al sistema y poder restaurar el mismo en caso de ser necesario. El paquete Incidentes le permite a los usuarios reportar incidentes de diversos tipos, detallando en observaciones lo ocurrido y permitiéndole modificarlo hasta tanto el incidente no sea recepcionado por el Especialista de S.I., quien tendrá el control de ahí en lo adelante hasta que quede resuelto o finalizado. El paquete de Capacitación se encarga de proporcionarles preparación a los trabajadores sobre temas relacionados con la seguridad informática. El paquete de Control del Estado de Protección de Medios Informáticos le permite al Especialista de Seguridad Informática tener identificadas las vulnerabilidades por cada área. A continuación se presenta un diagrama que constituye una representación gráfica de las funcionalidades, agrupadas en casos de uso (fragmentos de funcionalidad), que brinda el paquete Incidentes y su interacción con los usuarios potenciales: Figura 2 Diagrama de CUS para el paquete Incidentes Los usuarios que interactuarán con el sistema son los que a continuación se relacionan: Especialista de SI: Se encarga de llevar el control de los incidentes, la capacitación y el estado de protección de los medios informáticos. Ciencias Holguín ISSN

9 Díaz, Pérez, Proenza Administrador: Representa al responsable de las acciones administrativas del sistema. Usuario: Generalización de los actores del sistema. Tiene acceso a información pública como: políticas de seguridad informática, enlaces y otros documentos, además de poder, reportar incidencias y cambiar su contraseña. Para el almacenamiento de la información que genera el proceso se creó la siguiente distribución representada en el modelo de datos: Figura 3 Modelo Lógico de Datos A continuación se muestran imágenes del sistema: El Sistema para la Gestión de la Información de Seguridad Informática (GISI), es un paquete Cliente Servidor, diseñado sobre plataforma web con el objetivo de soportar en línea la mayor parte de la información que controla la gestión de la seguridad informática en la Universidad de Ciencias Médicas de Holguín. Año XX, abril-junio

10 Sistema para la Gestión de la Información de Seguridad Informática en la Universidad de Ciencias Médicas de Holguín Pantalla de Autenticación Figura 4 Pantalla de Autenticación El sistema cuenta con el área de autenticación, donde se debe especificar usuario y contraseña. Al registrarse en el Sistema, se accederá a la página de inicio del sitio, que se muestra. Figura 5 Pantalla de Bienvenida En dependencia de la persona que se autentica, la aplicación muestra diferentes opciones en el menú. Dentro de las actividades del Administrador, está la actualización de los usuarios que interactuarán con la aplicación. Esto se realiza a través de la opción Listado de Usuarios del Sistema del menú Usuarios. Al escoger esta opción, GISI se redirecciona hacia la interfaz que se muestra. Ciencias Holguín ISSN

11 Díaz, Pérez, Proenza Figura 6 Gestión de Usuarios El especialista de seguridad Informática gestiona lo referente a los Incidentes y su tratamiento en la aplicación. La actualización de los tipos de incidencias el especialista la realiza a través de la interfaz que se muestra, a la cual se accede a través de la opción Tipos de Incidencias del menú Incidencias. En ella puede agregar, modificar o borrar los tipos de incidencias. Las demás interfaces que realizan estas acciones se diseñaron siguiendo el mismo patrón. Figura 7 Gestión de Incidencias Año XX, abril-junio

12 Sistema para la Gestión de la Información de Seguridad Informática en la Universidad de Ciencias Médicas de Holguín Valoración de la aplicación Una vez desarrollado un sistema es necesario realizar una valoración para obtener el grado en que satisface los requisitos que lo dieron origen. Para este estudio se utilizó el método Delphi considerado como uno de los métodos subjetivos de pronósticos más confiables. A partir de la aplicación de este criterio se obtuvieron resultados satisfactorios, pues de las 34 funcionalidades de la propuesta de solución puesta a consideración de los expertos, 31 fueron consideradas como muy relevantes (91,2%) y 3 de bastante relevante (8,8%). Ninguna funcionalidad fue considerada relevante, poco o nada relevante. De lo que se concluye que la aplicación elaborada es factible y aplicable para favorecer la gestión de información de seguridad informática. CONCLUSIONES Con el desarrollo del sistema propuesto se ha dado cumplimiento al objetivo de esta investigación, pues como resultado se obtuvo un producto informático de alta calidad que proporciona mayor integridad y confiabilidad a los datos. A continuación se relacionan las principales conclusiones a las que se arribó: 1. A través del estudio realizado se detectaron las deficiencias en el proceso de gestión de información de seguridad informática, por lo que se propuso como solución la implantación del sistema que se ha desarrollado. 2. La metodología utilizada para el diseño y desarrollo de la aplicación resultó eficiente y queda disponible para su utilización en sistemas similares. 3. El sistema Web elaborado está valorado por el método Delphi, mediante entrevistas a especialistas y encuestas a expertos que permitieron evaluar y valorar la aplicación Web. RECOMENDACIONES A partir de la investigación realizada en la Universidad de Ciencias Médicas de Holguín y para continuar el desarrollo de este trabajo se recomienda: Ciencias Holguín ISSN

13 Díaz, Pérez, Proenza 1. Generalizar el uso de la aplicación Web al resto de las entidades para que puedan explotarlo y utilizar las facilidades que brinda esta herramienta. 2. Confeccionar un plan de capacitación que garantice la adecuada preparación de los usuarios que usarán la herramienta para que aprovechen al máximo las facilidades que brinda GISI. 3. Implementar en el sistema la opción de imprimir reportes estadísticos. BIBLIOGRAFÍA 1. Alvarez, L. D. (2005). Seguridad Informática. México D.F. [Documento en línea]. [Consultado: 29 /1/ 2012]. 2. Antúnez, A., Oduardo, N. Auditoria y Seguridad informática. Realidades y perspectivas en Cuba. [Documento en línea]. [Consultado: 25 /2/ 2012]. 3. J.Cano, J. ( 2004). Inseguridad informática: Un concepto dual en seguridad informática [versión electrónica]. Revista de Ingeniería 19. Disponible en: [Consultado: 20 /2/ 2012]. 4. Jacobson, I., Booch, G., Rumbaugh, J. (2000). El Lenguaje Unificado de Modelado. New York: Addison Wesley. 5. Jacobson, I., Booch, G., Rumbaugh, J. (2000). El proceso unificado de desarrollo de software. New York: Ed. Addison Wesley. 6. John, D. (1995). An Analysis of security on the Internet , Carnegie Mellon University, Carnegie Institute of Technology. [Documento digital] 7. Lluén, Salazar. (2005). Perfiles Profesionales para Seguridad Informática, [Documento en línea]. [Consultado: 29 /1/ 2012]. Año XX, abril-junio

14 Sistema para la Gestión de la Información de Seguridad Informática en la Universidad de Ciencias Médicas de Holguín 8. Rios, J. Seguridad Informática. [Documento en línea] [Consultado: 2 /2/ 2012]. 9. Rodríguez, F. El Método Delphi para el procesamiento de los resultados de Encuestas a Expertos o Usuarios en Estudios de Mercado y en la Investigación Educacional. Universidad Oscar Lucero Moya, Holguín. [Documento digital]. 10.Suárez, I. (2011). Procedimiento para la gestión de Información de la Seguridad Informática. Tesis de Maestría. Universidad Oscar Lucero Moya, Holguín. Ciencias Holguín ISSN

15 Díaz, Pérez, Proenza Síntesis curricular de los Autores * Ing. Yanet Díaz-Ricardo Ingeniero Informático. Profesor. Dpto. de Informática. Investigaciones realizadas: Sistema para la Gestión de Contratos Económicos en la Zona Oriente Norte, ECASA S.A. Cursos de posgrado impartidos: Curso Introductorio a la Plataforma de Aprendizaje a Distancia (Moodle) para administradores, Ingeniería de Software (UML), Instalación, configuración y administración del CMS Joomla. Cursos de posgrado recibidos: Seguridad Informática, Oficina para la Seguridad de las Redes Informáticas, Dirección y Administración, Metodología de la Investigación Científica, Diplomado Docencia Universitaria Participación en eventos: IV Conferencia Científica Internacional, V Conferencia Científica Internacional, XVI Forum Municipal de Ciencia y Técnica, Relevante, XVI Forum Provincial de Ciencia y Técnica, Destacado. ** Ing. Yunetsi Pérez-del Cerro Ingeniero Informático. Especialista de Seguridad Informática. Dpto. de las TIC. Universidad de Ciencias Médicas de Holguín, Cuba. Cursos de posgrado recibidos: Software Libre como Estación, Seguridad Informática, Centro Provincial de Información de Ciencias Médicas. Gestor de Contenidos *** Ing. Dayamí Proenza-Pupo Ingeniero Informático Universidad de Holguín, Cuba. Investigaciones realizadas: Sistema Informático para la seguridad en las conexiones y comunicaciones de la red de datos en el Nodo Central de la Universidad de Holguín Cursos de posgrado impartidos: Curso Instalación, configuración y administración del CMS Joomla, Cursos de posgrado recibidos: Fundamentos de Redes, Seguridad Informática, Administración Básica de Redes en GNU/Linux Debian. Correo Electrónico e Internet. Herramientas de simulación y virtualización de hardware y redes, Seguridad en Tecnologías de la Información. Ha participado en eventos Como V Conferencia Científica Internacional, IV Taller de Informatización de la sociedad holguinera, Taller Nacional de Informatización, Taller Nacional de Seguridad Informática. Institución de los autores. *; *** Universidad de Holguín Oscar Lucero Moya ** Universidad de Ciencias Médicas de Holguín Fecha de Recepción: 30101/2013 Fecha de Aprobación: 10/01/2014 Fecha de Publicación: 16/04/2014 Ciencias Holguín ISSN

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows.

Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows. Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows. Autor: Lic. Carlos Mora Rojas. Institucion: Centro de Calculo Provincial de Salud Publica.

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

CAPITULO III A. GENERALIDADES

CAPITULO III A. GENERALIDADES CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA

Más detalles

Durante la determinación del problema dentro de los procesos de mercadeo de R & S Training se pudo notar notables deficiencias en las relaciones con

Durante la determinación del problema dentro de los procesos de mercadeo de R & S Training se pudo notar notables deficiencias en las relaciones con Autora: Rodríguez Fortunato, Marìa Rossana Titulo: Implementación de un sistema bajo tecnología web basado en estrategias de CRM que apoye las actividades de mercadeo de una empresa de servicios de adiestramientos

Más detalles

Soporte y mantenimiento. Generalidades

Soporte y mantenimiento. Generalidades Soporte y mantenimiento Generalidades 2014 Tabla de Contenido 1 Introducción... 3 2 Objetivos generales... 3 3 Caso de soporte... 3 4 Condiciones... 4 5 Restricciones... 5 6 Sistema de soporte... 5 Página

Más detalles

Software de Simulación aplicado a entornos de e-learning

Software de Simulación aplicado a entornos de e-learning Software de Simulación aplicado a entornos de e-learning 2009 Laboratorio de Investigación de Software Universidad Tecnológica Nacional Facultad Regional Córdoba Titulo del Proyecto Software de Simulación

Más detalles

Service Desk. InvGate IT Management Software

Service Desk. InvGate IT Management Software 1 Necesita mejorar la calidad del soporte técnico de su empresa, reducir radicalmente los tiempos de respuesta y gestionar con las mejores prácticas los procesos de servicio? Actualmente los objetivos

Más detalles

Soporte y mantenimiento. Generalidades

Soporte y mantenimiento. Generalidades Soporte y mantenimiento Generalidades Tabla de Contenido 1. Introducción 2. Objetivos generales 3. Caso de soporte 4. Condiciones 5. Restricciones 6. Sistema de soporte Soporte y mantenimiento 1. Introducción

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

SISTEMA DE CREDITOS Y TUTORÍAS EN LA BENEMERITA UNIVERSIDAD AUTONOMA DE PUEBLA (BUAP)

SISTEMA DE CREDITOS Y TUTORÍAS EN LA BENEMERITA UNIVERSIDAD AUTONOMA DE PUEBLA (BUAP) SISTEMA DE CREDITOS Y TUTORÍAS EN LA BENEMERITA UNIVERSIDAD AUTONOMA DE PUEBLA (BUAP) M. en C. Eustoquia Ramos Ramírez M. en C. Libertad Márquez Fernández Benemérita Universidad Autónoma de Puebla RESUMEN

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com DISEÑO, IMPLEMENTACIÓN E IMPLANTACIÓN DE UNA APLICACIÓN WEB DE ADMINISTRACIÓN Y CONTROL DE CALIFICACIONES PARA LA UNIDAD EDUCATIVA PARTICULAR OVIEDO (SECCIÓN SECUNDARIA), UTILIZANDO SOFTWARE LIBRE. Oscar

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Misión, Visión y Resultados de Aprendizaje de las Carreras FCSH- ESPOL

Misión, Visión y Resultados de Aprendizaje de las Carreras FCSH- ESPOL ESCUELA SUPERIOR POLITECNICA DEL LITORAL, Visión y Resultados de Aprendizaje de las Carreras FCSH- AGOSTO - 2013 Facultad de Ciencias Sociales y Humanísticas Guayaquil - Ecuador Contenido 1. ANTECENDENTES...

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

NORMATIVA DEL SISTEMA INTERNO DE GESTIÓN DE CALIDAD DE LAS TITULACIONES DE LA ESCUELA POLITÉCNICA SUPERIOR

NORMATIVA DEL SISTEMA INTERNO DE GESTIÓN DE CALIDAD DE LAS TITULACIONES DE LA ESCUELA POLITÉCNICA SUPERIOR NORMATIVA DEL SISTEMA INTERNO DE GESTIÓN DE CALIDAD DE LAS TITULACIONES DE LA ESCUELA POLITÉCNICA SUPERIOR Aprobada en Junta de Escuela de fecha 4 de noviembre de 2009, modificada en Junta de Escuela de

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

1. Gestionar el ciclo de vida de las solicitudes de servicio que se reciben de los usuarios de los servicios de TIC.

1. Gestionar el ciclo de vida de las solicitudes de servicio que se reciben de los usuarios de los servicios de TIC. 5.9 OPERACIÓN DE SERVICIOS 5.9.1 Operación de la mesa de servicios 5.9.1.1 Objetivos del proceso General: Establecer y operar un punto único de contacto para que los usuarios de los servicios hagan llegar

Más detalles

invgate Service Desk

invgate Service Desk invgate Service Desk 02 Información general. 03 Funcionalidades. 06 Beneficios. Índice. 02 Información general. Revolucioná tu departamento IT Gestionar tu departamento de IT es fácil Actualmente los objetivos

Más detalles

PERFIL PROFESIONAL DE LA CARRERA

PERFIL PROFESIONAL DE LA CARRERA PERFIL PROFESIONAL DE LA CARRERA 90 CONSEJO NACIONAL PARA LA AUTORIZACIÓN FUNCIONAMIENTO DE UNIVERSIDADES (CONAFU) (FORM 3 B/1) PERFIL PROFESIONAL DE LA CARRERA DE: INGENIERIA EN TECNOLOGIAS DE INFORMACION

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE MSc. Gloria María Guerrero Llerena J Gestión de la Calidad y Auditoría. CITMATEL E-mail:

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma DEPARTAMENTO: Informática MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma NIVEL: 2º Desarrollo de Aplicaciones Multiplataforma 1. Objetivos. Competencias Profesionales, Personales y Sociales

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA

PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA Luis Carmena Servert Fundación Fuego para la Seguridad contra Incendios y Emergencias Lisboa, 3-28008 Madrid Tel.: 91 323 97 28 - www.fundacionfuego.org

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Resumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente.

Resumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente. Resumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente. Datos del Programa, Plan o Política 1. Nombre: Conectar Igualdad 2. Organismos responsables:

Más detalles

IMPACTO DE LAS TICS EN LA SALUD

IMPACTO DE LAS TICS EN LA SALUD IMPACTO DE LAS TICS EN LA SALUD Luis Becerra Fernando González Joaquín Valenzuela Marcos Cedeño INTRODUCCIÓN Los Sistemas de Información enfocados al área de Salud han venido desarrollándose de forma autónoma,

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Las medidas las agruparía en cuatro grupos:

Las medidas las agruparía en cuatro grupos: De: Dr. Luis Fernando Pérez Hurtado. Para: Comisiones Unidas de Puntos Constitucionales; de Justicia, y de Estudios Legislativos, Segunda. Fecha: 31 de agosto de 2015. Re: Posicionamiento preliminar para

Más detalles

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

LICENCIATURA EN CONTADURIA PUBLICA LISTADO DE MATERIAS CONTENIDO PLAN: 2004-2

LICENCIATURA EN CONTADURIA PUBLICA LISTADO DE MATERIAS CONTENIDO PLAN: 2004-2 LICENCIATURA EN CONTADURIA PUBLICA PLAN: 2004-2 Formar integralmente profesionales en Contaduría Pública con calidad y pertinencia social, con actitud creativa, analítica y propositiva, capaces de generar

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

CONEAU. Comisión Nacional de Evaluación y Acreditación Universitaria MINISTERIO DE EDUCACION. 1 2010 - Año del Bicentenario de la Revolución de Mayo

CONEAU. Comisión Nacional de Evaluación y Acreditación Universitaria MINISTERIO DE EDUCACION. 1 2010 - Año del Bicentenario de la Revolución de Mayo 1 RESOLUCIÓN N : 908/10 ASUNTO: Acreditar la carrera de Maestría en Desarrollo y Gestión del Turismo, modalidad a distancia, de la Universidad Nacional de Quilmes, Secretaría de Posgrado. Buenos Aires,

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Recursos Humanos y la Capacitación del Sistema de Gestión y control de Flota

Recursos Humanos y la Capacitación del Sistema de Gestión y control de Flota Índice Título: Aplicación para la Gestión de los Recursos Humanos y la Capacitación del Sistema de Gestión y control de Flota Autora: Damarys Hidalgo-Gato Chávez Dirección de Sistema de Gestión y Control

Más detalles

Plan de estudios vigente desde el curso 2013/2014. Actualizado en el curso 2014/2015 para incorporar la lengua inglesa en el módulo M13.

Plan de estudios vigente desde el curso 2013/2014. Actualizado en el curso 2014/2015 para incorporar la lengua inglesa en el módulo M13. 1 Plan de estudios vigente desde el curso 01/014. Actualizado en el curso 014/015 para incorporar 1 NOMBRE DEL CICLO Ciclo Formativo de Grado Superior de Desarrollo de Aplicaciones Multiplataforma (LOE)

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

Sistema para Gestión Hotelera Visión

Sistema para Gestión Hotelera Visión Sistema para Gestión Hotelera Visión Tabla de Contenidos 1. Introducción 4 1.1 Propósito 4 1.2 Alcance 4 1.3 Definiciones, Acrónimos, y Abreviaciones 4 1.4 Referencias 4 2. Posicionamiento 4 2.1 Oportunidad

Más detalles

Plataformas virtuales

Plataformas virtuales Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión

Más detalles

FACULTAD DE CIENCIAS EMPRESARIALES (FACIEM)

FACULTAD DE CIENCIAS EMPRESARIALES (FACIEM) FACULTAD DE CIENCIAS EMPRESARIALES (FACIEM) VISIÓN FACIEM Consolidarse como una facultad reconocida por la excelencia personal y profesional de sus graduados, la calidad y pertinencia de su producción

Más detalles

PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA

PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA ANEXO 11 PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA I. Objetivo Establecer las acciones que deberán

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

PLANES PARA LA CONTINUIDAD DEL NEGOCIO BUSINESS CONTINUITY MANAGEMENT (BCM)

PLANES PARA LA CONTINUIDAD DEL NEGOCIO BUSINESS CONTINUITY MANAGEMENT (BCM) PLANES PARA LA CONTINUIDAD DEL NEGOCIO BUSINESS CONTINUITY MANAGEMENT (BCM) Comprendemos por continuidad de negocio, el hecho que una organización pueda trabajar su operación en forma continua y sin interrupciones,

Más detalles

Director de línea: Gloria Amparo Rodríguez (enlace CvLac) http://201.234.78.173:8081/cvlac/visualizador/generarcurriculocv.do?

Director de línea: Gloria Amparo Rodríguez (enlace CvLac) http://201.234.78.173:8081/cvlac/visualizador/generarcurriculocv.do? NOMBRE DE LA LÍNEA: Derecho Ambiental Director de línea: Gloria Amparo Rodríguez (enlace CvLac) http://201.234.78.173:8081/cvlac/visualizador/generarcurriculocv.do?cod_rh=0000640182 1. ANTECEDENTES DE

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Guía de procesos en gestión de incidentes

Guía de procesos en gestión de incidentes SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS

ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS FICHA TÉCNICA DE PROPUESTA DE TÍTULO UNIVERSITARIO DE GRADO SEGÚN RD 55/2005, de 21 de enero ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Denominación del Título: Licenciado/a en Administración

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

PE06. RESPONSABILIDAD SOCIAL

PE06. RESPONSABILIDAD SOCIAL Índice 1. Objeto 2. Alcance 3. Referencias/Normativa 4. Definiciones 5. Desarrollo de los procesos 6. Seguimiento y Medición 7. Archivo 8. Responsabilidades 9. Flujograma ANEXOS: No proceden Edición Fecha

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Licenciatura en Computación

Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Licenciatura en Computación Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Licenciatura en Computación Informe Final de Pasantía: Desarrollo de un Sistema Web para la Administración de Asignaturas Electivas

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

Propuesta de conferencia magistral y taller sobre Derecho de las TIC

Propuesta de conferencia magistral y taller sobre Derecho de las TIC Propuesta de conferencia magistral y taller sobre Derecho de las TIC Preparado para: Centro Universitario de Ciencias Económico Administrativas Universidad de Guadalajara Preparado por: Editorial Tirant

Más detalles

Diplomado: Administración de Centros de Cómputo (Sites)

Diplomado: Administración de Centros de Cómputo (Sites) Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas

Más detalles

Normas chilenas de la serie ISO 9000

Normas chilenas de la serie ISO 9000 Normas chilenas de la serie ISO 9000 Hernán Pavez G. Director Ejecutivo del Instituto Nacional de Normalización, INN, Matías Cousiño N 64, 6 Piso, Santiago, Chile. RESUMEN: en nuestro país las empresas

Más detalles

Programa Institucional de Asesorías

Programa Institucional de Asesorías Programa Institucional de Asesorías 1 El mundo actual se caracteriza por una dinámica social que adquiere el reto de transformar y ajustarse en consecuencia del avance tecnológico, de las concepciones

Más detalles

INFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias de un software para el intercambio

Más detalles

DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO

DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO n Objetivo

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

CONSEJERÍA DE EDUCACIÓN

CONSEJERÍA DE EDUCACIÓN 6695 CONSEJERÍA DE EDUCACIÓN ORDEN de 27 de febrero de 2009 por la que se regula la evaluación del alumnado en la Educación Infantil. (2009050103) El artículo 12.1 del Estatuto de Autonomía de Extremadura,

Más detalles

Qué es el Modelo CMMI?

Qué es el Modelo CMMI? El principal problema que tienen las empresas en sus áreas de tecnología, así como las empresas desarrolladoras de software al iniciar un proyecto, radica en que el tiempo de vida del proyecto y el presupuesto

Más detalles

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler Copyright 2011 - bizagi Gestión de Cambios Bizagi Process Modeler Tabla de Contenido Gestión de Cambios... 4 Descripción... 4 Principales factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

PLAN DIRECTOR DE SISTEMAS DE INFORMACIÓN DEL MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES: ALGUNAS CONSIDERACIONES

PLAN DIRECTOR DE SISTEMAS DE INFORMACIÓN DEL MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES: ALGUNAS CONSIDERACIONES PLAN DIRECTOR DE SISTEMAS DE INFORMACIÓN DEL MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES: ALGUNAS CONSIDERACIONES Pilar Beriso GómezEscalonilla Consejera Técnica adjunta al Subdirector Subdirección General

Más detalles

Sistema PYMES Ventas e Inventarios H&S

Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Magíster en Sistemas Integrados de Gestión:

Magíster en Sistemas Integrados de Gestión: Magíster en Sistemas Integrados de Gestión: Medio Ambiente, Calidad, Seguridad y Salud en el Trabajo DIRECCIÓN DE POSGRADOS Santiago, 2012 Nombre del Programa: Magíster en Sistemas Integrados de Gestión:

Más detalles

Propuesta metodológica para la planificación de actividades de perfeccionamiento en el Sistema Nacional de Salud Pública.

Propuesta metodológica para la planificación de actividades de perfeccionamiento en el Sistema Nacional de Salud Pública. Propuesta metodológica para la planificación de actividades de perfeccionamiento en el Sistema Nacional de Salud Pública. Constituyen figuras principales de Superación Profesional: el curso, el entrenamiento

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles