CAPITULO I. algunos aspectos de seguridad; la situación actual nos da a conocer que los
|
|
- Susana Teresa Romero Cordero
- hace 8 años
- Vistas:
Transcripción
1 1. FORMULACIÓN DEL PROBLEMA. CAPITULO I 1.1 SITUACIÓN PROBLEMÁTICA. En la actualidad las empresas privadas han experimentado transformación en algunos aspectos de seguridad; la situación actual nos da a conocer que los sistemas informáticos son el activo más valioso y al mismo tiempo el más vulnerable. La seguridad informática ha adquirido gran auge, dada las cambiantes condiciones y nuevas plataformas de computación disponibles, situación que converge en la aparición de nuevas amenazas en los sistemas informáticos. Generalmente no se invierte ni el capital humano ni económico necesario para prevenir el daño y/o pérdida de la información confidencial en las empresas, a raíz de ello han surgido muchos problemas relacionados con el uso de computadoras, amenazas que afectan negativamente tanto a individuos como a empresas; la proliferación de la computadora como la principal herramienta, así como la creación de la red global Internet ha provocado que cada vez más personas se las ingenien para lucrar, hacer daño o causar perjuicios. El acceso no autorizado a un sistema informático, consiste en acceder de manera indebida, sin autorización, a un sistema de tratamiento de información, con el fin de obtener una satisfacción de carácter intelectual y/o económico por el desciframiento de los códigos de acceso o password. La idea de la investigación es desarrollar una herramienta completa que permita llevar a cabo una auditoría para conocer el estado actual de la seguridad informática, permitiendo también proponer alternativas de mejoras a éstas
2 1.2 ENUNCIADO DEL PROBLEMA. Cuáles serían los beneficios que proporcionarían la realización de una guía en auditoría informática sobre las redes locales en las empresas privadas de la ciudad de San Miguel? 1.3 PLANTEAMIENTO DEL PROBLEMA. Muchas de las empresas no les dan la suficiente importancia a la auditoría informática pensando que este tipo de auditoría no les concierne; en la actualidad este enfoque es básico y necesario para poder alertar a los empresarios que un descuido en la protección de sus redes implicaría la frecuencia de amenazas y delitos informáticos. El resguardo seguro de la información es un punto esencial en el proceso de tratamiento electrónico. Así mismo contar con la información de forma precisa y en el momento que se requiere, es la base para mantener la fluidez en el trabajo que se efectúa, además de ser parte importante en la toma de decisiones para la elaboración de un plan de contingencia ágil y seguro. Los riesgos en el control de la información a través de las plataformas implementadas deben reevaluarse siempre ya que su naturaleza y rigurosidad potencial cambiará con la introducción de nuevos tipos de tecnologías. Se debe garantizar el flujo permanente de los datos, contar con procedimientos alternos que permitan afrontar cualquier eventualidad y que todos los usuarios de la red tengan la certeza que su trabajo no será afectado por fallas en la comunicación de los datos o de otros eventos que al final puedan generar un clima de inseguridad
3 Para algunas de las empresas solo la auditoría de estados financieros tiene normas rígidas y ven con poco interés la auditoría informática y más no saben que es ésta la que les brindará la validez, fiabilidad y seguridad en todas sus operaciones; para las organizaciones que emplea métodos informáticos en sus actividades diarias, la información administrada de manera adecuada y segura es el punto central en que se fundamenta su futuro éxito. 1.4 JUSTIFICACIÓN DEL PROBLEMA. El objeto de estudio, es el análisis completo del estado actual y futuro posible de las redes locales de las empresas privadas; a través de la auditoría informática se brindará una guía de estrategias y metodologías que si bien no ofrecen la solución total contribuirá a la identificación de debilidades en las redes locales de las empresas. El resultado y los beneficios que la auditoría informática concede son la viabilidad y ventaja del proyecto, basados en mantener la integridad, disponibilidad, privacidad (aspectos fundamentales), control y autenticidad de la información gestionada en las empresas por las redes locales. Mediante la creación de esta guía, se pretende brindar de forma práctica, la solución a la diversidad de aspectos que cubre la seguridad para los sistemas informáticos administrados que se encuentran implementados dentro de las empresas privadas de la cuidad de San Miguel. A través de un proceso metódico se brinda un diagnostico claro de la situación actual, determinando debilidades y fortalezas; para posteriormente aplicar los ajustes - 3 -
4 y correcciones a dichas debilidades y a posibles amenazas que pueden ser introducidas a los sistemas (accidentalmente o deliberadamente). 1.5 DELIMITACIÓN DEL PROBLEMA. La presente investigación comprenderá la realización de una guía que contenga aspectos relacionados con auditoría informática en redes locales de las empresas privadas de la ciudad de San Miguel. El tiempo estimado para la elaboración del trabajo será de 6 meses a partir de la aprobación del perfil del proyecto de tesis. El tiempo de vigencia de la propuesta estará definido por parte de la empresa si ésta toma positivamente el proyecto de auditoría en redes locales. 1.6 FORMULACIÓN DE OBJETIVOS DEL PROBLEMA OBJETIVO GENERAL. Diseñar una guía de auditoría informática que permita fundamentar un estudio cuidadoso de los riesgos potenciales a los que las redes locales de las empresas privadas están sometidas OBJETIVOS ESPECÍFICOS Determinar el nivel de riesgos de los sistemas con el fin de obtener una mayor efectividad de la red Evaluar el monitoreo de las actividades en la red y los recursos informáticos de la empresa
5 Desarrollar dentro de la guía un plan de contingencia que minimice el impacto de los riesgos más probables en la red
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesCAPÍTULO III. MARCO METODOLÓGICO. del Hotel y Restaurante El Mandarín S.A. de C.V. en la ciudad de San Miguel.
CAPÍTULO III. MARCO METODOLÓGICO. III.A. HIPÓTESIS. III.A.1. HIPÓTESIS GENERAL. H 1 La elaboración de un diseño de Plan Estratégico contribuye a mejorar la competitividad del Hotel y Restaurante El Mandarín
Más detallesPlan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
Más detalles1. Introducción al evaluación de proyectos
Objetivo general de la asignatura: El alumno analizará las técnicas de evaluación de proyectos de inversión para la utilización óptima de los recursos financieros; así como aplicar las técnicas que le
Más detalles1/5 Diari Oficial de la Generalitat de Catalunya
1/5 Diari Oficial de la Generalitat de Catalunya DISPOSICIONES DEPARTAMENTO DE LA PRESIDENCIA LEY 20/2015, de 29 de julio, de modificación de la Ley 10/2001, de 13 de julio, de archivos y documentos. El
Más detallesLA LIBERTAD COMPAÑÍA DE INVERSIONES Y SERVICIOS S.A.S
LA LIBERTAD COMPAÑÍA DE INVERSIONES Y SERVICIOS S.A.S Política De Tratamiento Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012
Más detalles4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo
4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium
Más detallesTEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO
1 TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO Origen del proceso Se inicia cuando un consultante se dirige a un consultor en busca de ayuda (asesoramiento) respecto
Más detallesAcciones Correctivas y Preventivas. Universidad Autónoma del Estado de México
Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora
Más detallesMejora Continua. www.gestion-calidad.com
Mejora Continua El objetivo de la presentación es obtener una visión general del proceso de Mejora Continua; adquirir las bases necesarias para desarrollar en la empresa proyectos de mejora. El proceso
Más detallesPrimer Capítulo. 1.1 Planteamiento del problema
Primer Capítulo 1.1 Planteamiento del problema En la actualidad México está pasando por un periodo de cambio, en el cual la distribución de las actividades económicas entre hombres y mujeres ha registrado
Más detallesII PLAN LOCAL DE VOLUNTARIADO 2015-2018. INTRODUCCIÓN-FUNDAMENTACIÓN
II PLAN LOCAL DE VOLUNTARIADO 2015-2018. INTRODUCCIÓN-FUNDAMENTACIÓN El Voluntariado es una forma de participación ciudadana que permite que los poderes públicos cumplan con el mandato del artículo 12.1
Más detallesCAPITULO VI CONCLUSIONES. Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la
CAPITULO VI CONCLUSIONES 6.1 Conclusión Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la conclusión de que la comunicación organizacional, es el flujo de información que
Más detallesLa norma ISO 19011:2011
La norma ISO 19011:2011 ISO 19011:2002 ISO 17021:2006 ISO 17021: 2011 e ISO 19011:2011 Términos nuevos: Riesgo Auditoría a distancia Definición Auditoría Proceso sistemático, independiente y documentado
Más detallesProcedimiento para el Monitoreo y Control de Tecnologías de Información
Procedimiento para el Monitoreo y Control de Tecnologías de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-15 Índice 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 3 3. ALCANCE....
Más detalles8. La comunicación interna no son solamente técnicas a las que se les atribuyen determinadas funciones rígidas e inamovibles, sino un conjunto de
215 CONCLUSIONES Expuestos en las páginas precedentes los resultados de la investigación, es el momento ahora de recoger, a modo de síntesis, las conclusiones extraídas de este proceso. Éstas nos permitirán
Más detallesAVISO DE PRACTICAS DE PRIVACIDAD
AVISO DE PRACTICAS DE PRIVACIDAD ESTE AVISO DESCRIBE CÓMO SE PUEDE USAR Y DIVULGAR SU INFORMACIÓN MÉDICA Y CÓMO TENER ACCESO A ESTA INFORMACIÓN. POR FAVOR REVÍSELO CUIDADOSAMENTE. NUESTRA PROMESA SOBRE
Más detallesCAPITULO l PLANTEAMIENTO DEL PROBLEMA CAPITULO I
CAPITULO l PLANTEAMIENTO DEL PROBLEMA CAPITULO I 1.1. PLANTEAMIENTO DEL PROBLEMA La apertura comercial ha motivado que las empresas se interesen por las oportunidades que otros mercados ofrecen, con el
Más detallesde riesgos ambientales
MF1974_3: Prevención de riesgos TEMA 1. Análisis y evaluación de riesgos TEMA 2. Diseño de planes de emergencia TEMA 3. Elaboración de simulacros de emergencias TEMA 4. Simulación del plan de emergencia
Más detallesPLAN DE TRABAJO. Descripción del problema a aceptación hasta el
PLAN DE TRABAJO Nombre y Apellido: Cra. Liliana Marcela Ruiz Tema propuesto en la investigación: Lucha contra la Planificación Fiscal Internacional Nociva" Meta: Desarrollar distintas estrategias, a fin
Más detallesPOLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB.
MAPA TOURS S.A. POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. El presente documento establece las Condiciones Generales de Uso de los servicios prestados por medio del web de MAPA TOURS
Más detallesSEGURIDAD DE LA INFORMACIÓN
2015 TEMARIO SEGURIDAD DE LA INFORMACIÓN México, D.F. 01 de enero del 2015 A quien corresponda: Presente. Por medio de la presente nos permitimos hacerte llegar nuestra agenda para el curso que tomaras
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detalles+ + + F U N E R A R I A + + + S A N P A B L O
AVISO DE PRIVACIDAD El presente documento constituye el Aviso de Privacidad de SONIA DIAZ ANICASIO y/o FUNERARIA SAN PABLO, y de sus filiales y subsidiarias (en lo sucesivo LA FUNERARIA), en donde se establece
Más detalles1 Organizaciones no gubernamentales
CAPÍTULO I CAPÍTULO I 1. FORMULACIÓN DEL PROBLEMA 1.1. TÍTULO DESCRIPTIVO DEL PROBLEMA DISEÑO DE UN SISTEMA CONTABLE EN BASE A NORMAS DE CONTABILIDAD FINANCIERA DE EL SALVADOR Y DE CONTROL INTERNO PARA
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesCAPITULO 1 INTRODUCCIÓN. Puesta en Evidencia de un circulo virtuoso creado por los SRI entre los Mercados Financieros y las Empresas
CAPITULO 1 INTRODUCCIÓN 16 Capítulo I: Introducción 1.1 Breve descripción del proyecto: Nuestro proyecto de tesis trata de mostrar el círculo virtuoso que se produce entre los instrumentos de inversión
Más detallesAsesoramiento Legal Integral
Asesoramiento Legal Integral (Tributario - Laboral - Comercial) Antecedentes Dada la necesidad de las empresas en contar con un asesoramiento legal acorde a la naturaleza e importancia de las mismas, el
Más detallesMETODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. Versión Preliminar 3.0
METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Propuestas en recuadros Notas Importantes: Versión Preliminar 3.0 Por favor diligencie todas las
Más detallesAuditorías de calidad
Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones
Más detallesCapítulo 1: Introducción.
Capítulo 1: Introducción. 1.1 Planteamiento del Problema. Actualmente el sector de Hoteles boutique en México se encuentra explotado, a pesar de ello, el desarrollo de este tipo de Resort está restringido
Más detallesPOLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES
POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES INTRODUCCIÓN. La presente Política contiene los derechos, principios y/o parámetros que se aplican en GESTIÓN COMPETITIVA S.A.S., para el Tratamiento
Más detallesCALENDARIO DE EVENTOS ABRIL 2014
CALENDARIO DE EVENTOS ABRIL 2014 SEMINARIO DE REDES SOCIALES: Twitter para los negocios. Conocer Twitter como herramienta de desarrollo de negocio. Aprender a crear y configurar adecuadamente una cuenta
Más detallesCapítulo I Planteamiento del Problema
CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA Capítulo I Planteamiento del Problema 1.1 Planteamiento del Problema Ejecutivos de grandes corporaciones de todo el mundo están convencidos que en estos tiempos la
Más detallesProtección del Patrimonio Tecnológico
Protección del Patrimonio Tecnológico Protección del Patrimonio Tecnológico Contribución: Mtro. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio
Más detallesTALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesDECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente)
DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013 COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) Report to the Audit Committee February 26, 2010 Objetivo El propósito
Más detallesCómo investigar y no morir en el intento
Cómo investigar y no morir en el intento INTRODUCCIÓN Desde el comienzo de los tiempos, el ser humano se ha planteado preguntas a cerca de sus experiencias y de la naturaleza de las actividades entorno
Más detallesTu mejor viaje BREMON travel
Tu mejor viaje Un nuevo enfoque como Agentes de Viajes Nuestra empresa está totalmente orientada hacia el cliente, teniendo en cuenta su cultura, necesidades y preferencias, cuidando siempre su seguridad,
Más detallesCAPITULO VI ESTRATEGIAS DE OUTSOURCING
CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesQuién está en buró de crédito?
El buró de crédito contrario a lo que muchos creen no es una lista negra ya que lo maneja es toda la información sobre la experiencia crediticia de las personas físicas y morales, sea una historia buena
Más detallesEvaluación Externa abril 2005 Resumen Ejecutivo
Maestría Internacional On-Line en Drogodependencias Evaluación Externa abril 2005 Resumen Ejecutivo I. Perfil del proyecto Nombre: Maestría Internacional On Line en Drogodependencias Fin último: Formación
Más detallesCAPITULO III: METODOLOGIA DE ESTUDIO DE CASO
CAPITULO III: METODOLOGIA DE ESTUDIO DE CASO 3.1 Introducción La metodología a utilizar en nuestra investigación es un estudio de caso, basado en las recomendaciones de Yin (1984). Este tipo de investigación
Más detallesPROGRAMA MIPYMES: MICRO, PEQUEÑA Y MEDIANA EMPRESA
2010 PROGRAMA MIPYMES: MICRO, PEQUEÑA Y MEDIANA EMPRESA Marketing Empresarial Integrado G & B S.A. Este programa esta dirigido a la micro, pequeña y mediana empresa. Toda la información incluida en este
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesINTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.
CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. Hoy en día las empresas en México quieren ocupar un lugar privilegiado en un mercado cambiante y lleno de retos. Por esa razón necesitan crear nuevas estrategias
Más detallesPONTE A PRUEBA CON PISA 2015
PONTE A PRUEBA CON PISA 2015 Bogotá, 7 de enero de 2015 Tabla de contenido 1 POR QUÉ PONERNOS A PRUEBA CON PISA 2015?... 3 2 QUÉ DEBO SABER SOBRE PISA?... 3 2.1 Qué es PISA?... 3 2.2 Qué evalúa PISA?...
Más detallesREGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO.
REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO. CAPÍTULO I DEL OBJETO Y ÁMBITO DE APLICACIÓN Artículo 1.- El presente ordenamiento
Más detallesEl Auditor y la organización
Unidad 1 El Auditor y la organización Erika Valenzuela Felix ITI9-3 Hermosillo, Sonora. Agosto 2015 Dir: Agua dura #3 Col. Altares, Cel: 6623161983 Email: valeery.vv@gmail.com Índice Introducción 3 Interpretación
Más detallesEvaluación de políticas públicas con enfoque de género: 29 de septiembre 2010. Ponencia Susan W. Parker.
Evaluación de políticas públicas con enfoque de género: 29 de septiembre 2010 Ponencia Susan W. Parker. Agradezco muchísimos la invitación de participar y lamento profundamente no poder acompañarlos, me
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesMEMORANDO CIRCULAR No. 037. CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES
Bogotá D.C., Abril 25 de 2014 MEMORANDO CIRCULAR No. 037 PARA DE ASUNTO FUNCIONARIOS CISA CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES 1. Objetivo Para garantizar la adecuada
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesNATURALEZA DE LOS PROBLEMAS AMBIENTALES EN ARGENTINA IDENTIFICACIÓN DE TEMAS PRIORITARIOS TEMA: AIRE
NATURALEZA DE LOS PROBLEMAS AMBIENTALES EN ARGENTINA IDENTIFICACIÓN DE TEMAS PRIORITARIOS TEMA: AIRE Los temas importantes que no han sido cubiertos aún son: 1. No existe aún, una ley nacional actualizada
Más detallesCapítulo I 1. Formulación del problema 1.1 Tema 1.2 Situación problemática. 1.3 Enunciado del problema.
Capítulo I 1. Formulación del problema. 1.1 Tema: Aplicación de la técnica Outsourcing en la Gerencia de Servicios Ciudadanos de la Alcaldía Municipal de la ciudad de San Miguel 1.2 Situación problemática.
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesN IF: 53101744B C 1.- OBJETO.
AVISO LEGAL: Condiciones Generales de Utilización Política de privacidad Política de cookies Más información sobre cookies Condiciones Generales de Utilización INFORMACIÓN LSSI En cumplimiento de lo dispuesto
Más detalles- 1 - Pauta de Administración del Sitio
- 1 - Pauta de Administración del Sitio ÍNDICE I. INTRODUCCIÓN II. PERFILES DE LOS DISTINTOS USUARIOS DEL ADMINISTRADOR DE CONTENIDOS III. RESPONSABILIDADES DE LOS USUARIOS DEL ADMINISTRADOR DE CONTENIDOS
Más detallesLínea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783
Línea Base Juan Carlos Bajo Albarracín Director de Seguridad y Salud PRYSMA INTERNACIONAL PERÚ Lo primero que debemos hacer antes de implantar o adecuar el sistema de seguridad y salud en el trabajo a
Más detallesCAPÍTULO I FORMULACIÓN DEL PROBLEMA
CAPÍTULO I FORMULACIÓN DEL PROBLEMA 1.1 TÍTULO DESCRIPTIVO DEL PROYECTO Diseño de el programa de motivación para mejorar la efectividad operativa del personal del Área Administrativa del Hospital Nacional
Más detallesCAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA
CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1.1 PROBLEMA Las empresas y organizaciones de todo tipo cada vez hacen más uso de todos sus recursos, tanto externos como internos, para poder ser mejor que la competencia.
Más detallesTÉRMINOS Y CONDICIONES DE USO DEL SITIO
TÉRMINOS Y CONDICIONES DE USO DEL SITIO Versión vigente 22/06/2015 Este contrato describe los términos y condiciones generales (los "Términos y Condiciones Generales") aplicables al uso de los servicios
Más detallesA MEJORAR LA COMPETITIVIDAD DE LAS MIPYMES! PENSAMIENTO ESTRATÉGICO Una alternativa para asegurar la perdurabilidad de la Pyme
A MEJORAR LA COMPETITIVIDAD DE LAS MIPYMES! Bancoldex Formación Empresarial y la Facultad de Administración de Empresas de la Universidad Externado de Colombia a través del Centro de Pensamiento Estratégico
Más detallesAUDITORIA COMPUTACIONAL. Conceptos y Definiciones
AUDITORIA COMPUTACIONAL Conceptos y Definiciones Prof. Víctor Valenzuela Ruz 2.1 Definición La Auditoría es un proceso mediante el cual el auditor obtiene evidencias que le permiten formarse una opinión
Más detallesMódulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo
Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Carmen Ochoa Berrozpe Pedagoga Responsable del Programa de
Más detallesCONVOCATORIA 2016 IBERCAJA DE PROYECTOS SOCIALES
CONVOCATORIA 2016 IBERCAJA DE PROYECTOS SOCIALES En Ibercaja Obra Social sabemos que quien menos tiene es quien más nos necesita. Por eso colaboramos con las entidades sociales sin ánimo de lucro, para
Más detallesSEGUNDO ENCUENTRO AMBIENTALISTA INTERNACIONAL EN EL MARCO DE LA FERIA ESTATAL AMBIENTAL INTER- UNIVERSITARIA.
SEGUNDO ENCUENTRO AMBIENTALISTA INTERNACIONAL EN EL MARCO DE LA FERIA ESTATAL AMBIENTAL INTER- UNIVERSITARIA. DEL 30 DE SEPTIEMBRE AL 05 DE OCTUBRE. AGUASCALIENTES, AGUASCALIENTES, MÉXICO. Contexto. La
Más detallesEn cumplimiento con lo establecido en la "Ley Federal de Protección de. Datos Personales en Posesión de los Particulares" vigente en México, y
Aviso de privacidad En cumplimiento con lo establecido en la "Ley Federal de Protección de Datos Personales en Posesión de los Particulares" vigente en México, y con la finalidad de asegurar la protección
Más detallesXVIII CONFERENCIA REGIONAL SOBRE MIGRACIÓN (CRM)
XVIII CONFERENCIA REGIONAL SOBRE MIGRACIÓN (CRM) Declaración del Sr. Juan Pedro Schaerer Jefe de la Delegación Regional del Comité Internacional de la Cruz Roja (CICR) para México, América Central y Cuba
Más detallesCompañeros diputados:
Compañeros diputados: El suscrito en mi carácter de diputado integrante del Grupo Parlamentario del Partido Revolucionario Institucional, con fundamento en los artículos 27 fracción primera y 112 de la
Más detallesde la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia
Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes
Más detallesPROPUESTA DE UNA GUÍA DE SEGURIDAD INFORMÁTICA INTEGRADA A LA GESTIÓN DE LA CALIDAD.
PROPUESTA DE UNA GUÍA DE SEGURIDAD INFORMÁTICA INTEGRADA A LA GESTIÓN DE LA CALIDAD. Licenciada. Yamilet Mirabal Sarria. yamim@eco.upr.edu.cu Universidad Hermanos Saiz Montes de Oca Pinar del Río. Cuba
Más detallesCAPITULO I ANALISIS DE LA SITUACION PROBLEMATICA
CAPITULO I ANALISIS DE LA SITUACION PROBLEMATICA 1.1 PLANTEAMIENTO DEL PROBLEMA 1.1.1 ANTECEDENTES La Tecnología Informática ha tenido gran impacto en el área educativa. Escuelas, Colegios y Universidades
Más detallesIng. Christian Ovalle
Ing. Christian Ovalle No estudies para pasar el curso sino estudia para la vida El comercio electrónico, también conocido como E-COMMERCE, consiste en la compra y venta de productos o de servicios a través
Más detallesGuía. para la elaboración del. Plan de Empresa
Guía para la elaboración del Plan de Empresa EL PLAN DE EMPRESA El plan de empresa constituye el elemento primordial en el proceso de creación de una nueva empresa. Se convierte en el eje central del mismo
Más detallesLa mayor parte de las empresas en el mundo utilizan sistemas de información,
1.1 PROBLEMA La mayor parte de las empresas en el mundo utilizan sistemas de información, éstos se han convertido en el soporte fundamental de la dirección de cualquier negocio. Los alcances tecnológicos
Más detalles1.0 PLANTEAMIENTO DEL PROBLEMA. La Reforma administrativa financiera tiene como base el proceso administrativo
1.0 PLANTEAMIENTO DEL PROBLEMA 1.1 ANTECEDENTES DEL PROBLEMA. La Reforma administrativa financiera tiene como base el proceso administrativo (Planificación, Organización, Integración, Dirección y Control),
Más detallesPolítica de Privacidad
Política de Privacidad 2015 1 1. Política de Privacidad Por intermedio de la presente declaración, AFP CUPRUM informa a los usuarios las condiciones de seguridad y privacidad de sus datos de carácter personal.
Más detallesInforme cuestionario DIAGNÓSTICO DE FUERZAS ORGANIZACIONALES (DIFO)
Informe cuestionario DIAGNÓSTICO DE FUERZAS ORGANIZACIONALES (DIFO) Marzo 2014 2014 InterManagement. Todos los derechos reservados OBJETIVOS Con un enfoque más moderno, a diferencia de la Encuesta de Clima
Más detallesPOLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC
POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno
Más detallesCAPITULO I FORMULACIÓN DEL PROBLEMA
CAPITULO I FORMULACIÓN DEL PROBLEMA 1 CAPITULO I 1. FORMULACIÓN DEL PROBLEMA 1.1. Tema Implementación de un prototipo de interconexión de redes inalámbricas para la Universidad de Oriente (UNIVO) 1.2.
Más detallesINFORME UCSP Nº: 2015/012
MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2015/012 FECHA 10.02.2015 ASUNTO Impartición de formación específica por parte de los centros de formación del personal de seguridad
Más detalles"CREACIÓN DE UNIDADES DE GESTIÓN AMBIENTAL" DECRETO No. 68-2001, Aprobado el 12 de Julio del 2001
"CREACIÓN DE UNIDADES DE GESTIÓN AMBIENTAL" DECRETO No. 68-2001, Aprobado el 12 de Julio del 2001 Publicado en La Gaceta No. 144 del 31 de Julio del 2001 EL PRESIDENTE DE LA REPÚBLICA DE NICARAGUA CONSIDERANDO:
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesCAPITULO 1 1.1. INTRODUCCION
CAPITULO 1 1.1. INTRODUCCION El mundo de los negocios cada vez se vuelve más complejo y cada día se requieren de más y mejores herramientas que faciliten la comprensión del entorno, así como de estrategias
Más detallesPresentación: El Rol y Beneficio del proveedor De información respecto al cumplimiento de la Ley de Burós De información crediticia
Presentación: El Rol y Beneficio del proveedor De información respecto al cumplimiento de la Ley de Burós De información crediticia MARCO LEGAL BURÓS DE INFORMACIÓN CREDITICIA BUROS DE INFORMACIÓN CREDITICIA
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA 1 FORMULACION DEL PROBLEMA 1.1 TITULO DESCRIPTIVO DEL PROYECTO PROPUESTA DE UN CONTROL INTERNO BASADO EN RIESGOS FINANCIEROS Y OPERACIONALES APLICABLE A INSTITUCIONES
Más detallesCAPITULO I 1. FORMULACIÓN DEL PROBLEMA
CAPITULO I 1. FORMULACIÓN DEL PROBLEMA 1.1 TÍTULO DESCRIPTIVO DEL PROBLEMA Propuesta de un programa de evaluación de desempeño basado en el desarrollo de competencia para mejorar la efectividad laboral
Más detallesLa Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico
La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés
Más detallesSección I. Presentación 17 Capítulo 1. Capítulo 2. Capítulo 3. Capítulo 4. Capítulo 5. Capítulo 6. Capítulo 7. Agradecimientos 5.
**' ~*. Agradecimientos 5 Prólogo 9 Información de referencia u Sección I Presentación 17 Capítulo 1 Inversión en actividades de ciencia, tecnología e innovación 19 Capítulo 2 Formación científica y tecnológica
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACION DE LA ASISTENCIA TECNICA PARA EL MANTENIMIENTO DEL SISTEMA GIS CORPORATIVO DE AMVISA
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACION DE LA ASISTENCIA TECNICA PARA EL MANTENIMIENTO DEL SISTEMA GIS CORPORATIVO DE AMVISA 1 1.- OBJETO DEL PLIEGO El objeto del Concurso Público es la
Más detallesPRINCIPIOS GENERALES PARA LA CERTIFICACION DE INSTRUCTORES EN SEGURIDAD DE LA AVIACION (AVSEC) (Presentada por República Bolivariana de Venezuela)
11/05/11 Cuestión 3 del Orden del Día Seguridad de la Aviación (AVSEC) 3.2 Calificaciones del Personal, Instrucción y Factores Humanos PRINCIPIOS GENERALES PARA LA CERTIFICACION DE INSTRUCTORES EN SEGURIDAD
Más detallesCAPÍTULO I INTRODUCCIÓN. El proceso de compra-venta hoy en día es un factor muy importante y determinante
CAPÍTULO I INTRODUCCIÓN 1.1 Planteamiento del problema El proceso de compra-venta hoy en día es un factor muy importante y determinante para las decisiones de cualquier persona o empresa, ya que interviene
Más detallesCAPITULO I 1.0 FORMULACION DEL PROBLEMA
CAPITULO I 1.0 FORMULACION DEL PROBLEMA 1.1 TITULO DESCRIPTIVO DEL PROYECTO Propuesta de un Modelo de Gestión de Talento Humano para mejorar el Desempeño Laboral en la Prestación de Servicios en La Farmacia
Más detallesSu éxito se mide por la pertinencia y la oportunidad de la solución, su eficacia y eficiencia.
APUNTES PARA EL CURSO PROCESOS COGNITIVOS: RESOLUCIÓN DE PROBLEMAS Y TOMA DE DECISIONES Elaborado por Vicente Sisto Campos. Se trata de la confluencia de la capacidad analítica del equipo de identificar
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detalles