AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte
|
|
- Ana Isabel Mora Cárdenas
- hace 2 años
- Vistas:
Transcripción
1 AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte
2 QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones
3 PLANEACIÓN DE LA AUDITORÍA EN INFORMÁTICA Evaluación de los sistemas y procedimientos. Evaluación de los equipos de cómputo
4 INVESTIGACIÓN PRELIMINAR O B S E R V A R Fecha de su última actualización El estado general del área Auditoria De Sistemas situación dentro de la organización Si es o no necesaria Si existe la información solicitada
5 ADMINISTRACIÓN Estudios de viabilidad. Número de equipos, localización y las características (de los equipos instalados y por instalar y programados) Fechas de instalación de los equipos y planes de instalación. Contratos vigentes de compra, renta y servicio de mantenimiento. Contratos de seguros. Convenios que se tienen con otras instalaciones. Configuración de los equipos y capacidades actuales y máximas. Planes de expansión. Ubicación general de los equipos. Políticas de operación. Políticas de uso de los equipos.
6 SISTEMAS Descripción general de los sistemas instalados y de los que estén por instalarse que contengan volúmenes de información. Manual de formas. Manual de procedimientos de los sistemas. Descripción genérica. Diagramas de entrada, archivos, salida. Salidas. Fecha de instalación de los sistemas. Proyecto de instalación de nuevos sistemas
7 Situaciones que se pueden presentar: Se solicita la información y se ve que: No tiene y se necesita. No se tiene y no se necesita. Se tiene la información pero: No se usa. Es incompleta. No esta actualizada. No es la adecuada. Se usa, está actualizada, es la adecuada y está completa
8 CASOS A TENER EN CUENTA Caso 1. No se tiene y no se necesita, se debe evaluar la causa por la que no es necesaria. Caso 2. No se tiene pero es necesaria, se debe recomendar que se elabore de acuerdo con las necesidades y con el uso que se le va a dar. Caso 3. De que se tenga la información pero no se utilice, se debe analizar por que no se usa. Caso 4. De que se tenga la información, se debe analizar si se usa, si está actualizada, si es la adecuada y si está completa.
9 El éxito del análisis crítico depende de las consideraciones siguientes: Estudiar hechos y no opiniones (no se toman en cuenta los rumores ni la información sin fundamento) Investigar las causas, no los efectos. Atender razones, no excusas. No confiar en la memoria, preguntar constantemente. Criticar objetivamente y a fondo todos los informes y los datos recabados.
10 PERSONAL PARTICIPANTE MORALIDAD MULTIDISCIPLINARIO CAPACITADO EFICIENCIA RETRIBUCIÓN JUSTA PRACTICA PROFESIONAL CONOCIMIENTOS
11 El grupo de colaboradores directos en la realización de la auditoria se deben tener personas con las siguientes características: Técnico en informática. Experiencia en el área de informática. Experiencia en operación y análisis de sistemas. Conocimientos de los sistemas más importantes
12 Con Sistemas más Complejos: Experiencia en Áreas Especificas Conocimientos Específicos
13 EVALUACIÓN DE SISTEMAS Existe un plan estratégico? El plan estratégico deberá establecer los servicios que se presentarán en un futuro contestando preguntas como las siguientes: Cuáles servicios se implementarán? Cuándo se pondrán a disposición de los usuarios? Qué características tendrán? Cuántos recursos se requerirán?
14 Diseño de la Estrategia de Desarrollo La estrategia de desarrollo deberá establecer las nuevas aplicaciones, recursos y la arquitectura en que estarán fundamentados: Qué aplicaciones serán desarrolladas y cuando? Qué tipo de archivos se utilizarán y cuando? Qué bases de datos serán utilizarán y cuando? Qué lenguajes se utilizarán y en que software? Qué tecnología será utilizada y cuando se implementará? Cuantos recursos se requerirán aproximadamente? Cuál es aproximadamente el monto de la inversión en hardware y software?
15 La consulta a los usuarios, en el plan estratégico debe definir los requerimientos de información de la dependencia. Qué estudios van a ser realizados al respecto? Qué metodología se utilizará para dichos estudios? Quién administrará y realizará dichos estudios?
16 Por último, el plan estratégico determina la planeación de los recursos. Contempla el plan estratégico las ventajas de la nueva tecnología? Cuál es la inversión requerida en servicios, desarrollo y consulta a los usuarios?
17 EVALUACIÓN DEL ANÁLISIS PROCEDIMIENTOS POLÍTICAS EVALUARÁN NORMAS
18 Se deberá evaluar la planeación de las aplicaciones que pueden provenir de tres fuentes principales: La planeación estratégica: agrupadas las aplicaciones en conjuntos relacionados entre sí y no como programas aislados. Las aplicaciones deben comprender todos los sistemas que puedan ser desarrollados en la dependencia, independientemente de los recursos que impliquen su desarrollo y justificación en el momento de la planeación. Los requerimientos de los usuarios. El inventario de sistemas en proceso al recopilar la información de los cambios que han sido solicitados, sin importar si se efectuaron o se registraron
19 EVALUACIÓN DEL DISEÑO LÓGICO DEL SISTEMA Qué deberá hacer? Cómo lo deberá hacer? Secuencia y ocurrencia de los datos, el proceso y salida de reportes?
20 Los puntos a evaluar : Entradas. Salidas. Procesos. Especificaciones de datos. Especificaciones de proceso. Métodos de acceso. Operaciones. Manipulación de datos (antes y después del proceso electrónico de datos). Proceso lógico necesario para producir informes. Identificación de archivos, tamaño de los campos y registros. Proceso en línea o lote y su justificación. Frecuencia y volúmenes de operación. Sistemas de seguridad. Sistemas de control. Responsables. Número de usuarios.
21 Auditar Programa Características a Evaluar EVALUACION DEL DESARROLLO DEL SISTEMA Diseño Lenguaje Interconexión Hardware Dinámicos Estructurados Integrados. Accesibles Necesarios Comprensibles Oportunos Funcionales Estándar Modulares Jerárquicos Seguros Únicos
22 CONTROL DE PROYECTOS Para poder controlar el avance de los sistemas, ya que ésta es una actividad de difícil evaluación, se recomienda que se utilice la técnica de administración por proyectos para su adecuado control
23 Analista Programador Administración por Proyectos Jefe Inmediato Plan de Trabajo Actividades, Metas Personal Participante Tiempos Revisión Periódica (semanal, mensual, etc.)
24 CONTROL DE DISEÑO DE SISTEMAS Y PROGRAMACIÓN Objetivo Asegurarse de que el sistema funcione conforme a las especificaciones funcionales, a fin de que el usuario tenga la suficiente información para su manejo, operación y aceptación.
25 OBJETIVOS DEL CONTROL DE DISEÑO DE SISTEMAS Y PROGRAMACIÓN ETAPA ETAPA DE ANÁLISIS ETAPA DE DISEÑO ETAPA DE PROGRAMACIÓN OBJETIVO Identificar inexactitudes, ambigüedades y omisiones en las especificaciones. Descubrir errores, debilidades, omisiones antes de iniciar la codificación. Buscar la claridad modularidad verificar con base en las especificaciones.
26 INSTRUCTIVO DE OPERACIÓN. El instructivo de operación deberá comprender: - Diagrama de flujo por cada programa. ( ) - Diagrama particular de entrada/salida ( ) - Mensaje y su explicación ( ) - Parámetros y su explicación ( ) - Diseño de impresión de resultados ( ) - Cifras de control ( ) - Fórmulas de verificación ( ) - Observaciones ( ) - Instrucciones en caso de error ( ) - Calendario de proceso y resultados ( )
27 FORMA DE IMPLEMENTACIÓN Prueba integral del sistema Adecuación, aceptación por parte del usuario Entrenamiento de los responsables Indicar cuáles puntos se toman en cuenta para la prueba de un sistema: Prueba particular de cada programa ( ) Prueba por fase validación, actualización ( ) Prueba integral del paralelo ( ) Prueba en paralelo sistema ( ) Otros (especificar)
28 ENTREVISTA A USUARIOS Su objeto es conocer la opinión que tienen los usuarios sobre los servicios proporcionados, así como la difusión de las aplicaciones de la computadora y de los sistemas en operación Desde el punto de vista del usuario los sistemas deben: Cumplir con los requerimientos totales del usuario. Cubrir todos los controles necesarios. No exceder las estimaciones del presupuesto inicial. Serán fácilmente modificables
29 CONTROLES a) La responsabilidad de los datos es compartida conjuntamente por alguna función determinada y el departamento de cómputo. b) Un problema de dependencia que se debe considerar es el que se origina por la duplicidad de los datos y consiste en poder determinar los propietarios o usuarios posibles (principalmente en el caso de redes y banco de datos) y la responsabilidad de su actualización y consistencia. c) Los datos deberán tener una clasificación estándar y un mecanismo de identificación que permita detectar duplicidad y redundancia dentro de una aplicación y de todas las aplicaciones en general. d) Se deben relacionar los elementos de los datos con las bases de datos donde están almacenados, así como los reportes y grupos de procesos donde son generados.
30 CONTROL DE LOS DATOS FUENTE Y MANEJO CIFRAS DE CONTROL La mayoría de los Delitos por Computadora son cometidos por modificaciones de datos fuente al: Suprimir u omitir datos. Adicionar Datos. Alterar datos. Duplicar procesos
31 CONTROL DE OPERACIÓN La eficiencia y el costo de la operación de un sistema de cómputo se ven fuertemente afectados por la calidad e integridad de la documentación requerida para el proceso en la computadora.
32 CONTROLES DE SALIDA 1. Se tienen copias de los archivos en otros locales? 2. Dónde se encuentran esos locales? 3. Que seguridad física se tiene en esos locales? 4. Que confidencialidad se tiene en esos locales? 5. Quién entrega los documentos de salida? 6. En que forma se entregan? 7. Que documentos? 8. Que controles se tienen? 9. Se tiene un responsable (usuario) de la información de cada sistema? Cómo se atienden solicitudes de información a otros usuarios del mismo sistema? 10. Se destruye la información utilizada, o bien que se hace con ella? Destruye ( ) Vende ( ) Tira ( ) Otro
33 CONTROL DE MEDIOS DE ALMACENAMIENTO MASIVO Una dirección de informática bien administrada debe tener perfectamente protegidos los dispositivos de almacenamiento, además de mantener registros sistemáticos de la utilización de estos archivos, de modo que servirán de base a registros sistemáticos de la utilización de estos archivos, de modo que sirvan de base a los programas de limpieza (borrado de información), principalmente en el caso de las cintas.
34 CONTROL DE MANTENIMIENTO Tipo de Contrato de Mantenimiento Contrato Total Contrato por Llamada Contrato en Banco Características Mantenimiento correctivo y preventivo. Con Seguro o Refacción (en caso de descompostura el proveedor debe proporcionar las partes sin costo alguno ). En caso de descompostura se le llama al proveedor y éste cobra de acuerdo a una tarifa y al tiempo que se requiera para componerlo, menos refacciones. En el cual el cliente lleva a las oficinas del proveedor el equipo, y este hace una cotización de acuerdo con el tiempo necesario para su compostura mas las refacciones
35 EVALUACIÓN DE LA CONFIGURACIÓN DEL SISTEMA DE CÓMPUTO Los objetivos son: Evaluar la configuración actual tomando en consideración las aplicaciones y el nivel de uso del sistema, Evaluar el grado de eficiencia con el cual el sistema operativo satisface las necesidades de la instalación Revisar las políticas seguidas por la unidad de informática en la conservación de su programoteca Esta sección esta orientada a: a) Evaluar posibles cambios en el hardware a fin de nivelar el sistema de cómputo con la carga de trabajo actual o de comparar la capacidad instalada con los planes de desarrollo a mediano y lago plazo. b) Evaluar las posibilidades de modificar el equipo para reducir el costo o bien el tiempo de proceso.
36 SEGURIDAD LÓGICA Y CONFIDENCIAL Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión del virus. Un método eficaz para proteger sistemas de computación es el Un método eficaz para proteger sistemas de computación es el software de control de acceso. Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a información confidencial..
37 El sistema integral de seguridad debe comprender: Elementos administrativos Definición de una política de seguridad Organización y división de responsabilidades Seguridad física y contra catástrofes (incendio, terremotos, etc.) Prácticas de seguridad del personal Elementos técnicos y procedimientos Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los elementos, tanto redes como terminales. Aplicación de los sistemas de seguridad, incluyendo datos y archivos El papel de los auditores, tanto internos como externos Planeación de programas de desastre y su prueba.
38 Se debe evaluar el nivel de riesgo que puede tener la información para poder hacer un adecuado estudio costo/beneficio entre el costo por pérdida de información y el costo de un sistema de seguridad, para lo cual se debe considerar lo siguiente: Clasificar la instalación en términos de riesgo (alto, mediano, pequeño). Identificar aquellas aplicaciones que tengan un alto riesgo. Cuantificar el impacto en el caso de suspensión del servicio en aquellas aplicaciones con un alto riesgo. Formular las medidas de seguridad necesarias dependiendo del nivel de seguridad que se requiera. La justificación del costo de implantar las medidas de seguridad para poder clasificar el riesgo e identificar las aplicaciones de alto riesgo, se debe preguntar lo siguiente: Que sucedería si no se puede usar el sistema? Si la contestación es que no se podría seguir trabajando, esto nos sitúa en un sistema de alto riego. La siguiente pregunta es: Que implicaciones tiene el que no se obtenga el sistema y cuanto tiempo podríamos estar sin utilizarlo? Existe un procedimiento alterno y que problemas nos ocasionaría? Que se ha hecho para un caso de emergencia?
39 ORDEN EN EL CENTRO DE CÓMPUTO Una dirección de Sistemas de Información bien administrada debe tener y observar reglas relativas al orden y cuidado del departamento de cómputo
40 SEGURIDAD FÍSICA El objetivo es establecer políticas, procedimientos y prácticas para evitar las interrupciones prolongadas del servicio de procesamiento de datos, información debido a contingencias como incendio, inundaciones, huelgas, disturbios, sabotaje, etc. y continuar en medio de emergencia hasta que sea restaurado el servicio completo
41 SEGURIDAD EN LA UTILIZACIÓN DEL EQUIPO En la actualidad los programas y los equipos son altamente sofisticados y sólo algunas personas dentro del centro de cómputo conocen al detalle el diseño, lo que puede provocar que puedan producir algún deterioro a los sistemas si no se toman medidas
42 SEGURIDAD AL RESTAURAR EL EQUIPO En un mundo que depende cada día mas de los servicios proporcionados por las computadoras, es vital definir procedimientos en caso de una posible falta o siniestro. Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño causado, lo que permitirá recuperar en el menor tiempo posible el proceso perdido. También se debe analizar el impacto futuro en el funcionamiento de la organización y prevenir cualquier implicación negativa
43 PROCEDIMIENTOS DE RESPALDO EN CASO DE DESASTRE Se debe establecer en cada dirección de informática un plan de emergencia el cual ha de ser aprobado por la dirección de informática y contener tanto procedimiento como información para ayudar a la recuperación de interrupciones en la operación del sistema de cómputo
44 GRACIAS POR SU ATENCIÓN
MANUAL DE AUDITORIA DE SISTEMAS
MANUAL DE AUDITORIA DE SISTEMAS Indice de Temas AUDITORIA DE SISTEMAS...4 PLANEACIÓN DE LA AUDITORÍA EN INFORMÁTICA...4 INVESTIGACIÓN PRELIMINAR...5 ADMINISTRACIÓN...5 SISTEMAS...6 PERSONAL PARTICIPANTE...8
Auditoria de Sistemas
Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren
MANUAL 02 DE AUDITORIA
MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de
CAPÍTULO V SEGURIDAD EN CENTROS DE CÓMPUTO
CAPÍTULO V SEGURIDAD EN CENTROS DE CÓMPUTO ORDEN EN EL CENTRO DE CÓMPUTO Una dirección de Sistemas de Información bien administrada debe tener y observar reglas relativas al orden y cuidado del departamento
MANUAL DE AUDITORIA GUBERNAMENTAL
CONTRALORIA GENERAL DE LA REPUBLICA MANUAL DE AUDITORIA GUBERNAMENTAL PARTE Nº VIII AUDITORIA INFORMATICA PROYECTO BID/CGR MANAGUA NICARAGUA JULIO, 2009 I N D I C E Capítulo XXVI Visión general de la Auditoría
Auditoría Computacional
Auditoría Computacional Modulo 5 : El Centro de Procesamiento de Datos (CPD) y la Seguridad en la Auditoria Informática 5.1 Controles y Actividades del Centro de Procesamiento de Datos 5.1.1 Tipos de controles
AUDITORIA DE SISTEMAS (SYC-32813) Ingeniería de Sistemas. Lcda. Graciela Argüelles (MSC) Ing. Javier Coronado (MSC)
AUDITORIA DE SISTEMAS (SYC-32813) Ingeniería de Sistemas Lcda. Graciela Argüelles (MSC) Ing. Javier Coronado (MSC) CONTENIDO» Elementos de la Auditoría de Sistemas.» Métodos de Auditoría.» Proceso de Auditoría.»
CONTROL DE MANTENIMIENTO
CONTROL DE MANTENIMIENTO Existen básicamente tres tipos de contrato de mantenimiento. El contrato de mantenimiento total, que incluye el mantenimiento correctivo y preventivo, el cual a su vez puede dividirse
METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.
METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,
Auditoría Computacional
Auditoría Computacional Modulo 4 : Tipos y Clases de Auditorías Informáticas 4.1 Areas Generales y Especificas de la Auditoría Informática 4.1.1 Areas Generales de la Auditoría Informática. 4.1.2 Areas
Directrices del Plan Director de Seguridad:
Directrices del Plan Director de Seguridad: ISO 17799 Jefe de Servicio de Sistemas Informáticos Ministerio de Trabajo y Asuntos Sociales Palabras clave Plan Director, Seguridad, ISO 17799.. Resumen de
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN
DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus
Resumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
prevenir el acceso no autorizado ya sea en forma intencional o no intencional de la información.
6HJXULGDGGHODLQIRUPDFLyQ\$XGLWRULDGH6LVWHPDV 7DEODGH&RQWHQLGR Resumen 1. Seguridad de la Información 2. Auditoria de Sistemas 3. Estándares de Seguridad de la Información 4. Bibliografía 5(680(1 Se hace
Auditoría de procesos con alto grado de automatización*
Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente
Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)
Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la
ANEXO LECCIÓN 9. Dra. Elizabeth Alves
ANEXO LECCIÓN 9 Dra. Elizabeth Alves Caracas, 1998 ANEXO LECCIÓN 9 CUESTIONARIO 1 1. Existe una lista de proyectos de sistema de procedimiento de información y fechas programadas de implantación que puedan
AUDITORIA ESPECIFICA SEGURIDAD LOGICA Y FISICA SISTEMAS ORIENTADOS A OBJETOS
AUDITORIA ESPECIFICA SEGURIDAD LOGICA Y FISICA SISTEMAS ORIENTADOS A OBJETOS Presentado por: ANDRÉS RINCÓN MORENO 1700412318 JORGE ARMANDO MEDINA MORALES 1700321660 Profesor: Carlos Hernán Gómez. Asignatura:
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Nomenclador de cargos
Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia
NORMAS GENERALES DE AUDITORIA Y ESTRUCTURAS DE ORGANIZACIÓN DE LAS EMPRESAS Y ÁREAS DEDICADAS A LA AUDITORIA
NORMAS GENERALES DE AUDITORIA Y ESTRUCTURAS DE ORGANIZACIÓN DE LAS EMPRESAS Y ÁREAS DEDICADAS A LA AUDITORIA Edwin Delgado Huaynalaya Universidad Nacional Jorge Basadre Grohmann Tacna, Perú E-mail edychrist@gmail.com
Lista de verificación para una auditoría a la seguridad informática
Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los
ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica
ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión
ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS
CUALIFICACIÓN PROFESIONAL ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS NIVEL DE CUALIFICACIÓN: 3 ÁREA COMPETENCIAL: INFORMATICA ÍNDICE 1. ESPECIFICACIÓN DE COMPETENCIA...3 1.1. COMPETENCIA GENERAL...3 1.2.
Auditoría y Seguridad Informática
Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos
POLITICAS DE GESTION INFORMATICA DEL CENTRO NACIONAL DE TECNOLOGÍA AGROPECUARIA Y FORESTAL ENRIQUE ALVAREZ CORDOVA - CENTA
POLITICAS DE GESTION INFORMATICA DEL CENTRO NACIONAL DE TECNOLOGÍA AGROPECUARIA Y FORESTAL ENRIQUE ALVAREZ CORDOVA - CENTA SAN ANDRÉS AGOSTO 2011 IN D I C E Contenido Página 1. Política de Administración
12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA
Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha
Análisis del Sistema de Información
Análisis del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD ASI 1: DEFINICIÓN DEL SISTEMA... 6 Tarea ASI 1.1: Determinación del Alcance del Sistema... 6 Tarea ASI 1.2: Identificación
3 POLÍTICAS DE SEGURIDAD
3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas
POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP
Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de
CONCEPTOS BÁSICOS SOBRE UN PLAN INFORMÁTICO
CONCEPTOS BÁSICOS SOBRE UN PLAN INFORMÁTICO I. INTRODUCCIÓN El propósito del presente documento es resumir algunos conceptos básicos sobre el tema de los planes informáticos formales que las organizaciones
CAPÍTULO V RESULTADOS DE LA AUDITORÍA Y PROPUESTA DE ACCIONES CORRECTIVAS
CAPÍTULO V RESULTADOS DE LA AUDITORÍA Y PROPUESTA DE ACCIONES CORRECTIVAS Una vez realizada la auditoría a los directivos y a los gerentes de la Agencia de Conferencistas Divulga, se encontró una serie
NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S
Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información
CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
ESCUELA POLITECNICA NACIONAL
1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para
AUDITORIA INFORMATICA
INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN DESARROLLO DE SOFTWARE AUDITORIA INFORMATICA Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura del prerrequisito
Planeación del Proyecto de Software:
Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los
Auditoría de Protección de Datos (LOPD 15/99)
Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Descripción de las posiciones del área de sistemas
Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados
Medidas de Nivel Medio
Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel
LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Políticas de Seguridad de la información
2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.
Resumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,
MODELO DE GESTIÓN Y NORMAS ISO 9000
MODELO DE GESTIÓN Y NORMAS ISO 9000 17/05/02 Rev. 00 Página 1 de 23 Modelo de Gestión y Normas ISO 9000 ÍNDICE 1. FAMILIA DE NORMAS ISO 9000 1.1 Normas de la Serie ISO 9000 1.2 Modelos de Certificación
METODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA
PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Sistemas de gestión de la calidad Requisitos
Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización
Norma Técnica Peruana:
Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Boletín 5030 METODOLOGÍA PARA EL ESTUDIO Y EVALUACIÓN DEL CONTROL INTERNO
Boletín 5030 METODOLOGÍA PARA EL ESTUDIO Y EVALUACIÓN DEL CONTROL INTERNO Generalidades El estudio y evaluación del control interno debe realizarse para cumplir con la norma de ejecución del trabajo que
Lineamientos en Materia de Tecnologías de Información y Comunicaciones
Con fundamento en los artículos 3 y 6, fracción VII, del Reglamento del Poder Legislativo del Estado de Guanajuato para el Uso de Medios Electrónicos y Firma Electrónica, la Secretaría General emite los
a. Derechos de Autor.
Controles aplicables a la administración, a la organización y al procesamiento de los datos. Por Omar Javier Solano Rodríguez Profesor Univalle. Apartes del artículo: la auditoría como punto de apoyo al
Seguridad Informática
Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar
1.3. Procedimientos. 1.4. Tecnologías.
INGENIERÍA DE SOFTWARE AVANZADA (SESIÓN 3) 1.3. Procedimientos. 1.4. Tecnologías. Objetivo: Entender la necesidad de hacer auditorias informáticas que garanticen la seguridad de la información. Conocer
REGLAMENTO SOBRE SEGURIDAD INFORMATICA
REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que
Políticas de Seguridad
Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad
Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008
Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 ISO 9001 CUATRO CAPÍTULOS BÁSICOS RESPONSABILIDADES DE LA DIRECCIÓN P D GESTIÓN DE RECURSOS REALIZACIÓN DEL PRODUCTO A C MEDICIÓN
Sistema de Gestión de la Seguridad de la Información
Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en
Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es
Plan de Contingencia Para la Unidad de Sistemas y Tecnología de Información del Gobierno Autónomo Descentralizado Antonio Ante en Base a la Norma Iso/Iec 27002. Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec.,
PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)
Página 1 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) BOGOTÁ D.C., DICIEMBRE DE 2013 Página 2 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA
NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación.
TEMA ÍNDICE PÁGINA 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. 3 2 Referencias normativas. 3 3 Términos y definiciones.. 3 4 Sistema de gestión de la calidad. 4 4.1 Requisitos
Diseño del Sistema de Información
Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM
Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel
Capítulo 5 Administración de Archivos Electrónicos
De vuelta al índice 5 Capítulo 5 Administración de Archivos Electrónicos 5.1 General. Este capítulo establece los requisitos básicos para la creación, mantenimiento, acceso, retención, almacenamiento y
TEMA 7 Seguridad Informática
TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos
Diseño del Sistema de Información
Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI
Circular Normativa para el Uso y Administración de los Computadores
Marzo de 2008 Circular Normativa para el Uso y Administración de los Computadores Normas generales La presente circular tiene como objetivo, estandarizar el uso y administración de los computadores y asegurar
PROCEDIMIENTO PARA EL CONTROL DE LOS DISPOSITIVOS DE SEGUIMIENTO PRO-ADM-04 ISO 9001:2000
PROCEDIMIENTO PARA EL CONTROL DE LOS DISPOSITIVOS DE SEGUIMIENTO REGRESAR A MGC-BRA-01 ISO 9001:2000 Aprueba Revisa Elabora MARCO A. CABRERA LÓPEZ EDUARDO RESÉNDIZ MANUEL HIGUERA No. 2 1 DE FEBRERO 2006
NCH2728. Manual del Sistema de Gestión de Calidad. Gerencia General M-GG-01 REV 04 4.2.2. Augusto Arteche P. Gerente General Catenaria Formación
NCH2728 REV 04 4.2.2 Fecha de Generación 10-11-2005 Manual del Sistema de Gestión de Calidad Gerencia General Revisa Aprueba Hernán Pizarro A. Representante de la Gerencia Catenaria Formación 31-08--2010
Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes?
Introducción a la Seguridad Informática Dra. Maricela Bravo La información como activo estratégico Recordando Qué es un sistema de información? Es el conjunto que resulta de la integración de cuatro elementos:
cumple y hay evidencias objetivas
Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle
MANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CTEL0449.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área amplia (WAN) Ofertar al sector un referente que permita
CONCEPTOS DE AUDITORIA DE SISTEMAS DE LA INFORMACION
CONCEPTOS DE AUDITORIA DE SISTEMAS DE LA INFORMACION INTRODUCCIÓN A finales del siglo XX, los Sistemas Informáticos se han constituido en las herramientas más poderosas para materializar uno de los conceptos
Ingeniería del Software III Gabriel Buades 2.002
Ingeniería del Software III Gabriel Buades 2.002 Auditoría Informática 1 Concepto de auditoría Auditoría e Informática Auditoría Informática Planificación Organización y Administración Construcción de
GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Conceptos Básicos de Auditoría Informática
UNIVERSIDAD NACIONAL DE INGENIERÍA Conceptos Básicos de Auditoría Informática MSc. Julio Rito Vargas Avilés Sábado 21 marzo de 2009 AUDITORÍA INFORMÁTICA Tema Objetivos 1. Conceptos básicos Conocer qué
CAPÍTULO V PROPUESTA DE UN MODELO DE CAPACITACIÓN Y DESARROLLO AL PERSONAL DOCENTE DE LA UNIVERSIDAD DE ORIENTE EN LA CIUDAD DE SAN MIGUEL
CAPÍTULO V PROPUESTA DE UN MODELO DE CAPACITACIÓN Y DESARROLLO AL PERSONAL DOCENTE DE LA UNIVERSIDAD DE ORIENTE EN LA CIUDAD DE SAN MIGUEL UNIVERSIDAD DE ORIENTE AGOSTO DE 2002 SEPTIEMBRE, 2002 85 PRESENTACIÓN
Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:
Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------
LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA
LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA DOCUMENTO DE SEGURIDAD Módulo 2/ Unidad 3 ÍNDICE DE CONTENIDOS 1.- INTRODUCCIÓN... 3 2.- OBJETIVOS... 3 3.- JUSTIFICACIÓN... 5 4.- CONTENIDO... 6 5.- FORMA DEL
POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN
PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta
LINEAMIENTOS DE LA NORMA ISO 9001:2000
LINEAMIENTOS DE LA NORMA ISO 9001:2000 EVOLUCIÓN DEL CONCEPTO DE CALIDAD 1960: Adecuado para el uso: Juran 1970: Ajustado a especificaciones: Crosby 1980: Cero Defectos (calidad total): Ishikawa - Deming
UNIVERSIDAD TECNOLOGICA DE IZUCAR DE MATAMOROS. TEMA: Cuestionario de Auditoria Informática. MATERIA: Auditoria de la Función Informática GRUPO: 3E
UNIVERSIDAD TECNOLOGICA DE IZUCAR DE MATAMOROS TEMA: Cuestionario de Auditoria Informática MATERIA: Auditoria de la Función Informática GRUPO: 3E NOMBRE DEL PROFESOR: Miguel Ángel Benítez Laurel NOMBRE
Figura 3.1 Implementación de ITIL
C apí t u l o III IMPLEMENTACIÓN DE ITIL Existen distintos métodos para la implementación de ITIL, sin embargo cualquier organización puede alinearse a este marco de trabajo sin importar su tamaño o complejidad.
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD
Contingencias y recuperación de desastres
Contingencias y recuperación de desastres Dra. Martha Corrales Universidad Virtual del Tecnológico de Monterrey 1. Respaldo de la información El respaldo de la información que tenemos almacenada en el
DESCRIPCIÓN Y PERFIL DE PUESTOS 4. RELACIONES INTERNAS Y EXTERNAS INTERFAZ. Tiempo de Experiencia: Especificidad de la experiencia:
Código: 0.00.00.3.03.01.01.0 Denominación: Asistente de Tecnologías de la Información Ejecución de procesos de apoyo y tecnológico Grupo Ocupacional: Personal de la Institución, Unidades internas, Director
Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Auditoría de Sistemas
Programa de la Asignatura: Auditoría de Sistemas Código: 783 Carrera: Ingeniería en Computación Plan: 2008 Carácter: Obligatoria Unidad Académica: Secretaría Académica Curso: Quinto Año Segundo cuatrimestre
PROCEDIMIENTO MANTENIMIENTO A BIENES INFORMÁTICOS Y REPORTE DE FALLAS
P-06-04 Marzo 2009 03 1 de 6 1. OBJETIVO Administrar el mantenimiento preventivo y correctivo de los bienes informáticos de la Comisión Nacional de los Salarios Mínimos (CONASAMI). 2. ALCANCE Atender a
Implantación y Aceptación del Sistema
y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS
UNIDAD No. 6 Auditoria de Aplicaciones
Auditoria V UNIDAD No. 6 Auditoria de Aplicaciones Definiciones SOFTWARE/ PROGRAMA: Conjunto de instrucciones que dirigen al Hardware. Software/Programas del Sistema Llamados Programas Supervisorios, realizan