También se deberían hacer estudios ergonómicos más exhaustivos. Sería de mucha ayuda tener estos estudios a la hora de hacer nuevas peticiones.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "También se deberían hacer estudios ergonómicos más exhaustivos. Sería de mucha ayuda tener estos estudios a la hora de hacer nuevas peticiones."

Transcripción

1 Índice 1 Carta al Director Descripción Detallada de la Empresa Auditada Organigrama de la Empresa Alcance de la Auditoria Informe de la Auditoria Gestión del Hardware Gestión de Soportes (y seguridad lógica) Adquisición y Mantenimiento Seguridad Monitoreo Problemas Relacionados con la Planificación Papeles de Trabajo Entrevista con la Directora Administrativa de la Empresa Entrevista con el Administrador del Hosting de la Web Entrevista con el Director General Entrevista con el Responsable de Infraestructura Entrevista con la Dirección Editorial Entrevista con el Director de Informática Anexos Fichero de Login y Contraseñas Sobre Antivirus y Firewall Fotos sobre el Estado de las Instalaciones Documento de Seguridad para Ficheros Automatizados de Datos de Carácter Privado

2 1 Carta al Director Estimado Ricardo Gómez Serna. Nos dirigimos a Ud. para hacerle llegar las conclusiones a las que nuestro equipo auditor ha llegado sobre la auditoría realizada a la empresa que Ud. dirige. En primer lugar, en cuanto a la planificación que se tiene para el gasto en hardware que se va a comprar o invertir hemos detectado que el único documento que tienen para guiarse a la hora de comprar ordenadores y componentes son las necesidades que cada empleado requiere, recomendamos que exista un documento que sirva de guía para esas compras, así se evitarían problemas como el que tengan que hacer una sobre inversión cuando no es necesaria. Sería conveniente que tuvieran bien definido un plan de riesgos, así como un plan de continuidad, en el caso de que ocurra un desastre como la pérdida de todos los equipos y las instalaciones sea posible continuar con la actividad de la empresa. Sobre la toma en consideración de las opiniones de los usuarios no hay ningún procedimiento documentado sobre la recogida de dichas opiniones tanto negativas como positivas, recomendamos que exista un flujo directo al responsable de cada área para que sean más eficazmente tratadas. También se deberían hacer estudios ergonómicos más exhaustivos. Sería de mucha ayuda tener estos estudios a la hora de hacer nuevas peticiones. Basándonos en la gestión de documentos importantes para su modelo de negocio hemos observado una deficiencia enorme en el tratamiento de ficheros privados. Hemos encontrado que no tienen una seguridad acorde a la importancia de su empresa, lo cual puede provocar consecuencias fatales a todos los niveles, desde económicos, jurídicos, hasta incluso socio-culturales. Los manuscritos que maneja la empresa no son almacenados, distribuidos, ni alterados de forma segura. Nos da la impresión de que se encuentran expuestos a las intenciones de aquellas personas que quieran hacer un uso indebido de ellos. Estamos seguros que comprenderá que esta situación se debe abordar lo antes posible desde todos los frentes que hemos indicado en el informe detallado de la auditoría. Se ha observado que el personal dedicado a la gestión de contraseñas se supervisa a sí mismo. No se realiza, por tanto, una adecuada segregación de funciones. Aunque no es competencia de esta auditoría, es una actividad principal de control interno destinada a prevenir errores, irregularidades o fraudes, por lo que recomendamos la supervisión de este aspecto y las modificaciones necesarias para subsanar este error. Otro problema añadido son las contraseñas, las cuales no siguen un formato adecuado posibilitando un acceso inadecuado por parte de los empleados. Recomendamos que instalen sistemas de control de intrusiones más eficientes que los que tienen actualmente. También es un riesgo crítico la no existencia de copias de seguridad fuera de la empresa. La planificación a corto plazo no se lleva a cabo adecuadamente repercutiendo esto en todas las actividades de la empresa. Tampoco se llevan a cabo evaluaciones 3

3 sobre el estado de la misma. Podríamos decir que se tienen claros los objetivos pero no los pasos que hay que seguir para conseguirlos. Por último se observa un general descontrol a la hora de llevar las inversiones a cabo, ya que los motivos que las propician se alejan de las necesidades reales de la empresa. Reciba un cordial saludo de parte del equipo auditor. 4

4 2 Descripción Detallada de la Empresa Auditada Editorial que ha publicado más de 2800 libros. Se describe como una editorial que busca nuevas voces que puedan ser los clásicos del futuro y que ha rescatado varios clásicos del siglo XX. También publica varias revistas de diversos géneros entre los que se encuentran la moda, la informática y los viajes. La empresa cuenta con un sistema informático que automatiza casi todas sus funciones así como una página web que permite comprobar que libros han publicado hasta la fecha. Posee una planificación para el gasto en hardware y en software. La editorial se divide en los siguientes departamentos: Departamento de Proceso editorial El departamento de proceso editorial se encarga de la produción editorial la cual es un proceso compuesto de diversos pasos, los cuales van desde la creación del libro por parte del autor hasta el consumo de este por parte del lector. Normalmente cada parte del proceso está encargada a un ente institucional específico. Los pasos son los siguientes: AUTOR EDITORIAL IMPRENTA LIBRERÍA LECTOR Creación Producción Reproducción Difusión Consumo Del esquema anterior, se deduce que existen un orden que debe respetarse, el cual está compuesto por la siguiente secuencia: 1. Entrega del original Todo proceso editorial se inicia cuando el autor entrega un original al Consejo Editorial con el fin de que la obra sea evaluada y se decida si puede o no publicarse. El original es el material que va a servir de base para el futuro libro. 2. Evaluación editorial Esta parte consiste básicamente en un análisis de la factibilidad editorial. Para ello, deben tenerse en cuenta criterios como los siguientes: a) Determinar si el original entregado tiene el nivel de elaboración adecuado. (Es decir, si es un libro bien hecho ). b) Determinar si el original cumple a cabalidad con las funciones para las cuales fue concebido. c) Determinar, a través de un análisis de los costos, si la fabricación del libro es factible. Esta parte culmina cuando la comisión acepta o rechaza la publicación del libro. También puede darse el caso, muy corriente, que la comisión devuelva el original al autor con el fin de que lo reelabore, lo amplíe o le haga las correcciones que vengan al caso. En tal caso, la obra no se publica hasta que dicho proceso se realice. 3. Revisión filológica 4. Diagramación, composición y artes finales

5 5. Impresión 6. Circulación Dirección general Las tres funciones principales del director general son las siguientes: Dirigir, planificar y coordinar las actividades generales de los departamentos en colaboración con sus respectivos directores. Representar a la compañía ante otras empresas o Instituciones. Evaluar las operaciones y los resultados obtenidos. Departamento de diseño editorial El diseño editorial es la rama del diseño gráfico dedicada a la maquetación y composición de las publicaciones. La comprensión de los términos usados en la maquetación puede fomentar la articulación de ideas creativas entre los diseñadores, los clientes que realizan el encargo, los impresores y demás profesionales que también participan en la producción del diseño. Departamento Ventas y marketing Estudia la manera de alentar a los lectores a comprar sus libros a través de acciones de márketing efectivas. Al mismo tiempo intenta proveer las herramientas que permitan poner en práctica los métodos que dichas estrategías requerirán. Sus funciones principales son: Estrategia de ventas Estudios de mercado Tener un control de las necesidades del consumidor Intentar satisfacer la demanda del mercado Llevar un perfecto control de los pedidos, preparación y entrega de los mismos. Promociones de venta y publicidad. Coordinar y controlar el lanzamiento de campañas publicitarias y de promoción. Atención al cliente. Proporcionar la atención adecuada a los clientes con un servicio amable, oportuno y honesto. Departamento Administración de personal Se encarga fundamentalmente de todo lo relacionado con recursos humanos. Por tanto sus funciones principales son: Establecer el perfil y diseño de puestos Reclutar y seleccionar al personal. Determinar los términos y condiciones de empleo. Controlar que se cumplan los diversos aspectos legales y requisitos establecidos por la ley y la empresa en materia de contratación de personal. Desarrollo y gestión de la estructura y política salarial Supervisar la correcta confección de las plantillas de remuneraciones del personal 6

6 Desarrollo y gestión de la política y administración de beneficios sociales. Asesorar y participar en la formulación de la política de personal Controlar el cumplimiento del rol vacacional Fomentar una relación de cooperación entre directivos y trabajadores para evitar enfrentamientos derivados por una relación jerárquica tradicional Fomentar la participación activa entre todos los trabajadores, para que se comprometan con los objetivos a largo plazo de la editorial. Analizar las listas de asistencias para llevar el control de los empleados. Verificar las faltas, si están justificadas, investigar si estas cumplen de acuerdo con las políticas de la empresa. Elaborar la nómina. Pagar salarios, comisiones, gratificaciones, reparto de utilidades. Departamento Contabilidad y administración Entre las funciones principales del departamento de contabilidad destacan las siguientes: Mantener el correcto funcionamiento de los sistemas y procedimientos contables de la empresa. Formular estados financieros. Investigar y dar solución a los problemas referentes a la falta de información para el registro contable. Preparar y ordenar la información financiera y estadística para la toma de decisiones de las autoridades superiores. Identificar y analizar los ingresos, egresos y gastos de operación de la empresa e informar periódicamente al Director General. 3 Organigrama de la Empresa 7

7 4 Alcance de la Auditoria Criterios de información en los que se centra el estudio (calidad, integridad, confidencialidad ) y los recursos de Tecnología de la Información que están siendo revisados (tecnología, datos ) 5 Informe de la Auditoria A continuación se muestran las conclusiones obtenidas a partir de las observaciones, datos, entrevistas y experiencias de varios empleados. 5.1 Gestión del Hardware A continuación detallamos en que ha consistido nuestra investigación en el terreno referente al hardware que administra y proporciona la editorial para sus las labores de gestión de la información que debe llevar a cabo diariamente. - No existe un plan a largo plazo formal, bien documentado que especifique que es lo que se quiere conseguir, sino una idea por parte de la dirección que no está muy bien definida. - Como consecuencia de esto se deriva otro problema bastante serio, y es que no existe un plan de infraestructura tecnológica, con las siguientes implicaciones: o o No se puede actualizar el plan de infraestructura tecnológica con lo que no se puede confirmar que los cambios propuestos estén siendo examinados primero para evaluar los costos y riesgos inherentes, y que la aprobación de la dirección se obtenga antes de realizar cualquier cambio al plan. No se pueden reflejar las tendencias tecnológicas con lo que puede que no se tomen en cuenta. La recomendación que hacemos es que primeramente se especifique un plan a largo plazo de forma formal, para saber a que atenerse. Y posteriormente se haga un plan de infraestructura tecnológica, aplicando todas las recomendaciones que hace el cobit sobre como actualizarlo y demás. También hemos observado que no existe ninguna evaluación formal del nuevo hardware para ver el impacto de este sobre el desempeño global del sistema, con lo que puede ser que el hardware adquirido no cumpla con las expectativas. En lo referente al mantenimiento del hardware hemos encontrado los siguientes problemas: - Un problema importante es que no se realiza un mantenimiento preventivo del hardware, ya que no se siguen ni las recomendaciones de los proveedores del hardware en lo referente al mantenimiento preventivo, con lo que se produce un aumento de los fallos de hardware bajando el desempeño y el rendimiento del mismo. 8

8 Lo que recomendamos es que se establezca una política y unos procedimientos que aseguren seguir las instrucciones de los proveedores de hardware para minimizar los fallos 5.2 Gestión de Soportes (y seguridad lógica) Consideramos que esta área es de vital importancia dentro del modelo de negocio de la editorial. Se ha hecho especial énfasis en este apartado durante las entrevistas con la dirección de la empresa. Las observaciones más importantes se detallan a continuación: - Se ha comprobado que no existe ni está establecido ningún sistema de registro de entrada de soportes informáticos que permita, directa o indirectamente, conocer el tipo de soporte, la fecha y hora, el emisor, el número de soportes, el tipo de información que contienen, la forma de envío y la persona responsable de la recepción que deberá estar debidamente autorizada. Esta tarea hasta ahora se viene realizando de forma manual y sin ningún tipo de control automatizado. - Al igual que con la entrada de soportes no se dispone de ningún sistema de registro de salida de soportes informáticos que permita conocer todos los datos relevantes de los archivos que son emitidos desde el interior de la empresa. No se puede recuperar esta información de forma segura y con constancia de que no ha sido manipulada por ningún agente externo o interno a la empresa. - Se ha comprobado, igualmente, que los soportes cuándo salen fuera de los locales en los que se encuentran ubicados los ficheros cómo consecuencia de operaciones de mantenimiento no se ven sometidos a las medidas necesarias para impedir cualquier recuperación indebida de la información almacenada en ellos. - No existe ningún tipo de registro de incidencias. Si se producen se establece comunicación directa con los altos responsables que toman las decisiones que creen adecuadas. Según REAL DECRETO 994/1999 de la ley vigente en España: Las recomendaciones que hacemos para evitar esta situación son numerosas y deben ser puestas en marcha inmediatamente, también se ofrece una alternativa para la gestión de los cambios: 2. Comprobar que el procedimiento de notificación y gestión de incidencias contiene necesariamente un registro en el que se haga constar el tipo de incidencia, el momento en que se ha producido, la persona que realiza la notificación, a quién se le comunica y los efectos que se hubieran derivado de la misma. El protocolo de notificación de incidencias se realizará mediante formularios impresos que contienen el tipo de la misma, una descripción detallada, la fecha y hora en que se produjo, persona(s) que realiza(n) la notificación, persona(s) a quien va dirigida y efectos que podría producir. El Administrador se encarga de automatizar dicho formulario tras su notificación. 9

9 3. Comprobar que el responsable del fichero se encarga de que exista una relación actualizada de usuarios que tengan acceso autorizado al sistema de información y de establecer procedimientos de identificación y autenticación para dicho acceso. La lista de usuarios con acceso autorizado se actualizará automáticamente cada vez que dicha lista sufre una modificación. El Administrador del Sistema realiza semanalmente una revisión sobre dicha lista en la que comprueba que se cumplan las condiciones establecidas(longitud mínima, etc). 4. Comprobar que cuando el mecanismo de autenticación se base en la existencia de contraseñas existirá un procedimiento de asignación, distribución y almacenamiento que garantice su confidencialidad e integridad. Las claves de acceso o contraseñas cumplirán la condición de tener una longitud mínima de cinco caracteres. La distribución de estos datos se realizará mediante correo certificado. 5. Comprobar que las contraseñas se cambien con la periodicidad que se determina en el documento de seguridad y mientras están vigentes se almacenen de forma ininteligible. Las contraseñas caducarán cada noventa días. Este hecho será notificado al los interesados mediante correo electrónico para que proceda a su modificación. Durante el periodo vigente, las contraseñas se almacenarán de manera cifrada. 6. Comprobar que los usuarios tienen acceso autorizado únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones. 7. Comprobar que el responsable del fichero establece mecanismos para evitar que un usuario pueda acceder a datos o recursos con derechos distintos de los autorizados. 8. Comprobar que exclusivamente el personal autorizado para ello en el documento de seguridad puede conceder, alterar o anular el acceso autorizado sobre los datos y recursos, conforme a los criterios establecidos por el responsable del fichero. La sección administrativa de la empresa pasará a utilizar el programa que, por ahora, se viene utilizando en el departamento editorial. Este programa se tendrá que adaptar y añadir funcionalidades propias de la dirección Administrativa. Sería conveniente que los empleados contarán con un perfil de usuario que le permitiera el acceso a los datos únicamente con los privilegios necesarios para desarrollar su tarea. Se deberá comprobar que cada usuario con acceso al servicio cuenta con un perfil asignado y que no se realizan accesos no autorizados a dicho servicio 9. Comprobar que el responsable de fichero se encarga de verificar la definición y correcta aplicación de los procedimientos de realización de copias de respaldo y de recuperación de los datos. 10

10 Los procedimientos de recuperación de datos se consignan en el registro de incidencias, incluyendo la persona que ejecutó la restauración, los datos recuperados e indicando el código específico para recuperaciones de datos, en la información relativa al tipo de incidencia. Para ejecutar los procedimientos de recuperación de datos será necesaria la autorización por escrito del responsable del fichero. 10. Comprobar que los procedimientos establecidos para la realización de copias de respaldo y para la recuperación de los datos deben garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. 11. Comprobar que se realizan copias de respaldo, al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos. Las copias de respaldo de la información de la empresa serán automatizadas, realizándose una incremental (exclusivamente los datos modificados) a diario y una completa semanal. Estas copias semanales serán recogidas por un empleado autorizado para ser almacenadas en cajas fuertes. Habrá otra copia de seguridad en los servidores de la empresa para garantizar que en todo momento que los archivos están disponibles y actualizados. 12. Comprobar que el responsable del fichero establece un mecanismo que permite la identificación de forma inequívoca y personalizada de todo aquel usuario que intente acceder al sistema de información y la verificación de que está autorizado. El mecanismo de identificación será único para cada usuario (Nombre de usuario y contraseña). Antes de permitir el acceso a los datos, la aplicación compruobará que el código de usuario y contraseña son válidos y forman parte de la relación de usuarios con permiso de acceso. 13. Comprobar que se limita la posibilidad de intentar reiteradamente el acceso no autorizado al sistema de información. Tras tres intentos fallidos en la introducción de la contraseña, el acceso al sistema quedará bloqueado. 14. Comprobar que se ha establecido un sistema de registro de entrada de soportes informáticos que permita, directa o indirectamente, conocer el tipo de soporte, la fecha y hora, el emisor, el número de soportes, el tipo de información que contienen, la forma de envío y la persona responsable de la recepción que deberá estar debidamente autorizada. 15. Comprobar que igualmente, se dispone de un sistema de registro de salida de soportes informáticos que permita, directa o indirectamente, conocer el tipo de soporte, la fecha y hora, el destinatario, el número de soportes, el tipo de información que contienen, la forma de envío y la persona responsable de la entrega que deberá estar debidamente autorizada. 16. Comprobar que cuando un soporte vaya a ser desechado o reutilizado, se adoptan las medidas necesarias para impedir cualquier recuperación posterior de la información almacenada en él, previamente a que se proceda a su baja en el inventario. 11

11 17. Comprobar que cuando los soportes vayan a salir fuera de los locales en que se encuentren ubicados los ficheros como consecuencia de operaciones de mantenimiento, se adoptan las medidas necesarias para impedir cualquier recuperación indebida de la información almacenada en ellos. Recomendamos que se elabore un documento formal dónde se recojan todas las responsabilidades legales de la empresa para con los archivos suceptibles de ser protegidos contra usos indeseables para el modelo de negocio de la editorial. Así cómo las medidas implementadas por la empresa para evitar estos usos. Los autores de los manuscritos deberán conocer estas medidas y las responsabilidades jurídicas, y estar de acuerdo con ellas, que asumirá la empresa en caso de uso indebido de los documentos. Se adjunta un modelo contractual,no necesariamente final, en el que la empresa puede apoyarse para elaborar el documento final. Los auditores deberán ser consultados ante posibles modificaciones del modelo adjunto, en alas de proteger los intereses de la empresa. 5.3 Adquisición y Mantenimiento Habiendo observado el entorno de trabajo y los procedimientos de la editorial hemos detectado las siguientes situaciones: No existe un procedimiento documentado por el cual los usuarios comunican las opiniones satisfactorias. Las opiniones son pasadas de uno a otro aunque eso sí, si siguen la cadena adecuada podría llegar a la persona encargada de ello. Los comentarios y opiniones se pueden enriquecer con la experiencia de otros. Dadas estas situaciones detectamos varias deficiencias de las cuales la más destacada es que el flujo de información hacia el responsable de la parte que concierne a las soluciones automatizadas del sistema no es el correcto, la información puede ser modificada o distorsionada. Recomendamos que todas estas opiniones estén documentadas por cualquier soporte o medio y que éstas lleguen directamente desde el usuario que las realiza al responsable del área que compete. A la hora de tomar una decisión sobre si mejorar un software ya existente o comprar uno nuevo hemos observado a través de una entrevista que se hace de acuerdo las necesidades puntuales que en ese momento tenga. (véase entrevista al Director General) A la hora de la realización del diseño de un nuevo sistema automatizado para el uso de la empresa con respecto a las necesidades ergonómicas hemos detectado las siguientes situaciones: La realización de estos estudios ergonómicos se basan en opiniones y experiencia de los usuarios. El responsable de mobiliario no tiene libertad para poder elegir los elementos del entorno de trabajo, los cuáles les vienen dados por una instancia superior ajena a su control. Con estas situaciones hemos detectado las siguientes deficiencias: 12

12 No existen estudios ergonómicos como tales si no son ideas y experiencias que el responsable del mobiliario ve y recibe. Estas necesidades no son recogidas en ningún registro, historial o documento, que por otra parte no es de vital importancia para la labor del responsable de esta área. Tras realizar un estudio sobre el software y el hardware utilizado se ha podido constatar que no existen documentos que plasmen las políticas y procedimientos que la empresa sigue para comprar y mantener el hardware y el software. La empresa carece de una política documentada de acceso a los sistemas software, no obstante existen una serie de medidas que son más restrictivas dependiendo del cargo desempeñado por cada miembro de la editorial (creativos, editores...). Sería altamente recomendable que se elaborara un documento que delimite las responsabilidades y los permisos de acceso de cada rol que existe en la empresa. Si bien existen elementos para prevenir y actuar sobre cambios de emergencia, por ejemplo sistema de Backup, no existe ninguna documentación de cómo actuar en tales circunstancias, dejando todo el peso a la propia experiencia. No existe un procedimiento de control de cambios. Recomendaríamos que se siguiera algún procedimiento que garantizara la integridad del sistema en caso de los cambios que puedan acontecer, tanto a nivel de programas como a nivel operacional, quedando constancia documentada de todo ello. Habría también que hacer una evaluación de cambios, viendo si han ayudado o empeorado en las distintas facetas para los cuales fue realizado. En cuanto a materia de satisfacción por parte de los usuarios con los cambios realizados, no existe ningún procedimiento para poder evaluarlo. 5.4 Seguridad Tras una entrevista con el director general de la empresa (véase entrevista al Director General), nos consta que la editorial está carente de un plan de continuidad. En el caso de que suceda algún fenómeno que pueda ocasionar la pérdida parcial o total de datos, se deja y se confía en poder obtener una solución de forma rápida sin tener que invertir un gran presupuesto en ello, lo cual es una medida que conlleva un riesgo elevado. Aunque bien existen elementos para poder mantener la seguridad y continuidad de la información éstas son insuficientes en el caso de que se produzca un riesgo que ponga en peligro el edificio donde está enclavada la empresa ya que no hay ningún otro lugar fuera del edificio donde se almacene al menos parte de la información vital para la continuidad de la empresa. La editorial no dispone de otro lugar en el que pueda continuar su labor. A parte de que el plan de continuidad es inexistente, tampoco se tiene una documentación de los riesgos que han acontecido en el pasado y la forma que se utilizó para subsanarlos La empresa tampoco contempla escenarios de desastre varios, que aunque parezca improbable, es algo que debe de tenerse en cuenta. No existe un plan de actuación en el caso de que se produzca esta situación, ni tampoco un plan de actuación para la información que se maneja, incluso para salvaguardarla de los 13

13 propios empleados, si bien el edificio cuenta con un plan de evacuación, e información sobre él en algunas de sus plantas. Sería muy recomendable que la información se encontrara en todas y cada una de las plantas del edificio, para en caso de accidente poder evacuar a los trabajadores de la forma más rápida posible. Aunque se lleva un control de los equipos que se tienen, no existe una lista de recursos del sistema que requieren alternativas, en caso de que se produzca un riesgo que deje inoperativo elementos tan críticos en el sistema como puede ser el servidor presente el los tres sistemas de información. La seguridad de la empresa no es efectiva, ya que aunque cada ordenador tiene una contraseña, hay un gran número de empleados que no han cambiado la contraseña original y eso supone un peligro muy importante ante un posible intruso en las instalaciones. (véase entrevista a Directora Administrativa) Por motivos de seguridad, se nos permitió consultar el listado de registro de accesos únicamente durante el periodo en el que realizamos la auditoría y siempre dentro de las instalaciones de la empresa sin que en ningún momento pudiéramos obtener una copia o un extracto del mismo. La empresa dispone de sistemas software con sus respectivas licencias corporativas para hacer frente a posibles amenazas de virus, spyware, spam, etc. (Véase anexo sobre antivirus y firewall) Este software no siempre permanece actualizado, puesto que cada empleado utiliza su ordenador, y aunque hay revisiones periódicas éstas pueden no llegar en el momento apropiado (véase entrevista con el Director de Informática). Cuando se encuentra actualizado, el software en la mayoría de los casos suele incluir Firewall para proporcionar un nivel mayor de seguridad frente a la entrada de intrusos, hackers, etc. Habiendo examinado los mecanismos que tiene la empresa para el manejo de problemas se ha detectado que no se generan reportes de incidentes para problemas significativos, si bien se tienen en cuenta pero pasado un tiempo es difícil poder tomar cuenta de ellos. Ante esto recomendamos la creación de un histórico de reportes de problemas, donde se especifique de manera clara e inequívoca la naturaleza del problema, el análisis y la resolución de éste. Este archivo permitirá una simplificación y ayuda en un futuro a la hora de buscar soluciones a problemas y lo que es más importante, evitar que ocurran. En cuanto a procedimientos de manejos de problemas se han detectado las siguientes carencias: No está definido y por tanto implementado un sistema de administración de problemas. No se registran ni almacenan los procedimientos no-estándar que ocurren. No se establecen reportes de los incidentes ocurridos, por tanto no se pueden remitir a los usuarios para su conocimiento. Al no haber un procedimiento de manejo de problemas no se han definido controles lógicos y físicos de la información para el manejo de éstos. Como no hay un histórico de problemas no se pueden seguir la tendencia de éstos para maximizar recursos. 14

14 Debido a estas carencias recomendamos la creación de un modelo de reportes de incidentes para su fácil almacenamiento y comunicación a los usuarios. 5.5 Monitoreo A pesar de que existen algunos métodos para el control interno (p.ej logs de acceso al sistema en cada máquina) la editorial carece de una política de la función de servicios de información relacionadas con el monitoreo y el reporte de los controles internos, así como tampoco en la frecuencia de las revisiones. Se trata de un riesgo crítico, por tanto se recomienda definir un mecanismo que permita llevar un control de forma periódica. Esta política también debería reflejar las medidas a tomar en caso de que no se cumplan las condiciones impuestas por el control interno dándose a conocer por escrito a los empleados pertinentes. Así también, una vez que se tomara en consideración un control interno, y éste se llevara a cabo, sería conveniente que existiera una revisión administrativa del mismo, de forma que la política pudiera retroalimentarse y aprender de ella misma, haciéndola cada vez más confiable. Asimismo, el control interno debe de partir de una buena base. Para ello, se deben de hacer un estudio y elección de que datos son los más idóneos para llevar un seguimiento de los controles internos. 5.6 Problemas Relacionados con la Planificación Para comenzar, el Director General nos informa de la falta de seguimiento de una metodología concreta que cubra las necesidades de formulación y modificación de planes estratégicos. En su lugar se mantienen unas políticas y procedimientos propios, cuya validez y adecuación para el área de desarrollo de la que se trata se analizan a continuación. No se sigue una metodología concreta que cubra las necesidades de formulación y modificación de planes estratégicos. En su lugar se mantienen unas políticas y procedimientos propios. A su vez nos habló sobre los distintos planes del área. Se observó una buena cobertura a largo plazo, con suficiente soporte a los objetivos de la organización y a los procesos del negocio. En cambio se encontró una evidente falta de cobertura mediante planes a corto plazo con los que definir la base operativa. La deficiencia anterior trae consigo una serie de errores, no obstante, la documentación general facilitada sobre las distintas actividades de la empresa es clara y bien estructurada. Aún sin seguir estrictamente una metodología de planificación estratégica, como se comentaba anteriormente, se cumplen las especificaciones necesarias sobre actividades y tareas que documentan los las metodologías de cada departamento, pero volvemos a caer en la misma excepción: no se consigue una buena cobertura en los planes a corto plazo El Director General pone a nuestra disposición los planes del departamento editorial. Se observa una buena cobertura a largo plazo, con suficiente soporte a los objetivos de la organización y a los procesos del negocio. En cambio se encuentra una evidente falta de cobertura operativa, mediante planes a corto plazo con los que llevar a cabo el soporte de los planes estratégicos a largo plazo. 15

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Criterio 2: Política y estrategia

Criterio 2: Política y estrategia Criterio 2: Política y estrategia Definición. Cómo implanta el servicio su misión, y visión mediante una estrategia claramente centrada en todos los grupos de interés y apoyada por políticas, planes, objetivos,

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención

Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Autor: autoindustria.com Índice 0. Introducción 1. Auditorías del Sistema de Prevención de Riesgos Laborales 1.1. Planificación

Más detalles

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Auditorias Internas de Calidad. Código PG-09 Edición 0. Índice:

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Auditorias Internas de Calidad. Código PG-09 Edición 0. Índice: Índice: 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 4 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. ELABORACIÓN

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso Las medidas de seguridad en el Reglamento RD-1720/2007 El cumplimiento de la seguridad en la LOPD, paso a paso Resumen de principales novedades 1 Se incluye el concepto de tratamiento no automatizado (ficheros

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Ley de Protección de Datos

Ley de Protección de Datos Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Pliego de prescripciones técnicas para la contratación del servicio de soporte y mantenimiento de los firewalls de la Universidad de Burgos

Más detalles

PROCEDIMIENTO DE AUDITORÍAS INTERNAS DEL SISTEMA DE GESTIÓN DE CALIDAD

PROCEDIMIENTO DE AUDITORÍAS INTERNAS DEL SISTEMA DE GESTIÓN DE CALIDAD Página : 1 de 12 PROCEDIMIENTO DE DEL SISTEMA DE GESTIÓN DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Firma: Fecha: Marzo de 2008

Firma: Fecha: Marzo de 2008 Procedimiento General Tratamiento de No Conformidades, Producto no conforme, Acciones Correctivas y Acciones Preventivas (PG 03) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS COMPRAS Y ALMACENAMIENTO DE MATERIAL

MANUAL DE PROCESOS Y PROCEDIMIENTOS COMPRAS Y ALMACENAMIENTO DE MATERIAL MANUAL DE PROCESOS Y PROCEDIMIENTOS COMPRAS Y ALMACENAMIENTO DE MATERIAL Elaborado por: Revisado por: Servicios Generales Fecha: 26/10/2009 Edición Fecha modificación Motivo de la modificación 00 11/02/2010

Más detalles

Sistema Automático de Recepción

Sistema Automático de Recepción Sistema Automático de Recepción 57534 En Factura en Segundos, estamos comprometidos con la calidad en todo lo que hacemos, por ello es que nuestro compromiso, dinamismo y - profesionalismo, nos han llevado

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Procedimiento para la para la coordinación de actividades empresariales en instalaciones de la universidad

Procedimiento para la para la coordinación de actividades empresariales en instalaciones de la universidad Página: 1/17 Procedimiento para la para la coordinación Índice 1. OBJETO... 2 2. CLIENTES / ALCANCE... 2 3. NORMATIVA... 2 4. RESPONSABLES... 3 5. DESCRIPCIÓN DEL PROCESO... 3 6. DIAGRAMA DE FLUJO... 13

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

MINISTERIO DE HACIENDA

MINISTERIO DE HACIENDA SECRETARIA DE ESTADO DE NORMA TECNICA PARA LA EVALUACION DE LA CALIDAD EN LAS AUDITORÍAS Y ACTUACIONES DE CONTROL FINANCIERO SECRETARIA DE ESTADO DE INDICE Página 1. Objeto de la norma 3 2. Organo competente

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

CONDICIONES GENERALES DEL SERVICIO PROCONSI S.L.

CONDICIONES GENERALES DEL SERVICIO PROCONSI S.L. PROCONSI S.L. Fecha: 14/10/2015 Índice Índice... 1 Condiciones generales del Servicio ofrecido por PROCONSI... 2 Condiciones generales y su aceptación... 2 Objeto... 2 Vigencia... 2 Descripción del Servicio...

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Auditoría de los Sistemas de Gestión de Prevención de Riesgos Laborales

Auditoría de los Sistemas de Gestión de Prevención de Riesgos Laborales Auditoría de los Sistemas de Gestión de Prevención de Olga Gómez García Técnico Superior de Prevención de 20/12/2012 Dirección de Prevención de IBERMUTUAMUR Fecha: 20/12/2012 Versión: 1 AUTOR: Olga Gómez

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA

BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA BLOQUE 4 Franqueo, depósito, entrega, recogida y distribución de. COMPETENCIAS Tramitar tanto interna como externa, utilizando

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

ESTUDIO DE LA VIABILIDAD DEL SISTEMA

ESTUDIO DE LA VIABILIDAD DEL SISTEMA ESTUDIO DE LA VIABILIDAD DEL SISTEMA Como ya sabemos el objetivo del estudio de viabilidad del sistema es el análisis de un conjunto concreto de necesidades para proponer una solución a corto plazo, que

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO

MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO Contenido 1. Qué es Factura expedida por canales electrónicos? 2. Cuáles son los

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL DICTAMEN DEL AUDITOR INDEPEN DIENTE (Entra en vigor para las auditorías de estados financieros por periodos que

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

SERVICIO CENTRAL DE INFORMÁTICA NORMATIVA PARA LA UTILIZACIÓN DE LAS AULAS DE INFORMÁTICA 20 2001) (BOUJA

SERVICIO CENTRAL DE INFORMÁTICA NORMATIVA PARA LA UTILIZACIÓN DE LAS AULAS DE INFORMÁTICA 20 2001) (BOUJA SERVICIO CENTRAL DE INFORMÁTICA NORMATIVA PARA LA UTILIZACIÓN DE LAS AULAS DE INFORMÁTICA (Aprobada por la Junta de Gobierno el día 20 de julio de 2001) (BOUJA nº 17, Septiembre-2001) La Universidad de

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

MANEJO DE QUEJAS Y RECLAMOS

MANEJO DE QUEJAS Y RECLAMOS MANEJO DE QUEJAS Y RECLAMOS Derechos reservados ICONTEC- 1 OBJETIVO GENERAL Proponer una metodología para la planeación, diseño, operación, mantenimiento y mejora de un proceso para el manejo de los reclamos

Más detalles