TEMA 6 AUDITORÍA DE LA SEGURIDAD LÓGICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TEMA 6 AUDITORÍA DE LA SEGURIDAD LÓGICA"

Transcripción

1 TEMA 6 AUDITORÍA DE LA SEGURIDAD LÓGICA Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre virus Técnicas de auditoría Objetivos del tema Conocer la importancia de la de la información Conocer que es el acceso lógico Conocer las principales exposiciones a riesgos de acceso lógico Conocer los controles más usuales de acceso lógico Conocer que es el software de control de acceso Conocer técnicas de auditoría del acceso lógico 1

2 Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre virus Técnicas de auditoría Elementos clave de la gestión de la Políticas y procedimientos Organización Elementos clave de la gestión de la Políticas y procedimientos Debe haber una política de organización general manifestando el claro compromiso de la alta dirección dando directrices al respecto ASPECTOS A RECALCAR la importancia de la información para la organización la necesidad de la la importancia de definir los activos sensibles y críticos a proteger las responsabilidades 2

3 Elementos clave de la gestión de la Organización Las responsabilidades de proteger cada activo y de llevar a cabo procesos específicos de deben estar claramente definidas. La política de debe dar una guía general de cómo asignar estas responsabilidades Elementos clave de la gestión de la Asignación de responsabilidades Dirección ejecutiva Tiene la responsabilidad global de la de la información. Comité de Debe estar constituido por gerentes de diferentes niveles Su tarea es la de discutir temas de y establecer las prácticas de. Elementos clave de la gestión de la Asignación de responsabilidades Propietarios de datos Determinan los niveles de clasificación de los datos en cuanto a su criticidad y niveles de acceso Son los responsables de dar el tipo de acceso a los datos bajo su responsabilidad. Propietarios de procesos Son los responsables de la de los procesos bajo su responsabilidad en línea con la política de la organización 3

4 Elementos clave de la gestión de la Asignación de responsabilidades Desarrolladores de TI Implementan la de la información Especialistas de Promueven y ayudan en el diseño, implementación, gestión y revisión de la política y procedimientos de Elementos clave de la gestión de la Asignación de responsabilidades Usuarios Seguir los procedimientos establecidos en la política de leer la política de mantener en secreto la identificación de usuario y la contraseña informar de las sospechas de violación de la mantener una buena física cerrar las puertas, llaves de acceso en lugar seguro, no revelar la clave de acceso de cerraduras electrónicas, preguntar a personas desconocidas. cumplir las leyes y regulaciones legales Elementos clave de la gestión de la Asignación de responsabilidades Auditores de SI Dar un aseguramiento independiente a la gerencia de la adecuación y eficacia de los objetivos de de la información. 4

5 Elementos clave de la gestión de la Clasificación de datos Archivos informatizados tienen diversos grados de sensibilidad Clasificaciones simples alta, media y baja Reducción riesgo/costo excesivo en protección recursos informáticos Concesión acceso datos/programas producción por propietario Programadores aplicaciones trabajan sobre Datos/programas en entorno de prueba Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre virus Técnicas de auditoría Crímenes informáticos utilización sistemas informáticos para : robo dinero/ bienes/software/información manipulación aplicaciones/datos robo ordenador. robo ideas/información confidencial. Perjudiciales para: reputación moral existencia de una organización. 5

6 Crímenes informáticos Amenazas Pérdidas financieras directas -pérdida fondos electrónicos- indirectas -costos corregir exposición al riesgo- Repercusiones legales Pérdida credibilidad/competitividad Chantaje/espionaje industrial Divulgación información confidencial/sensible/embarazosa Sabotaje Crímenes informáticos Causantes violaciones acceso lógico Piratas informáticos (Hackers) Personal de SI Usuarios finales Ex-empleados Crímenes informáticos Causantes violaciones acceso lógico Terceros interesados o capacitados Competencia Potencias extranjeras Crimen organizado Piratas informáticos contratados terceros (Crackers) Personal tiempo parcial/temporal Proveedores y Consultores Externos Legos, accidentalmente 6

7 Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre virus Técnicas de auditoría Exposiciones de acceso lógico (1/2) Alteración/uso/destrucción programas/datos no autorizada Manipulación de datos es el abuso más generalizado requiere poco conocimiento técnico Caballos de Troya Redondeo por defecto Técnica de la rodaja Exposiciones de acceso lógico (2/2) Virus informáticos Gusanos Bombas lógicas Puertas traseras Ataque asíncrono 7

8 Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre virus Técnicas de auditoría Rutas de Acceso Lógico Métodos de acceso lógico Consola del operador Ubicación sala ordenador/ instalación acceso físico solo operadores/soporte Terminales en línea Código usuario y contraseña acceso Software control acceso. Rutas de Acceso Lógico Métodos de acceso lógico Procesamiento diferido Acumular transacciones entrada Proceso posterior: tiempo determinado cantidad de transacciones. Restringir quién puede introducir transacciones (personal carga datos) quién puede iniciar proceso diferido (operadores/ sist. planif. trbjos Controlar procedimientos autorización manipulación transacciones antes proceso. 8

9 Rutas de Acceso Lógico Métodos de acceso lógico Puertos de llamada telefónica Identificar usuario remoto línea de respuesta de llamada código de usuario y software de control de acceso operador para verificar identidad Redes de telecomunicaciones Igual que terminales en línea Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre virus Técnicas de auditoría Los controles de acceso lógico son el método primario de gestionar y proteger los activos de información para reducir a un nivel aceptable el riesgo de una organización. Los auditores de SI tienen que entender la relación entre los controles de acceso lógico y las políticas y procedimientos de. Para hacer esto, los auditores de SI deben ser capaces de analizar y evaluar la eficacia de estos controles para conseguir los objetivos de de la información. 9

10 Software de control de acceso (SCA) Es un elemento crítico para asegurar la confidencialidad, integridad y disponibilidad de los recursos de información. Su propósito es el de prevenir el acceso y la modificación sin autorización a los datos sensibles y a la utilización de funciones críticas. Para conseguir este nivel de control es necesario establecer controles de acceso en todos los niveles de la arquitectura de SI Normalmente consiste en alguna forma de identificación y autentificación autorización del acceso registro e informe de las actividades de los usuarios Identificación y autentificación Es el proceso de probar la identidad de un usuario la identificación es el medio por el cual el usuario da su identidad la autentificación el medio por el cual el usuario da una información (algo que solamente él conoce o tiene) que garantiza que realmente es quien dice ser. Identificación y autentificación Código de usuario y contraseña(1/3) Es la técnica más conocida de identificación y autentificación Lista interna de código de usuario válidos -reglas acceso para cada usuario- La contraseña evita la utilización no autorizada El código de usuario da una identificación de la persona Autenticación proceso dos etapas: verificación código usuario válido substanciación validez personal por contraseña 10

11 Código de usuario y contraseña (2/3) Características de las contraseñas Fáciles recordar, difíciles adivinar Primera asignación Administrador de Seguridad Obligar a cambiar en la primera conexión A la tercera, perdió Olvido contraseña Cifradas internamente No exhibición contraseña Identificación y autentificación Identificación y autentificación Código de usuario y contraseña (3/3) Cambio periódico Reglas sintaxis (formato) + cuatro caracteres Combinación caracteres alfabéticos y numéricos No asociable con algo especial del usuario No reutilizable Desactivación códigos usuario sin actividad Desconexión automática Identificación y autentificación Control acceso biométrico Basado en características físicas usuario huella digital patrón de la retina necesita un lector especial control de acceso muy eficaz (difícil de eludir) puede no ser eficiente en cuanto costos. 11

12 Aspectos de la autorización El proceso de autorización del acceso normalmente requiere que el sistema pueda identificar y diferenciar a los usuarios. Las reglas de acceso (autorización) especifican quién puede acceder a qué. Las autorizaciones de acceso deben ser dadas en base a la necesidad de saber y a la necesidad de hacer y deben quedar documentadas estas necesidades. Aspectos de la autorización Cuando un auditor de SI revisa la accesibilidad al sistema, necesita saber que es lo que se puede hacer con el acceso y que es lo que está restringido. Las restricciones de acceso a nivel de fichero típicas son: solo lectura, consulta o copia solo escritura, creación, actualización o eliminación solo ejecución una combinación de las anteriores. El tipo de acceso menos peligroso es el de consulta o lectura, si la información no es sensible o confidencial Aspectos de la autorización Archivos y funciones informatizadas a proteger (1/2) Datos Utilidades Líneas telecomunicaciones Biblioteca contraseñas Biblioteca soportes magnéticos Software aplicaciones prueba producción Bibliotecas Archivos temporales Software base 12

13 Aspectos de la autorización Archivos y funciones informatizadas a proteger (2/2) Software control acceso Archivos registros históricos Bibliotecas procedimientos Eludir función proceso etiqueta Directorio/diccionario datos. Aspectos de la autorización Tablas de autorización El mecanismo de control de acceso utiliza tablas de autorización de acceso también conocidas como listas de control de acceso (ACLs access control lists). Las ACLs son un registro de (1) usuarios (humanos o no) a los que se ha dado acceso un determinado recurso del sistema (2) los tipos de acceso que les ha sido permitido. Las ACLs varían en cuanto su capacidad y flexibilidad algunas solo permiten especificaciones para ciertos grupos preestablecidos (p.e. propietario, grupo, resto del mundo) otras más avanzadas permiten grupos definidos por los usuarios. otras permiten denegar explícitamente el acceso a un usuario o grupo de usuarios. Aspectos de la autorización Restricción/seguimiento acceso funciones que eludan Solo deben tener acceso a ellas los programadores de sistemas Salto del proceso de etiquetas Utilidades que permiten salir del sistema de Códigos de usuario especiales 13

14 Aspectos de la autorización Convenciones nombres para el control del acceso Establecimiento propietarios datos/aplicaciones + Jefe Seguridad Su sofistificación depende de la importancia y nivel Promover convecciones de nombres que: permitan reglas acceso eficientes simplifiquen la administración de la Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre virus Técnicas de auditoría Controles sobre virus Dos formas principales prevención y detección virus: buenas políticas y procedimientos medios técnicos Ambas necesarias 14

15 Controles sobre virus (1/ 2) Generar sistema utilizando copias maestras originales y limpias Solo discos analizados en máquina aislada de único propósito Actualizar el software antivirus frecuentemente Protección escritura disquetes.exe.com Demostraciones en máquinas vendedores Software antivirus estaciones trabajo y servidores.... Controles sobre virus Medios técnicos prevención hardware estaciones trabajo sin disquetes arranque de forma remota contraseñas basadas en el hw protección escritura disquetes. software antivirus Controles sobre virus Software antivirus Eficaz solo si actualiza periódicamente Escáneres buscan secuencias bits examinan memoria/sectores arranque/ficheros Monitores activos interceptan llamadas SO y BIOS buscando acciones virus molestos (no pueden distinguir petic. usuario/programa/virus) Chequeadores integridad se calcula número binario (CRC) sobre programa libre virus se almacena CRC en BD se recalcula y compara cada vez que se invoca al programa 15

16 Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre virus Auditoría de la lógica Auditoría de la Gestión la Consiste en la revisión del marco de la gestión de la en la organización Auditoría de la Gestión la Percepción y entrenamiento formales La eficacia de la siempre depende del personal Los empleados deben saber: qué se espera de ellos cuales son sus responsabilidades razones medidas de puertas cerradas utilización códigos de usuario repercusiones violación. 16

17 Auditoría de la Gestión la Percepción y entrenamiento formales El entrenamiento debe comenzar con un proceso de orientación de la Incrementar la percepción: revistas internas cumplimiento ostensible y coherente normas de pequeños recordatorios en reuniones con el personal. Programa a cargo administrador Seguridad. Determinación eficacia programa entrevistar muestra empleados Auditoría de la Gestión la Propiedad de los datos Responsabilidad datos debe estar distribuida Posibilita establecer un sistema de asignación de responsabilidades. TAs Determinar asignación correcta propiedad datos Determinar percepción responsabilidad Auditoría de la Gestión la Propiedad de los datos Propietarios de datos autorizar acceso asegurarse actualización reglas acceso cuando cambios personal inventario periódico reglas de acceso de sus datos Custodios de datos Responsables almacenar/salvaguardar los datos Administrador de Seguridad Usuarios de datos Acceso: - autorizado por Propietarios datos - controlado por Admon. Seguridad Cumplir políticas / cuidado con personas no autorizadas en áreas de trabajo 17

18 Auditoría de la Gestión la Autorizaciones documentadas El acceso a los datos debe estar autorizados por escrito. TA Determinar correcto nivel autorización por escrito. -solo propietarios datos pueden autorizar el acceso a los datos de su propiedad- Auditoría del acceso lógico Obtener un conocimiento general de los riesgos de revisando documentación relevante, preguntando, observando y evaluando riesgos Documentar y evaluar los controles sobre las posibles vías de acceso al sistema revisando los aspectos de del hardware y el software e identificando deficiencias y redundancias Probar los controles sobre las vías de acceso utilizando técnicas de auditoría apropiadas. Auditoría del acceso lógico Evaluar el entorno de control de acceso analizando los resultados de las pruebas y otras evidencias de auditoría obtenidas Evaluar el entorno de revisando las políticas por escrito, observando las prácticas operativas y los procedimientos 18

19 Auditoría del acceso lógico Familiarización con el entorno de procesamiento de la información Necesaria para una evaluación eficaz de los controles de acceso lógico Su propósito es determinar en qué áreas hay que poner el foco de la auditoría. Consiste en revisar todos los niveles de asociados con la arquitectura de sistemas de información red plataforma de sistema operativo base de datos aplicaciones Auditoría del acceso lógico Familiarización con el entorno de procesamiento de la información Consiste en obtener una clara comprensión del entorno gerencial, técnico y físico del centro de procesamiento de la información. Típicamente incluye: entrevistas, recorridos físicos, examen de documentos y evaluación de riesgos. Auditoría del acceso lógico Documentación vías acceso Ruta lógica que utiliza usuario para acceder información. Terminal(PC) hw + sw datos TA: comprobar implementación y acceso físico/lógico 19

20 Auditoría del acceso lógico Documentación vías acceso Secuencia del acceso lógico (1/4) El usuario utiliza un Terminal (PC) para acceder al sistema terminal resguardado físicamente cd usuario/contraseña cumplan restricciones establecidas. Software Telecomunicaciones (ST) intercepta código usuario direcciona al enlace telecomunicaciones correcto. TA: Aseguramiento aplicaciones definidas para ST controles/funciones telecomunicaciones adecuados y aprobados Conveniente contar con ayuda analista software sistemas Auditoría del acceso lógico Documentación vías acceso Secuencia del acceso lógico (2/4) Software proceso transacciones dirige transacciones al software aplicación. TA: correcta identificación usuario autorización usuario acceso aplicación Tablas internas restringidas Admon. Seguridad. Auditoría del acceso lógico Documentación vías acceso Secuencia del acceso lógico (3/4) Software Aplicación procesa transacciones según lógica programa TA acceso bibliotecas programas producción lógica programa cumple requerimientos SGBD dirige el acceso a los datos TA elementos datos identificados en DD acceso DD solo Admon BD elementos datos con control acceso 20

21 Auditoría del acceso lógico Documentación vías acceso Secuencia del acceso lógico (4/4) Datos aplicación. Software control acceso (SCA) refuerza componentes ruta acceso TA: componentes ruta acceso definidos para SCA reglas acceso definen quién sobre qué principio necesidad de saber Acceso tablas solo Admon. Seguridad. Auditoría del acceso lógico Entrevistas personal sistemas Fuente información valiosa para comprensión. Reunión gerente SI Revisar organigramas/perfiles personal Personal clave a entrevistar Admon Seguridad Gerente Control Red Gerente Software Sistemas Auditoría del acceso lógico Realizar un examen de los informes generados por el SCA Los informes generados por el SCA brindan al Administrador de Seguridad la oportunidad de monitorizar el cumplimiento de las políticas de Mediante su revisión de una muestra de los informes, el Auditor puede determinar si se suministra suficiente información para respaldar una investigación si el administrador de realiza una revisión eficaz de estos informes. Los intentos infructuosos de acceso deben ser informados, identificando la hora, el terminal, los datos de conexión y el archivo al cual se intentó acceder.. 21

22 Prueba de las prácticas y procedimientos Utilización tarjetas y llaves terminales tomar muestra intentar lograr acceso no autorizado verificar si seguimiento intentos violación Identificación del terminal Obtener listado direcciones/ubicaciones terminales. Inventariar terminales registrados incorrectamente /faltantes / adicionales. Verificar identificados en Diagrama de Red -muestreo- Prueba de las prácticas y procedimientos Códigos usuario y contraseñas Intentar adivinar contraseña muestra códigos usuario de empleados Buscar contraseñas cerca terminales/interior cajones/papeleras Verificar contraseñas están cifradas en tablas. Prueba de las prácticas y procedimientos Códigos usuario y Contraseñas Autorización acceso Muestreo documentos autorización acceso Autoridad correcta Autorización por necesidad de saber. Obtener informe reglas acceso y muestrear determinar si acceso por necesidad de saber emparejar muestra reglas con documentos autorización Cambio periódico Entrevistar muestra usuarios 22

23 Prueba de las prácticas y procedimientos Códigos usuario y Contraseñas Borrado contraseñas inactivas obtener listado códigos de usuario activos Emparejar lista con empleados actuales -muestreo- Sintaxis contraseñas Intentar crear contraseñas formato inválido demasiado corta/larga, repetición contraseña anterior,... Desconexión automática Tiempo Conectarse y esperar Nº Intentos Equivocarse varias veces Procedimiento reactivación Prueba de las prácticas y procedimientos Controles recursos de producción Utilidades Bibliotecas LCT (JCL) Parámetros software sistemas TA Quién puede tener acceso recursos Qué puede hacerse con ese acceso. Acceso por necesidad de saber. Prueba de las prácticas y procedimientos Registro y generación informe violaciones acceso ordenador Intentar accesos no autorizados. Prueba coordinada con propietarios datos y Admon Seguridad Seguimiento de las violaciones de acceso Obtener muestra informes Buscar evidencia seguimiento e investigación violaciones de acceso. Indagar casos no seguimiento 23

24 Prueba de las prácticas y procedimientos Procedimientos devolución de llamada Llamadas desde nºs autorizados/no Prueba de las prácticas y procedimientos Autorización de cambios a la red muestreo solicitudes cambio recientes buscar autorización apropiada emparejar solicitud dispositivo red real emparejar cambios recientes a la red -nuevas líneas, terminales,...- con solicitudes de cambio autorizadas. Verificar acceso software cambio red solo por Gerencia de Red. Prueba de las prácticas y procedimientos Identificación métodos eludir y controles compensatorios Área revisión muy técnica. Analista software de base / Gerentes Red, Operaciones, Admon Seguridad Uso funciones eluden : registradas, informadas, investigadas por Admon. Seguridad/Gerente Software Base Desactivadas funciones salto innecesarias Sometidas a controles de acceso lógico 24

25 Prueba de las prácticas y procedimientos Revisión procedimientos administración contraseñas Determinar lo siguiente: Existencia procedimientos añadir/borrar individuos listas CA cambiar sus derechos Existencia procedimientos aseguramiento no divulgación contraseñas Contraseñas generadas longitud adecuada, no fáciles adivinar Cambio periódico contraseñas Gerentes usuarios validan derechos acceso a su personal Suspensión códigos usuarios/ inhabilitación terminal tras un nº violaciones Identificación física sede CPD discreta y reservada. 25

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

ENTRENAMIENTO Y DESARROLLO DEL PERSONAL OBJETIVOS Los principales objetivos del entrenamiento son: 1.- Preparar al personal para la ejecución inmediata de las diversas tareas del cargo. 2.- Proporcionar

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

AUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

8 PROTECCIÓN DE LA INFORMACIÓN

8 PROTECCIÓN DE LA INFORMACIÓN 8 PROTECCIÓN DE LA INFORMACIÓN 8.1 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 8.1.1 Elementos clave 8.1.2 Clasificación de datos 8.1.3 Acceso al sistema 8.1.4 Factores críticos de éxito 8.1.5 Crímenes informáticos

Más detalles

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

GERENCIA DE INTEGRACIÓN

GERENCIA DE INTEGRACIÓN GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

LABORATORIOS. Mayeline Gómez Agudelo

LABORATORIOS. Mayeline Gómez Agudelo LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.

Más detalles

METODOLOGÍA PARA LA PLANEACION DE PROYECTOS

METODOLOGÍA PARA LA PLANEACION DE PROYECTOS METODOLOGIA: PLANEACION DE PROYECTOS Número de página 1 de 12 METODOLOGÍA PARA LA PLANEACION DE PROYECTOS METODOLOGIA: PLANEACION DE PROYECTOS Número de página 2 de 12 1. INFORMACION GENERAL. 1.1 OBJETIVO

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental. Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas

Más detalles

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

SELECCIÓN DE DONANTES: Mecanismo de auditoria para evaluar la trazabilidad. Dra. Roraima Núñez Médico Hematólogo

SELECCIÓN DE DONANTES: Mecanismo de auditoria para evaluar la trazabilidad. Dra. Roraima Núñez Médico Hematólogo SELECCIÓN DE DONANTES: Mecanismo de auditoria para evaluar la trazabilidad. Dra. Roraima Núñez Médico Hematólogo DOCUMENTACIÓN DEL SISTEMA DE CALIDAD. o o BS: Leyes, Reglamentos, Normas y Manuales de Calidad

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

Auditorías de calidad

Auditorías de calidad Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

DESARROLLO CURRICULAR DEL MÓDULO DISEÑO Y REALIZACIÓN DE SERVICIOS DE PRESENTACIÓN EN ENTORNOS GRÁFICOS CICLO FORMATIVO DE GRADO SUPERIOR

DESARROLLO CURRICULAR DEL MÓDULO DISEÑO Y REALIZACIÓN DE SERVICIOS DE PRESENTACIÓN EN ENTORNOS GRÁFICOS CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO CURRICULAR DEL MÓDULO DISEÑO Y REALIZACIÓN DE SERVICIOS DE PRESENTACIÓN EN ENTORNOS GRÁFICOS CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES INFORMÁTICAS Página 1 Página 2 ÍNDICE

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

TEMA 6: AUDITORIA INTERNA

TEMA 6: AUDITORIA INTERNA TEMA 6: AUDITORIA INTERNA Pág. 1. OBJETIVOS DE LA AUDITORIA INTERNA. 94 2. COMPETENCIAS, FUNCIONES Y RESPONSABILIDADES DE LOS INTERVINIENTES EN AUDITORIAS DE I+D+i 96 3. EVALUACIÓN DEL AUDITOR. 100 4.

Más detalles

Nota de Información al cliente Auditoría Multisede

Nota de Información al cliente Auditoría Multisede Nota de Información al cliente Auditoría Multisede La presente Nota de Información al Cliente explica las principales características de una Auditoría Multisede. Por lo general, las auditorías de certificación

Más detalles

BASES DE DATOS TEMA 1

BASES DE DATOS TEMA 1 BASES DE DATOS TEMA 1 Contenido 1. Qué es una base de datos? 2. Un ejemplo 3. Personas que interactúan con la base de datos 4. Inconvenientes de los sistemas de ficheros 5. Modelos de datos 6. Lenguajes

Más detalles

MANUAL DEL SISTEMA DE GESTIÓN DE CALIDAD

MANUAL DEL SISTEMA DE GESTIÓN DE CALIDAD DEL ÍNDICE 1. INTRODUCCIÓN... 3 1.1 Alcance... 3 1.2 Interacción de los procesos... 3 2. REFERENCIAS NORMATIVAS... 4 3. EXCLUSIONES... 4 4. TÉRMINOS, DEFINICIONES Y ABREVIATURAS... 4 5.... 5 5.1 CONTROL

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A.

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A. Página : 1 de 14 MANUAL DE CALIDAD Empresa S.A. Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO

ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO FUNDACION NEXUS ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO Marzo de 2012 CALIDAD, CONTROL DE LA CALIDAD Y ASEGURAMIENTO DE LA CALIDAD El laboratorio de análisis ofrece a sus clientes un servicio que se

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

Política de Control de Acceso CAPUAL. Hoja 1 / 5

Política de Control de Acceso CAPUAL. Hoja 1 / 5 Política de Control de Acceso CAPUAL Hoja 1 / 5 I.- OBJETIVO La presente política tiene como objetivo: Proporcionar seguridad razonable con respecto a la integridad y seguridad de los sistemas y recursos

Más detalles

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN OMPI S SCIT/WG/1/5 ORIGINAL: Inglés FECHA: 3 de noviembre de 1998 ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN GRUPOS DE TRABAJO Primera sesión

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS

UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS Índice de contenido: 1. Concepto de base de datos (BD)... 3 2. Los sistemas gestores de bases de datos (SGBD)... 3 3. Arquitectura de los sistemas

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia

Más detalles

AUDITORIA HACCP/ ISO 22000. CONSIDERACIONES GENERALES

AUDITORIA HACCP/ ISO 22000. CONSIDERACIONES GENERALES AUDITORIA HACCP/ ISO 22000. CONSIDERACIONES GENERALES Lic. José Manuel Fuentes Hernández Especialista Principal en Gestión de la Calidad Total. EXPOCUBA. Cuba Auditor Líder Gestión de la Calidad Total,

Más detalles

Introducción. Componentes de un SI. Sistema de Información:

Introducción. Componentes de un SI. Sistema de Información: Introducción. Sistema de Información: Conjunto de elementos relacionados entre sí de acuerdo a ciertas reglas, que aporta a la organización la información necesaria para el cumplimiento de sus fines, para

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Instituto Nacional de Conservación y Desarrollo Forestal, Áreas Protegidas y Vida Silvestre

Instituto Nacional de Conservación y Desarrollo Forestal, Áreas Protegidas y Vida Silvestre 1.-PROPOSITO DEL MANUAL El presente manual de Auditoria Técnica tiene como propósito el de proveer al Departamento un sistema que le permita realizar actividades de Fiscalización de Regionales. Por medio

Más detalles

Planificación, Administración n de Bases de Datos. Bases de Datos. Ciclo de Vida de los Sistemas de Información. Crisis del Software.

Planificación, Administración n de Bases de Datos. Bases de Datos. Ciclo de Vida de los Sistemas de Información. Crisis del Software. Planificación, n, Diseño o y Administración n de Crisis del Software Proyectos software de gran envergadura que se retrasaban, consumían todo el presupuesto disponible o generaban productos que eran poco

Más detalles

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. 1. CONSIDERANDO 1.1. ACH COLOMBIA tiene implementado un Sistema de Gestión de Seguridad de la Información bajo el marco de la norma ISO 27001,

Más detalles

Figure 16-1: Phase H: Architecture Change Management

Figure 16-1: Phase H: Architecture Change Management Fase H Administración del cambio en la Arquitectura Figure 16-1: Phase H: Architecture Change Management Objetivos Los objetivos de la Fase H son: Asegurarse de que el ciclo de vida de arquitectura se

Más detalles

Proyecto de Sistema Hotel Web. Presentado por: L.I. Ramiro Robles Villanueva

Proyecto de Sistema Hotel Web. Presentado por: L.I. Ramiro Robles Villanueva Proyecto de Sistema Hotel Web Presentado por: L.I. Ramiro Robles Villanueva Definición del Problema: El no hacer uso de tecnologías actuales, con las cuales pueda acceder cualquier usuario, en el ámbito

Más detalles

Financial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx.

Financial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx. Mercados Financieros FX OÜ Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Contra el Terrorismo Financiamiento (en adelante colectivamente como LMA) procedimientos de

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

AUDITORÍA INTERNA. Resumen de ediciones Número Fecha Motivo de modificación 00 23/07/2015 Edición inicial. Aprobado por:

AUDITORÍA INTERNA. Resumen de ediciones Número Fecha Motivo de modificación 00 23/07/2015 Edición inicial. Aprobado por: Índice 1. Objeto 2. Ámbito de aplicación 3. Definiciones 4. Responsabilidades 5. Desarrollo 6. Medición, análisis y mejora continua 7. Documentos internos 8. Registros 9. Rendición de cuentas 10. Diagrama

Más detalles

AUDITORIA DE RECURSOS HUMANOS

AUDITORIA DE RECURSOS HUMANOS AUDITORIA DE RECURSOS HUMANOS INTRODUCCION En la administración de recursos humanos es necesario un equilibrio entre los objetivos de la compañía, las necesidades sociales y las de los empleados. Las evaluaciones

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

Unidad 7: Auditoría de los Sistemas de Información Material Adicional. Información. Sistemas de Información para la Gestión

Unidad 7: Auditoría de los Sistemas de Información Material Adicional. Información. Sistemas de Información para la Gestión Sistemas de Información para la Gestión / Informática Sistemas de Información para la Gestión UNIDAD 7: AUDITORÍA DE LOS SISTEMAS DE INFORMACIÓN Unidad 7: Auditoría de los Sistemas de Información Material

Más detalles

Códigos y Directrices de Investigación Mundial GUÍA ESOMAR PARA LOS ESTUDIOS MYSTERY SHOPPING

Códigos y Directrices de Investigación Mundial GUÍA ESOMAR PARA LOS ESTUDIOS MYSTERY SHOPPING Códigos y Directrices de Investigación Mundial GUÍA ESOMAR PARA LOS ESTUDIOS MYSTERY SHOPPING 1 ESOMAR, la Asociación Mundial para la Investigación de Mercados, Social y de la Opinión, reúne alrededor

Más detalles

Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015. Fecha de Emisión: 2015-10-05

Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015. Fecha de Emisión: 2015-10-05 Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015 Fecha de Emisión: 2015-10-05 Dirigido a: Empresas titulares de la certificación ICONTEC de sistemas de gestión con

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Tema 8: Gestión de la Configuración

Tema 8: Gestión de la Configuración Proyectos Informáticos Tema 8: Gestión de la Configuración Contenidos Gestión de la configuración: identificación, versionado, control de los elementos de configuración y líneas base de un proyecto. Gestión

Más detalles

Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE

Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE Módulo II: Metodología 29 de abril de 2013 Agenda Modulo II Objetivos de la Metodología

Más detalles

PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI

PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado por: Vinicio Ureña Irola Firma:

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles