TEMA 6 AUDITORÍA DE LA SEGURIDAD LÓGICA
|
|
- Guillermo Barbero Parra
- hace 8 años
- Vistas:
Transcripción
1 TEMA 6 AUDITORÍA DE LA SEGURIDAD LÓGICA Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre virus Técnicas de auditoría Objetivos del tema Conocer la importancia de la de la información Conocer que es el acceso lógico Conocer las principales exposiciones a riesgos de acceso lógico Conocer los controles más usuales de acceso lógico Conocer que es el software de control de acceso Conocer técnicas de auditoría del acceso lógico 1
2 Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre virus Técnicas de auditoría Elementos clave de la gestión de la Políticas y procedimientos Organización Elementos clave de la gestión de la Políticas y procedimientos Debe haber una política de organización general manifestando el claro compromiso de la alta dirección dando directrices al respecto ASPECTOS A RECALCAR la importancia de la información para la organización la necesidad de la la importancia de definir los activos sensibles y críticos a proteger las responsabilidades 2
3 Elementos clave de la gestión de la Organización Las responsabilidades de proteger cada activo y de llevar a cabo procesos específicos de deben estar claramente definidas. La política de debe dar una guía general de cómo asignar estas responsabilidades Elementos clave de la gestión de la Asignación de responsabilidades Dirección ejecutiva Tiene la responsabilidad global de la de la información. Comité de Debe estar constituido por gerentes de diferentes niveles Su tarea es la de discutir temas de y establecer las prácticas de. Elementos clave de la gestión de la Asignación de responsabilidades Propietarios de datos Determinan los niveles de clasificación de los datos en cuanto a su criticidad y niveles de acceso Son los responsables de dar el tipo de acceso a los datos bajo su responsabilidad. Propietarios de procesos Son los responsables de la de los procesos bajo su responsabilidad en línea con la política de la organización 3
4 Elementos clave de la gestión de la Asignación de responsabilidades Desarrolladores de TI Implementan la de la información Especialistas de Promueven y ayudan en el diseño, implementación, gestión y revisión de la política y procedimientos de Elementos clave de la gestión de la Asignación de responsabilidades Usuarios Seguir los procedimientos establecidos en la política de leer la política de mantener en secreto la identificación de usuario y la contraseña informar de las sospechas de violación de la mantener una buena física cerrar las puertas, llaves de acceso en lugar seguro, no revelar la clave de acceso de cerraduras electrónicas, preguntar a personas desconocidas. cumplir las leyes y regulaciones legales Elementos clave de la gestión de la Asignación de responsabilidades Auditores de SI Dar un aseguramiento independiente a la gerencia de la adecuación y eficacia de los objetivos de de la información. 4
5 Elementos clave de la gestión de la Clasificación de datos Archivos informatizados tienen diversos grados de sensibilidad Clasificaciones simples alta, media y baja Reducción riesgo/costo excesivo en protección recursos informáticos Concesión acceso datos/programas producción por propietario Programadores aplicaciones trabajan sobre Datos/programas en entorno de prueba Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre virus Técnicas de auditoría Crímenes informáticos utilización sistemas informáticos para : robo dinero/ bienes/software/información manipulación aplicaciones/datos robo ordenador. robo ideas/información confidencial. Perjudiciales para: reputación moral existencia de una organización. 5
6 Crímenes informáticos Amenazas Pérdidas financieras directas -pérdida fondos electrónicos- indirectas -costos corregir exposición al riesgo- Repercusiones legales Pérdida credibilidad/competitividad Chantaje/espionaje industrial Divulgación información confidencial/sensible/embarazosa Sabotaje Crímenes informáticos Causantes violaciones acceso lógico Piratas informáticos (Hackers) Personal de SI Usuarios finales Ex-empleados Crímenes informáticos Causantes violaciones acceso lógico Terceros interesados o capacitados Competencia Potencias extranjeras Crimen organizado Piratas informáticos contratados terceros (Crackers) Personal tiempo parcial/temporal Proveedores y Consultores Externos Legos, accidentalmente 6
7 Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre virus Técnicas de auditoría Exposiciones de acceso lógico (1/2) Alteración/uso/destrucción programas/datos no autorizada Manipulación de datos es el abuso más generalizado requiere poco conocimiento técnico Caballos de Troya Redondeo por defecto Técnica de la rodaja Exposiciones de acceso lógico (2/2) Virus informáticos Gusanos Bombas lógicas Puertas traseras Ataque asíncrono 7
8 Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre virus Técnicas de auditoría Rutas de Acceso Lógico Métodos de acceso lógico Consola del operador Ubicación sala ordenador/ instalación acceso físico solo operadores/soporte Terminales en línea Código usuario y contraseña acceso Software control acceso. Rutas de Acceso Lógico Métodos de acceso lógico Procesamiento diferido Acumular transacciones entrada Proceso posterior: tiempo determinado cantidad de transacciones. Restringir quién puede introducir transacciones (personal carga datos) quién puede iniciar proceso diferido (operadores/ sist. planif. trbjos Controlar procedimientos autorización manipulación transacciones antes proceso. 8
9 Rutas de Acceso Lógico Métodos de acceso lógico Puertos de llamada telefónica Identificar usuario remoto línea de respuesta de llamada código de usuario y software de control de acceso operador para verificar identidad Redes de telecomunicaciones Igual que terminales en línea Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre virus Técnicas de auditoría Los controles de acceso lógico son el método primario de gestionar y proteger los activos de información para reducir a un nivel aceptable el riesgo de una organización. Los auditores de SI tienen que entender la relación entre los controles de acceso lógico y las políticas y procedimientos de. Para hacer esto, los auditores de SI deben ser capaces de analizar y evaluar la eficacia de estos controles para conseguir los objetivos de de la información. 9
10 Software de control de acceso (SCA) Es un elemento crítico para asegurar la confidencialidad, integridad y disponibilidad de los recursos de información. Su propósito es el de prevenir el acceso y la modificación sin autorización a los datos sensibles y a la utilización de funciones críticas. Para conseguir este nivel de control es necesario establecer controles de acceso en todos los niveles de la arquitectura de SI Normalmente consiste en alguna forma de identificación y autentificación autorización del acceso registro e informe de las actividades de los usuarios Identificación y autentificación Es el proceso de probar la identidad de un usuario la identificación es el medio por el cual el usuario da su identidad la autentificación el medio por el cual el usuario da una información (algo que solamente él conoce o tiene) que garantiza que realmente es quien dice ser. Identificación y autentificación Código de usuario y contraseña(1/3) Es la técnica más conocida de identificación y autentificación Lista interna de código de usuario válidos -reglas acceso para cada usuario- La contraseña evita la utilización no autorizada El código de usuario da una identificación de la persona Autenticación proceso dos etapas: verificación código usuario válido substanciación validez personal por contraseña 10
11 Código de usuario y contraseña (2/3) Características de las contraseñas Fáciles recordar, difíciles adivinar Primera asignación Administrador de Seguridad Obligar a cambiar en la primera conexión A la tercera, perdió Olvido contraseña Cifradas internamente No exhibición contraseña Identificación y autentificación Identificación y autentificación Código de usuario y contraseña (3/3) Cambio periódico Reglas sintaxis (formato) + cuatro caracteres Combinación caracteres alfabéticos y numéricos No asociable con algo especial del usuario No reutilizable Desactivación códigos usuario sin actividad Desconexión automática Identificación y autentificación Control acceso biométrico Basado en características físicas usuario huella digital patrón de la retina necesita un lector especial control de acceso muy eficaz (difícil de eludir) puede no ser eficiente en cuanto costos. 11
12 Aspectos de la autorización El proceso de autorización del acceso normalmente requiere que el sistema pueda identificar y diferenciar a los usuarios. Las reglas de acceso (autorización) especifican quién puede acceder a qué. Las autorizaciones de acceso deben ser dadas en base a la necesidad de saber y a la necesidad de hacer y deben quedar documentadas estas necesidades. Aspectos de la autorización Cuando un auditor de SI revisa la accesibilidad al sistema, necesita saber que es lo que se puede hacer con el acceso y que es lo que está restringido. Las restricciones de acceso a nivel de fichero típicas son: solo lectura, consulta o copia solo escritura, creación, actualización o eliminación solo ejecución una combinación de las anteriores. El tipo de acceso menos peligroso es el de consulta o lectura, si la información no es sensible o confidencial Aspectos de la autorización Archivos y funciones informatizadas a proteger (1/2) Datos Utilidades Líneas telecomunicaciones Biblioteca contraseñas Biblioteca soportes magnéticos Software aplicaciones prueba producción Bibliotecas Archivos temporales Software base 12
13 Aspectos de la autorización Archivos y funciones informatizadas a proteger (2/2) Software control acceso Archivos registros históricos Bibliotecas procedimientos Eludir función proceso etiqueta Directorio/diccionario datos. Aspectos de la autorización Tablas de autorización El mecanismo de control de acceso utiliza tablas de autorización de acceso también conocidas como listas de control de acceso (ACLs access control lists). Las ACLs son un registro de (1) usuarios (humanos o no) a los que se ha dado acceso un determinado recurso del sistema (2) los tipos de acceso que les ha sido permitido. Las ACLs varían en cuanto su capacidad y flexibilidad algunas solo permiten especificaciones para ciertos grupos preestablecidos (p.e. propietario, grupo, resto del mundo) otras más avanzadas permiten grupos definidos por los usuarios. otras permiten denegar explícitamente el acceso a un usuario o grupo de usuarios. Aspectos de la autorización Restricción/seguimiento acceso funciones que eludan Solo deben tener acceso a ellas los programadores de sistemas Salto del proceso de etiquetas Utilidades que permiten salir del sistema de Códigos de usuario especiales 13
14 Aspectos de la autorización Convenciones nombres para el control del acceso Establecimiento propietarios datos/aplicaciones + Jefe Seguridad Su sofistificación depende de la importancia y nivel Promover convecciones de nombres que: permitan reglas acceso eficientes simplifiquen la administración de la Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre virus Técnicas de auditoría Controles sobre virus Dos formas principales prevención y detección virus: buenas políticas y procedimientos medios técnicos Ambas necesarias 14
15 Controles sobre virus (1/ 2) Generar sistema utilizando copias maestras originales y limpias Solo discos analizados en máquina aislada de único propósito Actualizar el software antivirus frecuentemente Protección escritura disquetes.exe.com Demostraciones en máquinas vendedores Software antivirus estaciones trabajo y servidores.... Controles sobre virus Medios técnicos prevención hardware estaciones trabajo sin disquetes arranque de forma remota contraseñas basadas en el hw protección escritura disquetes. software antivirus Controles sobre virus Software antivirus Eficaz solo si actualiza periódicamente Escáneres buscan secuencias bits examinan memoria/sectores arranque/ficheros Monitores activos interceptan llamadas SO y BIOS buscando acciones virus molestos (no pueden distinguir petic. usuario/programa/virus) Chequeadores integridad se calcula número binario (CRC) sobre programa libre virus se almacena CRC en BD se recalcula y compara cada vez que se invoca al programa 15
16 Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre virus Auditoría de la lógica Auditoría de la Gestión la Consiste en la revisión del marco de la gestión de la en la organización Auditoría de la Gestión la Percepción y entrenamiento formales La eficacia de la siempre depende del personal Los empleados deben saber: qué se espera de ellos cuales son sus responsabilidades razones medidas de puertas cerradas utilización códigos de usuario repercusiones violación. 16
17 Auditoría de la Gestión la Percepción y entrenamiento formales El entrenamiento debe comenzar con un proceso de orientación de la Incrementar la percepción: revistas internas cumplimiento ostensible y coherente normas de pequeños recordatorios en reuniones con el personal. Programa a cargo administrador Seguridad. Determinación eficacia programa entrevistar muestra empleados Auditoría de la Gestión la Propiedad de los datos Responsabilidad datos debe estar distribuida Posibilita establecer un sistema de asignación de responsabilidades. TAs Determinar asignación correcta propiedad datos Determinar percepción responsabilidad Auditoría de la Gestión la Propiedad de los datos Propietarios de datos autorizar acceso asegurarse actualización reglas acceso cuando cambios personal inventario periódico reglas de acceso de sus datos Custodios de datos Responsables almacenar/salvaguardar los datos Administrador de Seguridad Usuarios de datos Acceso: - autorizado por Propietarios datos - controlado por Admon. Seguridad Cumplir políticas / cuidado con personas no autorizadas en áreas de trabajo 17
18 Auditoría de la Gestión la Autorizaciones documentadas El acceso a los datos debe estar autorizados por escrito. TA Determinar correcto nivel autorización por escrito. -solo propietarios datos pueden autorizar el acceso a los datos de su propiedad- Auditoría del acceso lógico Obtener un conocimiento general de los riesgos de revisando documentación relevante, preguntando, observando y evaluando riesgos Documentar y evaluar los controles sobre las posibles vías de acceso al sistema revisando los aspectos de del hardware y el software e identificando deficiencias y redundancias Probar los controles sobre las vías de acceso utilizando técnicas de auditoría apropiadas. Auditoría del acceso lógico Evaluar el entorno de control de acceso analizando los resultados de las pruebas y otras evidencias de auditoría obtenidas Evaluar el entorno de revisando las políticas por escrito, observando las prácticas operativas y los procedimientos 18
19 Auditoría del acceso lógico Familiarización con el entorno de procesamiento de la información Necesaria para una evaluación eficaz de los controles de acceso lógico Su propósito es determinar en qué áreas hay que poner el foco de la auditoría. Consiste en revisar todos los niveles de asociados con la arquitectura de sistemas de información red plataforma de sistema operativo base de datos aplicaciones Auditoría del acceso lógico Familiarización con el entorno de procesamiento de la información Consiste en obtener una clara comprensión del entorno gerencial, técnico y físico del centro de procesamiento de la información. Típicamente incluye: entrevistas, recorridos físicos, examen de documentos y evaluación de riesgos. Auditoría del acceso lógico Documentación vías acceso Ruta lógica que utiliza usuario para acceder información. Terminal(PC) hw + sw datos TA: comprobar implementación y acceso físico/lógico 19
20 Auditoría del acceso lógico Documentación vías acceso Secuencia del acceso lógico (1/4) El usuario utiliza un Terminal (PC) para acceder al sistema terminal resguardado físicamente cd usuario/contraseña cumplan restricciones establecidas. Software Telecomunicaciones (ST) intercepta código usuario direcciona al enlace telecomunicaciones correcto. TA: Aseguramiento aplicaciones definidas para ST controles/funciones telecomunicaciones adecuados y aprobados Conveniente contar con ayuda analista software sistemas Auditoría del acceso lógico Documentación vías acceso Secuencia del acceso lógico (2/4) Software proceso transacciones dirige transacciones al software aplicación. TA: correcta identificación usuario autorización usuario acceso aplicación Tablas internas restringidas Admon. Seguridad. Auditoría del acceso lógico Documentación vías acceso Secuencia del acceso lógico (3/4) Software Aplicación procesa transacciones según lógica programa TA acceso bibliotecas programas producción lógica programa cumple requerimientos SGBD dirige el acceso a los datos TA elementos datos identificados en DD acceso DD solo Admon BD elementos datos con control acceso 20
21 Auditoría del acceso lógico Documentación vías acceso Secuencia del acceso lógico (4/4) Datos aplicación. Software control acceso (SCA) refuerza componentes ruta acceso TA: componentes ruta acceso definidos para SCA reglas acceso definen quién sobre qué principio necesidad de saber Acceso tablas solo Admon. Seguridad. Auditoría del acceso lógico Entrevistas personal sistemas Fuente información valiosa para comprensión. Reunión gerente SI Revisar organigramas/perfiles personal Personal clave a entrevistar Admon Seguridad Gerente Control Red Gerente Software Sistemas Auditoría del acceso lógico Realizar un examen de los informes generados por el SCA Los informes generados por el SCA brindan al Administrador de Seguridad la oportunidad de monitorizar el cumplimiento de las políticas de Mediante su revisión de una muestra de los informes, el Auditor puede determinar si se suministra suficiente información para respaldar una investigación si el administrador de realiza una revisión eficaz de estos informes. Los intentos infructuosos de acceso deben ser informados, identificando la hora, el terminal, los datos de conexión y el archivo al cual se intentó acceder.. 21
22 Prueba de las prácticas y procedimientos Utilización tarjetas y llaves terminales tomar muestra intentar lograr acceso no autorizado verificar si seguimiento intentos violación Identificación del terminal Obtener listado direcciones/ubicaciones terminales. Inventariar terminales registrados incorrectamente /faltantes / adicionales. Verificar identificados en Diagrama de Red -muestreo- Prueba de las prácticas y procedimientos Códigos usuario y contraseñas Intentar adivinar contraseña muestra códigos usuario de empleados Buscar contraseñas cerca terminales/interior cajones/papeleras Verificar contraseñas están cifradas en tablas. Prueba de las prácticas y procedimientos Códigos usuario y Contraseñas Autorización acceso Muestreo documentos autorización acceso Autoridad correcta Autorización por necesidad de saber. Obtener informe reglas acceso y muestrear determinar si acceso por necesidad de saber emparejar muestra reglas con documentos autorización Cambio periódico Entrevistar muestra usuarios 22
23 Prueba de las prácticas y procedimientos Códigos usuario y Contraseñas Borrado contraseñas inactivas obtener listado códigos de usuario activos Emparejar lista con empleados actuales -muestreo- Sintaxis contraseñas Intentar crear contraseñas formato inválido demasiado corta/larga, repetición contraseña anterior,... Desconexión automática Tiempo Conectarse y esperar Nº Intentos Equivocarse varias veces Procedimiento reactivación Prueba de las prácticas y procedimientos Controles recursos de producción Utilidades Bibliotecas LCT (JCL) Parámetros software sistemas TA Quién puede tener acceso recursos Qué puede hacerse con ese acceso. Acceso por necesidad de saber. Prueba de las prácticas y procedimientos Registro y generación informe violaciones acceso ordenador Intentar accesos no autorizados. Prueba coordinada con propietarios datos y Admon Seguridad Seguimiento de las violaciones de acceso Obtener muestra informes Buscar evidencia seguimiento e investigación violaciones de acceso. Indagar casos no seguimiento 23
24 Prueba de las prácticas y procedimientos Procedimientos devolución de llamada Llamadas desde nºs autorizados/no Prueba de las prácticas y procedimientos Autorización de cambios a la red muestreo solicitudes cambio recientes buscar autorización apropiada emparejar solicitud dispositivo red real emparejar cambios recientes a la red -nuevas líneas, terminales,...- con solicitudes de cambio autorizadas. Verificar acceso software cambio red solo por Gerencia de Red. Prueba de las prácticas y procedimientos Identificación métodos eludir y controles compensatorios Área revisión muy técnica. Analista software de base / Gerentes Red, Operaciones, Admon Seguridad Uso funciones eluden : registradas, informadas, investigadas por Admon. Seguridad/Gerente Software Base Desactivadas funciones salto innecesarias Sometidas a controles de acceso lógico 24
25 Prueba de las prácticas y procedimientos Revisión procedimientos administración contraseñas Determinar lo siguiente: Existencia procedimientos añadir/borrar individuos listas CA cambiar sus derechos Existencia procedimientos aseguramiento no divulgación contraseñas Contraseñas generadas longitud adecuada, no fáciles adivinar Cambio periódico contraseñas Gerentes usuarios validan derechos acceso a su personal Suspensión códigos usuarios/ inhabilitación terminal tras un nº violaciones Identificación física sede CPD discreta y reservada. 25
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesAuditoría y Seguridad Informática
Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesInter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:
Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad
Más detallesENTRENAMIENTO Y DESARROLLO DEL PERSONAL OBJETIVOS Los principales objetivos del entrenamiento son: 1.- Preparar al personal para la ejecución inmediata de las diversas tareas del cargo. 2.- Proporcionar
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesAUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion
Más detallesAnexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
Más detallesMETODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.
METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesNorma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad
Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesCOPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detalles8 PROTECCIÓN DE LA INFORMACIÓN
8 PROTECCIÓN DE LA INFORMACIÓN 8.1 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 8.1.1 Elementos clave 8.1.2 Clasificación de datos 8.1.3 Acceso al sistema 8.1.4 Factores críticos de éxito 8.1.5 Crímenes informáticos
Más detallesCAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos
CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos
Más detalles1 El plan de contingencia. Seguimiento
1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesGERENCIA DE INTEGRACIÓN
GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesCONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación
CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesLABORATORIOS. Mayeline Gómez Agudelo
LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.
Más detallesMETODOLOGÍA PARA LA PLANEACION DE PROYECTOS
METODOLOGIA: PLANEACION DE PROYECTOS Número de página 1 de 12 METODOLOGÍA PARA LA PLANEACION DE PROYECTOS METODOLOGIA: PLANEACION DE PROYECTOS Número de página 2 de 12 1. INFORMACION GENERAL. 1.1 OBJETIVO
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.
Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas
Más detallesManual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones
Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesCaso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesProcedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema
Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar
Más detallesLista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1
Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos
Más detallesPrivacidad. <Nombre> <Institución> <e-mail>
Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente
Más detallesCOBIT OBJETIVOS DE CONTROL DE ALTO NIVEL
COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesSELECCIÓN DE DONANTES: Mecanismo de auditoria para evaluar la trazabilidad. Dra. Roraima Núñez Médico Hematólogo
SELECCIÓN DE DONANTES: Mecanismo de auditoria para evaluar la trazabilidad. Dra. Roraima Núñez Médico Hematólogo DOCUMENTACIÓN DEL SISTEMA DE CALIDAD. o o BS: Leyes, Reglamentos, Normas y Manuales de Calidad
Más detallesTALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la
Más detallesAuditorías de calidad
Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones
Más detallesCUESTIONARIO DE AUTOEVALUACIÓN
CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos
Más detallesDESARROLLO CURRICULAR DEL MÓDULO DISEÑO Y REALIZACIÓN DE SERVICIOS DE PRESENTACIÓN EN ENTORNOS GRÁFICOS CICLO FORMATIVO DE GRADO SUPERIOR
DESARROLLO CURRICULAR DEL MÓDULO DISEÑO Y REALIZACIÓN DE SERVICIOS DE PRESENTACIÓN EN ENTORNOS GRÁFICOS CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES INFORMÁTICAS Página 1 Página 2 ÍNDICE
Más detallesGuía de Uso. Administración de Tokens
Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...
Más detallesTEMA 6: AUDITORIA INTERNA
TEMA 6: AUDITORIA INTERNA Pág. 1. OBJETIVOS DE LA AUDITORIA INTERNA. 94 2. COMPETENCIAS, FUNCIONES Y RESPONSABILIDADES DE LOS INTERVINIENTES EN AUDITORIAS DE I+D+i 96 3. EVALUACIÓN DEL AUDITOR. 100 4.
Más detallesNota de Información al cliente Auditoría Multisede
Nota de Información al cliente Auditoría Multisede La presente Nota de Información al Cliente explica las principales características de una Auditoría Multisede. Por lo general, las auditorías de certificación
Más detallesBASES DE DATOS TEMA 1
BASES DE DATOS TEMA 1 Contenido 1. Qué es una base de datos? 2. Un ejemplo 3. Personas que interactúan con la base de datos 4. Inconvenientes de los sistemas de ficheros 5. Modelos de datos 6. Lenguajes
Más detallesMANUAL DEL SISTEMA DE GESTIÓN DE CALIDAD
DEL ÍNDICE 1. INTRODUCCIÓN... 3 1.1 Alcance... 3 1.2 Interacción de los procesos... 3 2. REFERENCIAS NORMATIVAS... 4 3. EXCLUSIONES... 4 4. TÉRMINOS, DEFINICIONES Y ABREVIATURAS... 4 5.... 5 5.1 CONTROL
Más detallesJornada informativa Nueva ISO 9001:2008
Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesMANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A.
Página : 1 de 14 MANUAL DE CALIDAD Empresa S.A. Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesASEGURAMIENTO DE LA CALIDAD EN LABORATORIO
FUNDACION NEXUS ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO Marzo de 2012 CALIDAD, CONTROL DE LA CALIDAD Y ASEGURAMIENTO DE LA CALIDAD El laboratorio de análisis ofrece a sus clientes un servicio que se
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesPolítica de Control de Acceso CAPUAL. Hoja 1 / 5
Política de Control de Acceso CAPUAL Hoja 1 / 5 I.- OBJETIVO La presente política tiene como objetivo: Proporcionar seguridad razonable con respecto a la integridad y seguridad de los sistemas y recursos
Más detallesORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN
OMPI S SCIT/WG/1/5 ORIGINAL: Inglés FECHA: 3 de noviembre de 1998 ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN GRUPOS DE TRABAJO Primera sesión
Más detallesTraducción del. Our ref:
Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad
Más detallesUNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS
UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS Índice de contenido: 1. Concepto de base de datos (BD)... 3 2. Los sistemas gestores de bases de datos (SGBD)... 3 3. Arquitectura de los sistemas
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesPROCEDIMIENTO DE AUDITORIA INTERNA
La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia
Más detallesAUDITORIA HACCP/ ISO 22000. CONSIDERACIONES GENERALES
AUDITORIA HACCP/ ISO 22000. CONSIDERACIONES GENERALES Lic. José Manuel Fuentes Hernández Especialista Principal en Gestión de la Calidad Total. EXPOCUBA. Cuba Auditor Líder Gestión de la Calidad Total,
Más detallesIntroducción. Componentes de un SI. Sistema de Información:
Introducción. Sistema de Información: Conjunto de elementos relacionados entre sí de acuerdo a ciertas reglas, que aporta a la organización la información necesaria para el cumplimiento de sus fines, para
Más detalles4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo
4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS
Más detallesOrientación acerca de los requisitos de documentación de la Norma ISO 9001:2000
Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesInstituto Nacional de Conservación y Desarrollo Forestal, Áreas Protegidas y Vida Silvestre
1.-PROPOSITO DEL MANUAL El presente manual de Auditoria Técnica tiene como propósito el de proveer al Departamento un sistema que le permita realizar actividades de Fiscalización de Regionales. Por medio
Más detallesPlanificación, Administración n de Bases de Datos. Bases de Datos. Ciclo de Vida de los Sistemas de Información. Crisis del Software.
Planificación, n, Diseño o y Administración n de Crisis del Software Proyectos software de gran envergadura que se retrasaban, consumían todo el presupuesto disponible o generaban productos que eran poco
Más detallesPOLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.
POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. 1. CONSIDERANDO 1.1. ACH COLOMBIA tiene implementado un Sistema de Gestión de Seguridad de la Información bajo el marco de la norma ISO 27001,
Más detallesFigure 16-1: Phase H: Architecture Change Management
Fase H Administración del cambio en la Arquitectura Figure 16-1: Phase H: Architecture Change Management Objetivos Los objetivos de la Fase H son: Asegurarse de que el ciclo de vida de arquitectura se
Más detallesProyecto de Sistema Hotel Web. Presentado por: L.I. Ramiro Robles Villanueva
Proyecto de Sistema Hotel Web Presentado por: L.I. Ramiro Robles Villanueva Definición del Problema: El no hacer uso de tecnologías actuales, con las cuales pueda acceder cualquier usuario, en el ámbito
Más detallesFinancial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx.
Mercados Financieros FX OÜ Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Contra el Terrorismo Financiamiento (en adelante colectivamente como LMA) procedimientos de
Más detallesPOLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración
Más detallesGRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION
GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de
Más detallesAUDITORÍA INTERNA. Resumen de ediciones Número Fecha Motivo de modificación 00 23/07/2015 Edición inicial. Aprobado por:
Índice 1. Objeto 2. Ámbito de aplicación 3. Definiciones 4. Responsabilidades 5. Desarrollo 6. Medición, análisis y mejora continua 7. Documentos internos 8. Registros 9. Rendición de cuentas 10. Diagrama
Más detallesAUDITORIA DE RECURSOS HUMANOS
AUDITORIA DE RECURSOS HUMANOS INTRODUCCION En la administración de recursos humanos es necesario un equilibrio entre los objetivos de la compañía, las necesidades sociales y las de los empleados. Las evaluaciones
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesUnidad 7: Auditoría de los Sistemas de Información Material Adicional. Información. Sistemas de Información para la Gestión
Sistemas de Información para la Gestión / Informática Sistemas de Información para la Gestión UNIDAD 7: AUDITORÍA DE LOS SISTEMAS DE INFORMACIÓN Unidad 7: Auditoría de los Sistemas de Información Material
Más detallesCódigos y Directrices de Investigación Mundial GUÍA ESOMAR PARA LOS ESTUDIOS MYSTERY SHOPPING
Códigos y Directrices de Investigación Mundial GUÍA ESOMAR PARA LOS ESTUDIOS MYSTERY SHOPPING 1 ESOMAR, la Asociación Mundial para la Investigación de Mercados, Social y de la Opinión, reúne alrededor
Más detallesPlan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015. Fecha de Emisión: 2015-10-05
Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015 Fecha de Emisión: 2015-10-05 Dirigido a: Empresas titulares de la certificación ICONTEC de sistemas de gestión con
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesTema 8: Gestión de la Configuración
Proyectos Informáticos Tema 8: Gestión de la Configuración Contenidos Gestión de la configuración: identificación, versionado, control de los elementos de configuración y líneas base de un proyecto. Gestión
Más detallesTaller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE
Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE Módulo II: Metodología 29 de abril de 2013 Agenda Modulo II Objetivos de la Metodología
Más detallesPRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI
PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado por: Vinicio Ureña Irola Firma:
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesMANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA
Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN
Más detallesEjemplo Manual de la Calidad
Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detalles