Riesgo Operacional y Seguridad del Sistema SAP
|
|
- Roberto Romero García
- hace 8 años
- Vistas:
Transcripción
1 Riesgo Operacional y Seguridad del Sistema SAP Fidel Oteiza 1921 Of Providencia Fono Desde su creación TwoBox Consultores se ha dedicado a la investigación y desarrollo de productos y servicios que soporten y hagan posible la aplicación de las mejores prácticas y procedimientos en temas asociados al Riesgo Operacional y en particular a la seguridad y los controles de acceso tanto para el Sistema SAP como para Sistemas Legados, según lo determinan los estándares de la Seguridad de la Información establecidos en la norma ISO De esta forma, consideramos que la Seguridad de la Información es un elemento clave para el control y mitigación de diversas causas de Riesgo Operacional, tales como fraudes Internos, el uso de información privilegiada y fallas en los sistemas tecnológicos entre otros. TwoBox dispone de una serie de servicios de apoyo a las empresas usuarias del Sistema ERP SAP R/3 y Sistemas Legados, que permiten aplicar estas mejores prácticas y hacerlas parte de sus procesos y procedimientos. la Situación Roles y Roles y y Administración de Usuarios, Capacitación Funcional y Técnica Servicios de TwoBox Diagnósticos Revisión y análisis de Cuentas de Usuarios y sus autorizaciones (Conflictos por Segregación de Funciones; asignación de Críticas y Sensibles; asignación de Críticos; cuentas de usuario sin acceso al sistema SAP por período prolongado; cuentas de usuarios sin uso desde su creación; cuentas SAP por defecto que se encuentren activas y/o en uso) Revisión de la seguridad del Sistema SAP (se revisan 12 aspectos clave, entre los que se encuentran parámetros de seguridad; cambios de password; uso de mandantes; grupos de autorizaciones en tablas y programas, que determinan el estado general de la seguridad del sistema) Revisión de las transacciones desarrolladas por el cliente (verificar la presencia de Authority Check en el código de los programas y el uso efectivo de éstos durante su ejecución, por medio de análisis de la traza de su validación) TwoBox Consultores Fidel Oteiza 1921 of 1001 Providencia SAPIENSA CONSULTORES Calle 4 N 160 Lima 27 Lima BUSVALCORP Carrera 2 No Of. 201 Av. Santa Fe 495, Piso 4, México, D. F., C.P Santiago eolavarria@sapiensacorp.com Bogotá, Colombia info@nsconsulting.com.mx consultores@twobox.cl (+511) info@busvalcorp.com (5255) (562) (57) (57)
2 Diseño de los procesos relacionados con Cuentas de Usuarios y sus autorizaciones (creación / modificación / bloqueo de cuentas; asignación de autorizaciones; creación / modificación de roles) Desarrollo de sus procedimientos relacionados Diseño y Modelamiento de la solución (estrategia de diseño de roles) Desarrollo de funciones y roles Construcción de roles utilizando herramientas de productividad y carga de información histórica desde la traza Pruebas, puesta en productivo y soporte Diseño de Diseño y construcción de las mapas de procesos SAP incompatibles por Conflictos de Segregación de Funciones a nivel de: - - Objetos de autorización Integración con para la detección de riesgos en las transacciones asignadas y en la simulación (what if), que debe aplicarse en el proceso de autorización de nuevos accesos. corta duración con mejoras que permitan reducir exposición a riesgos tanto por la cantidad de transacciones asignadas y por conflictos por segregación de funciones Casos típicos de mejoras - Eliminación de perfiles amplios (tipo SAP_ALL) y reemplazo de roles técnicos con accesos de alto privilegio - Segregación funcional de roles con autorizaciones amplias - Eliminación desde roles de transacciones que no se utilizan Control de calidad de la efectividad de las mejoras a través de diagnósticos utilizando Servicio en el que TwoBox actúa como Seguridad, entregando a usuarios nuevos y actuales accesos y autorizaciones ajustadas a políticas y procedimientos claramente definidos. Valor agregado en las recomendaciones de acuerdo a las mejores prácticas en las actividades de: - Análisis funcional en base a la descripción funcional de cada usuario y del uso de SAP - Análisis de riesgo utilizando matrices de riesgo definidas en Administración de Cuentas de Usuarios, Servicio en el que TwoBox realiza la operación en el Sistema SAP, ya sea en modo on site o bien en forma remota, que permite liberar recursos internos de los clientes, soportar períodos de mayor carga de trabajo, actuar como reemplazo en períodos de vacaciones. Está orientado a realizar tareas de: creación / mantención de cuentas de usuarios; creación / mantención de roles y perfiles; ejecutar transportes- Adaptación de Tx para incorporar Authority Check Herramienta de software desarrollada por TwoBox Apoya el monitoreo de los accesos al sistema SAP R/3 y verificar las condiciones de las autorizaciones entregadas a los usuarios. Detecta vulnerabilidades en amplios aspectos de la seguridad, de forma de permitir desarrollar los planes de control y mitigación de los riesgos consecuentes. Simulación (what if) de los riesgos que podrían determinar la asignación de accesos solicitados al sistema. TwoBox Consultores Fidel Oteiza 1921 of 1001 Providencia SAPIENSA CONSULTORES Calle 4 N 160 Lima 27 Lima BUSVALCORP Carrera 2 No Of. 201 Av. Santa Fe 495, Piso 4, México, D. F., C.P Santiago eolavarria@sapiensacorp.com Bogotá, Colombia info@nsconsulting.com.mx consultores@twobox.cl (+511) info@busvalcorp.com (5255) (57) (57)
3 Revisión Seguridad en Comunicaciones del Sistema SAP Fidel Oteiza 1921 Of Providencia Fono Desde su creación TwoBox Consultores se ha dedicado a la investigación y desarrollo de productos y servicios que soporten y hagan posible la aplicación de las mejores prácticas y procedimientos en temas asociados al Riesgo Operacional y en particular a la seguridad y los controles de acceso tanto para el Sistema SAP R/3 como para Sistemas Legados, según lo determinan los estándares de la Seguridad de la Información establecidos en la norma ISO Sobre esta base, TwoBox desarrolló un Proceso de Revisión de Comunicaciones que permite verificar el acceso externo al Sistema SAP ERP utilizando las cuentas de Comunicaciones y Sistemas a las que habitualmente se asignan privilegios amplios y sin restricciones. Por ello, disponemos de una serie de servicios de apoyo a las empresas usuarias del Sistema ERP SAP R/3 y Sistemas Legados, que permiten aplicar estas mejores prácticas y hacerlas parte de sus procesos y procedimientos. Revisión de Comunicaciones Tiene objetivo evidenciar y alertar los eventuales riesgos de penetración en su sistema SAP, utilizando cuentas de usuarios a las que comúnmente se asignan privilegios como SAP_ALL, que se utilizan para fines de comunicaciones y otros servicios similares. La aplicación está construida en.net y hace uso de RFC y BAPI s estándar de SAP: RFC_READ_TABLE BAPI_COMPANYCODE_GETLIST BAPI_USER_GETLIST BAPI_EMPLOYEE_GETDATA El test dispone de tres opciones: Leer y presentar en pantalla las sociedades FI definidas en el sistema SAP Leer y presentar en pantalla los usuarios definidos en el sistema SAP Leer y presentar en pantalla los empleados creados en el módulo HCM Tanto la información que se proporciona para ingresar al sistema SAP, como la que se leerá desde el sistema SAP, no se almacena en ningún medio, por lo cual, una vez que concluye el proceso, se perderá y no quedará disponible en ninguna forma ni formato. El test se ejecuta en cualquier PC conectado en cualquier medio a un Sistema SAP ERP. Requiere contar con Microsoft.NET Framework instalado (si no está instalado, el programa instalador ofrecerá la opción). Mayor información puede encontrarse en Por TwoBox Consultores Por El Cliente Certifica que las características de inocuidad del test de penetración son de acuerdo a lo expuesto. Acepta realizar el test de penetración de acuerdo a las características y condiciones indicadas en este documento. TwoBox Consultores Fidel Oteiza 1921 of 1001 Providencia Santiago consultores@twobox.cl SAPIENSA CONSULTORES Calle 4 N 160 Lima 27 Lima eolavarria@sapiensacorp.com (+511) BUSVALCORP Carrera 2 No Of. 201 Bogotá info@busvalcorp.com (57) (57) Av. Santa Fe 495, Piso 4, C.P México D.F. info@nsconsulting.com.mx (5255)
4 Diseño de los procesos relacionados con Cuentas de Usuarios y sus autorizaciones (creación / modificación / bloqueo de cuentas; asignación de autorizaciones; creación / modificación de roles) Desarrollo de sus procedimientos relacionados Diseño y Modelamiento de la solución (estrategia de diseño de roles) Desarrollo de funciones y roles Construcción de roles utilizando herramientas de productividad y carga de información histórica desde la traza Pruebas, puesta en productivo y soporte Diseño de Diseño y construcción de las mapas de procesos SAP incompatibles por Conflictos de Segregación de Funciones a nivel de: - - Objetos de autorización Integración con para la detección de riesgos en las transacciones asignadas y en la simulación (what if), que debe aplicarse en el proceso de autorización de nuevos accesos. corta duración con mejoras que permitan reducir exposición a riesgos tanto por la cantidad de transacciones asignadas y por conflictos por segregación de funciones Casos típicos de mejoras - Eliminación de perfiles amplios (tipo SAP_ALL) y reemplazo de roles técnicos con accesos de alto privilegio - Segregación funcional de roles con autorizaciones amplias - Eliminación desde roles de transacciones que no se utilizan Control de calidad de la efectividad de las mejoras a través de diagnósticos utilizando Servicio en el que TwoBox actúa como Seguridad, entregando a usuarios nuevos y actuales accesos y autorizaciones ajustadas a políticas y procedimientos claramente definidos. Valor agregado en las recomendaciones de acuerdo a las mejores prácticas en las actividades de: - Análisis funcional en base a la descripción funcional de cada usuario y del uso de SAP - Análisis de riesgo utilizando matrices de riesgo definidas en Administración de Cuentas de Usuarios, Servicio en el que TwoBox realiza la operación en el Sistema SAP, ya sea en modo on site o bien en forma remota, que permite liberar recursos internos de los clientes, soportar períodos de mayor carga de trabajo, actuar como reemplazo en períodos de vacaciones. Está orientado a realizar tareas de: creación / mantención de cuentas de usuarios; creación / mantención de roles y perfiles; ejecutar transportes- Adaptación de Tx para incorporar Authority Check Herramienta de software desarrollada por TwoBox Apoya el monitoreo de los accesos al sistema SAP R/3 y verificar las condiciones de las autorizaciones entregadas a los usuarios. Detecta vulnerabilidades en amplios aspectos de la seguridad, de forma de permitir desarrollar los planes de control y mitigación de los riesgos consecuentes. Simulación (what if) de los riesgos que podrían determinar la asignación de accesos solicitados al sistema. TwoBox Consultores Fidel Oteiza 1921 of 1001 Providencia SAPIENSA CONSULTORES Calle 4 N 160 Lima 27 Lima BUSVALCORP Carrera 2 No Of. 201 Av. Santa Fe 495, Piso 4, México, D. F., C.P Santiago eolavarria@sapiensacorp.com Bogotá, Colombia info@nsconsulting.com.mx consultores@twobox.cl (+511) info@busvalcorp.com (5255) (57) (57)
5 Chequeado Solo un buen Diagnóstico, le permitirá saber exactamente el estado de la Qué es urgente? Eliminar autorizaciones amplias (SAP ALL u otras similares) Controlar las Sensibles. Controlar las Críticas asignadas. Retirar a los usuarios las transacciones que no usan. Qué sigue después? Servicio de Diagnóstico y Chequeo del estado de la Los fraudes al interior de las empresas los cometen empleados que abusan de las confianzas y atribuciones que les han sido otorgadas. Para evitar estas situaciones, lo importante es que SAP ERP, no otorgue facilidades para permitir fraudes, que sean consecuencia directa de la calidad de la definición y asignación de atribuciones a los roles existentes en el sistema. Primero, establecer las oportunidades de mejora que pueden aplicarse a los métodos de trabajo y a los procedimientos de asignación de transacciones y accesos a usuarios. Posteriormente, una vez resuelta la sobreasignación de transacciones a los usuarios, solucionar los Conflictos por Segregación de Funciones que se hayan detectado. Cuál es la exposición al riesgo de fraudes en que me encuentro hoy? La respuesta se determina solamente al realizar un adecuado l Estado de la Seguridad, que permita identificar claramente las vulnerabilidades, los riesgos asociados y las líneas de solución, priorizando desde lo urgente hacia lo importante. Capacitación Funcional TB Secure
6 Chequeado
7 Reparado Disminuir en forma importante los riesgos identificados en la seguridad de SAP, sin causar impacto a usuarios y por un bajo costo,. es posible. Elimina la sobreasignación de transacciones, reduciendo drásticamente los conflictos por segregación de funciones y el número de transacciones críticas y sensibles asignadas. Logrará que el número de transacciones asignadas será muy similar al de las transacciones efectivamente usadas. Los riesgos residuales de un proyecto como éste estarán ligados a los procesos de negocio que se utilicen, más que a las consecuencias de errores de implantación o de definición técnica de la seguridad. Mejoras de la Un buen diagnóstico de la situación actual permite establecer los riesgos de la seguridad del sistema SAP, pero una solución tal como el rediseño global de roles puede ser muy compleja y cara. Por ello, el desafío será mantener la calidad de la seguridad lograda y elaborar, disponer y respetar los procedimientos establecidos para asignar nuevos accesos a los usuarios y crear y mantener los roles. Nuestra propuesta es realizar un Proyecto de Mejoras que disminuya en forma importante los riesgos y cause el menor impacto a usuarios, sin que su costo sea una variable que impida llevarlo a cabo. Cuáles son los beneficios de un Proyecto de Mejoras? Elimina todo tipo de autorización amplia asignada a usuarios funcionales y técnicos. Diseña Roles Técnicos funcionalmente segregados.
8 Proyectado Por qué es importante contar con una definición de roles de calidad? En los Diseño de, para las actividades de creación y mantención de roles, derivación de roles, asignación / designación de roles a usuarios, TwoBox Consultores utiliza Herramientas de Productividad que permiten ejecutar estas actividades en minutos. Muchos y grandes beneficios: Disminuir al mínimo el tiempo en las tareas que son más exigentes en horas hombre, extensas y tediosas. No hay costos relevantes en la recuperación de tiempo ante errores en las definiciones; sólo basta con reprocesar. Menores costos en el proyecto!. En general, en los proyectos de implantación SAP, la definición de la seguridad no es asumida como un elemento prioritario del proyecto, a pesar de la gran importancia que tiene este tema y de las importantes externalidades negativas que puede generar. Contar con una Estrategia para el Diseño de los alineada con la metodología ASAP es básico, ya que solo así se asegurará que el proyecto entregue además de un sistema bien configurado, sus roles y perfiles correctamente definidos de acuerdo a las mejores prácticas existentes. Adicionalmente, una vez que se ha puesto en producción el sistema, en general no se aplica un proceso autorizaciones para los nuevos accesos que considere las mejores prácticas, por ello, el deterioro de la calidad de los roles y por ende de los privilegios de los usuarios del sistema es continuo y permanente, lo que obligará a desarrollar proyectos de remediación o de rediseño de roles y perfiles.
9 Afinado Si tiene problemas con la situación de la Seguridad de SAP, lo recomendable es Rediseñar sus Roles. Se reducen significativamente los costos de creación y mantención de los roles durante el proyecto, logrando roles estructurados y creados en el sistema. Asignar automatizadamente roles a cuentas de usuarios Se eliminan los errores de la asignación y desasignación de roles antiguos y nuevos. Reducir el Tiempo de Pruebas y Puesta en Productivo Soportamos proyectos cuya duración promedio es de 12 semanas y con costos igualmente reducidos. Si el resultado del diagnóstico de la seguridad de SAP, hace recomendable realizar un Proyecto de Rediseño Global de los Roles, nuestro trabajo considera al menos los siguientes cuatro aspectos: Si al finalizar el trabajo no existen roles con transacciones en conflicto por segregación de funciones; no hay definidos perfiles amplios del tipo SAP ALL y se aplican procedimientos formales para la mantención en el tiempo de la estructura de roles, el proyecto de Rediseño será exitoso Implantar y Modelar una Estrategia de Diseño de Roles Se definen Roles por Función, considerando la mayor granularidad en su definición que sea posible lograr. Se establece una clara orientación a la segregación de funciones. Las definiciones se acompañan de una adecuada nomenclatura técnica de los roles. Construir los nuevos roles rápidamente El uso de herramientas de productividad y de la base creada con la información de objetos efectivamente validados desde la traza, disminuye de manera muy importante el tiempo de creación de roles.
10 Ordenado Un buen mapa permite llegar más fácilmente a nuestro destino Diseño y construcción de las mapas de procesos SAP incompatibles por Conflictos de Segregación de Funciones Desagregación en el mapa de los conflictos a nivel de funciones transacciones objetos de autorización, determinando una estructura que permite eliminar falsos / positivos en los riesgos potenciales como materializados Integración con para la detección de riesgos en las transacciones asignadas y en la simulación (what if), que debe aplicarse en el proceso de autorización de nuevos accesos. Las matrices de transacciones con incompatibilidad funcional, responden a estándares que no siempre se aplican con la precisión y rigurosidad que algunas empresas requieren. La diversidad de las organizaciones, de sus procesos, de sus controles internos y de otros aspectos como son su historia y cultura hacen necesario configurar y personalizar sus propios mapas de procesos incompatibles. Nuestro servicio de Mapeo de considera las siguientes actividades: Identificación de los procesos funcionales y técnicos definidos en SAP
11 Formulado Cómo asegurar la consistencia y calidad de los en el tiempo? y de asignación de nuevos privilegios a los usuarios son altamente formalizados y sus procedimientos son seguidos y cumplidos por todas las entidades participantes. Nuestro servicio de, permite a nuestros clientes contar con estos procesos y sus procedimientos, los cuales se formulan en base a las siguientes actividades: Nuestra estrategia de diseño de roles se basa en un claro objetivo estratégico: Definir roles sustentables, sostenibles y estables en el tiempo. Esto significa que los roles que se construyan deben permanecer iguales en el tiempo y los nuevos que se definan, por efecto de la implementación de nuevos proyectos o bien por mejoras funcionales, deberán ser creados considerando la misma estrategia, logrando de esta forma condiciones de seguridad estables en el tiempo. Identificación de la situación actual y de aspectos claves: se realiza un levantamiento para lograr un correcto entendimiento de la organización, sus procesos, políticas y estándares de trabajo. Diseño de los procesos relacionados con Cuentas de Usuarios y sus autorizaciones utilizando herramientas BPM (ARIS, Process Maker y otros). Creación / modificación / bloqueo de cuentas Asignación de autorizaciones Creación / modificación de roles Workflow Desarrollo de los procedimientos relacionados Este es un beneficio es directo para nuestros clientes, que nunca deberán volver a enfrentar proyectos de Diseño de Roles nuevamente. De esta forma, y para satisfacer adecuadamente este objetivo, el proceso de creación de roles y su mantención en el tiempo deberá estar regida por un proceso y sus respectivos procedimientos estandarizado y rigurosamente alineado a las mejores prácticas existentes. Por ello, una definición correcta y de calidad de roles, sólo se mantendrá en esas condiciones, si los procesos de mantención
12 Certificado Y..qué hacer con nuestras?. Una vez identificadas las que deben ser corregidas, nuestro servicio considera ejecutar un plan de mejoras que resuelve los siguientes aspectos: Estructura la solución a aplicar de acuerdo al módulo / funcionalidad de la transacción Define los nuevos objetos de autorización y registrar su relación con la transacción en SAP Define los estándares de programación para Tx y autorizaciones en caso de que no existan Modifica las Tx para incluir controles de authority check Aplica pruebas y controles de eficiencia por análisis de la traza de autorizaciones. En resumen sus Certificadas El l Estado de la Seguridad de SAP, entre otras actividades, analiza las desarrolladas por el cliente, utilizando una aplicación propia de TwoBox, que revisa y verifica en forma automatizada la presencia de Authority Check en el código de los programas. Por medio del análisis de la traza de Objetos de Autorización validados efectivamente por cada aplicación, se determina el uso efectivo de éstos durante su ejecución. Como resultado se obtiene: El registro de Tx y sus Authority Check definidos. El registro de Tx, sus Authority Check definidos y los efectivamente validados y se determina la brecha entre los que debe ser y lo que realmente es Las Tx sin Tx y sus Authority Check definidos.
13 Respaldado La mejor Herramienta de apoyo para la Seguridad de SAP TB Secure conflictos por segregación de funciones que puedan generarse. Este análisis se realiza utilizando una matriz de riesgos a nivel de transacciones y objetos de autorización, considerando: Autorización de acuerdo a los resultados de las actividades anteriores La definición detallada de la creación / actualización del rol y perfil La verificación de calidad al comparar la definición detallada con la ingresada al sistema Apoya el monitoreo de los accesos al sistema SAP R/3 y verifica las condiciones de las autorizaciones entregadas a los usuarios. Detecta vulnerabilidades en amplios aspectos de la seguridad, de forma de permitir desarrollar los planes de control y mitigación de los riesgos consecuentes. Simulación (what if), de los riesgos que podrían determinar la asignación de accesos solicitados al sistema. es un software diseñado y creado por TwoBox Consultores para apoyar el proceso de autorizaciones de accesos al sistema SAP, que incorpora en sus procesos internos, las mejores prácticas existentes, como también, en forma automatizada, la evaluación de riesgos asociados a las autorizaciones vigentes. apoya las funciones típicas del proceso de aprobación de nuevos privilegios solicitados por los usuarios, a través de las siguientes acciones: Realiza la Validación funcional: que deben realizar los líderes funcionales / key user / process owners Desarrolla el Análisis de Riesgos: labor generalmente asignada a las áreas de auditoría y control interno, que deben verificar las autorizaciones asignadas al usuario y los
14 Garantizado Déjenos ser su seguridad Servicio en el que TwoBox Consultores actúa como Seguridad, permite entregar a los usuarios actuales y nuevos, accesos y privilegios ajustados a políticas y procedimientos claramente definidos. Nuestros informes revisan no solo de la condición actual de los privilegios del usuario, sino que además, señalan la forma en que éstos quedarán una vez entregados los nuevos permisos solicitados, en base al análisis de los siguientes aspectos: Análisis funcional en base a la descripción funcional de cada usuario y del uso de SAP Análisis de riesgo utilizando matrices de riesgo definidas en Trazabilidad de los resultados entregados Nuestra larga experiencia en proyectos de remediación y rediseño de la seguridad SAP, nos ha permitido adquirir una sólida base de conocimientos funcionales de cada uno de los módulos del sistema. El valor que aportarán a la seguridad de su sistema nuestras recomendaciones, se sustenta en la rigurosa aplicación de las mejores prácticas existentes en la industria. Esto, unido a la utilización nuestras propias Herramientas de Productividad para la creación, mantención y gestión de roles, nos permiten ahorrar cientos de horas hombre y disminuyendo los errores del trabajo manual y los plazos de estos procesos. Por esto, nuestra estrategia de diseño de roles, que se basa en un claro objetivo: Definir roles sustentables, sostenibles y estables en el tiempo, de forma que los roles que se construyan deben permanecer iguales en el tiempo y los nuevos que se definan, por efecto de nuevos proyectos o por mejoras funcionales, deberán ser creados considerando la misma estrategia, dando estabilidad a la seguridad.
Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.
de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesMANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS
MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS Para ingresar al panel de control del Control Logístico de Tiempos, se debe ingresar a la página www.satrack.com e ingresar el usuario suministrado al adquirir
Más detallesDESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE
DESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES
Más detallesASEGURAMIENTO DE LA CALIDAD EN LABORATORIO
FUNDACION NEXUS ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO Marzo de 2012 CALIDAD, CONTROL DE LA CALIDAD Y ASEGURAMIENTO DE LA CALIDAD El laboratorio de análisis ofrece a sus clientes un servicio que se
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesGestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi
Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales
Más detallesSu éxito se mide por la pertinencia y la oportunidad de la solución, su eficacia y eficiencia.
APUNTES PARA EL CURSO PROCESOS COGNITIVOS: RESOLUCIÓN DE PROBLEMAS Y TOMA DE DECISIONES Elaborado por Vicente Sisto Campos. Se trata de la confluencia de la capacidad analítica del equipo de identificar
Más detallesNorma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?
Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesLA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS
LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS Objetivo El presente informe se ha escrito con la finalidad de establecer un marco objetivo como punto de partida para
Más detallesEMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema
EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema Introducción En Mercantil Commercebank estamos comprometidos a salvaguardar su identidad en línea con la mejor tecnología disponible. Esta
Más detallesActualización de versión a Bizagi 10.x
Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas
Más detallesInter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:
Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad
Más detalles2.1 Planificación del Alcance
2. Gestión del Alcance del Proyecto La Gestión del Alcance del Proyecto incluye los procesos necesarios para asegurarse que el incluya todo el trabajo requerido, y sólo el trabajo requerido, para completar
Más detallesGUÍA PARA LA PREPARACIÓN DE PLANES DE TRABAJO, INFORMES DE AVANCE E INFORMES DE AUTOEVALUACIÓN PARA PROGRAMAS Y PROYECTOS DE COOPERACIÓN TÉCNICA
Copyright 1996-2001 Organización Internacional del Trabajo (OIT) http://www.ilo.org/public/spanish/bureau/program/eval/guides/wkpln/index.htm GUÍA PARA LA PREPARACIÓN DE PLANES DE TRABAJO, INFORMES DE
Más detallesMODULO ADMINISTRATIVO
MODULO ADMINISTRATIVO 2 Tipo: Estado: Disponibilidad: Copyright: Informe Ejecutivo Versión Final Publico 2013 Makrosoft Resumen Descripción del Sistema DocXFlow 3 Tabla de Contenido DocXFlow Sistema de
Más detallesCurso Auditor Interno Calidad
Curso Auditor Interno Calidad 4. Fases de una auditoria OBJETIVOS Fases de una auditoria 1 / 10 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer las fases de una auditoria interna. Conocer
Más detallesEl papel del sistema portuario en el funcionamiento de la economía es. fundamental. Una simple observación de los movimientos que diariamente se
1. Introducción. El papel del sistema portuario en el funcionamiento de la economía es fundamental. Una simple observación de los movimientos que diariamente se producen en los puertos permite comprender
Más detallesCONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación
CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:
Más detallesTabla de contenido. Manual B1 Time Task
Tabla de contenido Introducción... 2 Configuración... 2 Prerrequisitos... 2 Configuración de la tarea... 2 Configurando las horas estándar de trabajo... 3 Datos maestros de empleados... 4 Utilización...
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesCOPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,
Más detallesCALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales.
CALIDAD TOTAL Visión estratégica y buena gestión son los ingredientes fundamentales. ALFREDO SERPELL Ingeniero civil industrial UC Phd University of Texas at Austin.Profesor titular ingeniería y gestión
Más detallesSistemas de Calidad Empresarial
Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallescopia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO
Páginas 1 de 10 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios
Más detallesCAPITULO 2. 2 Manual de Servicio al Cliente 8
CAPITULO 2 2 Manual de Servicio al Cliente 8 Un Manual de Servicio al cliente es la elaboración de un plan que garantice satisfacer las necesidades concretas de los clientes de la empresa tanto actuales
Más detallesEl diagnóstico se realizó en el mes de octubre del año 2002 y se elaboró evaluando la
IV. IMPLANTACIÓN EN LAVANDERÍA AKI 4.1 EVALUACIÓN Y DIAGNÓSTICO El diagnóstico se realizó en el mes de octubre del año 2002 y se elaboró evaluando la aplicación de cada cláusula de la Norma ISO 9001:2000
Más detallesInternational Laboratory Accreditation Cooperation
International Laboratory Accreditation Cooperation Servicios de ensayos, medida o calibración fiables La diferencia entre acreditación y certificación Qué buscar en un servicio de ensayo, medida o calibración?
Más detallesMANUAL DE MANTENIMIENTO Integr@RED
COLOMBIANA DE SALUD S.A. Guia para mantenimiento de Software Integr@Red MANUAL DE CALIDAD Página 1 de 9 CDS-ISI 9.1.4 Revisión 01 SEPTIEMBRE 2005 MANUAL DE MANTENIMIENTO Integr@RED QUALITY DATA S.A. Carrera
Más detallesActividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Más detallesLista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1
Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos
Más detallesCAPITULO VI ESTRATEGIAS DE OUTSOURCING
CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de
Más detallesGuía breve para la. Versión abreviada del Manual para la. evaluación de desempeño y potencial
Guía breve para la evaluación de desempeño y potencial Versión abreviada del Manual para la evaluación de desempeño y potencial Febrero 2013 INSTITUCIONES PÚBLICAS SUSTENTADAS EN EL BUEN DESEMPEÑO DE SUS
Más detallesTALLER 2. MEJORA CONTINUA
III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA
Más detallesCertificación de Productos Condiciones de certificación de calidad de playas
Certificación de Productos Condiciones de Certificación de Calidad de Playas Clave EPPr13 1. OBJETIVO Página 1 de 5 Establecer las condiciones bajo las cuales el IMNC otorga, mantiene, amplia, reduce,
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesPerspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño
Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño La Eficacia de los Principios de la Administración de Datos Permite el Desarrollo de Productos de Clase Mundial Tech-Clarity,
Más detallesJornada informativa Nueva ISO 9001:2008
Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesAplicaciones de Ingeniería de Software
Aplicaciones de Ingeniería de Software Administración de la Calidad del Producto de Software Qué es la gestión de la calidad? Es una actividad protectora o de sombrilla que se aplica a lo largo del proceso
Más detallesCOMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC
COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC AL FINALIZAR EL CURSO.. Estaremos en capacidad de: Conocer la metodología
Más detallesJAVATO: UN FRAMEWORK DE DESARROLLO JAVA LIBRE
JAVATO: UN FRAMEWORK DE DESARROLLO JAVA LIBRE Jefe de Servicio de Integración de Aplicaciones Corporativas Dirección General de Informática (Comunidad Autónoma Región de Murcia) Técnico Responsable Dirección
Más detallesPrograma de Criminología UOC
Programa de Criminología UOC Trabajo Final de Grado Presentación Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en que se proyecta Conocimientos previos Objetivos y
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesUniversidad Católica Boliviana San Pablo Centro de Sistemas de Información
ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con
Más detallesEn este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información, por otro
CAPITULO 5 TEORIA SOBRE ANALISIS Y DISEÑO DE SISTEMAS DE INFORMACION En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información,
Más detallesCAPÍTULO I. Sistemas de Control Distribuido (SCD).
1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables
Más detallesAcciones Correctivas y Preventivas. Universidad Autónoma del Estado de México
Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora
Más detallesJuan Martínez** DE LOS PROYECTOS*
233 EL BANCO MUNDIAL: MECANISMOS DE EXIGIBILIDAD EL BANCO MUNDIAL: MECANISMOS DE EXIGIBILIDAD DE LOS PROYECTOS* Juan Martínez** El grupo del Banco Mundial (BM) se fundó después de la Segunda Guerra Mundial,
Más detallesKAIZEN, CONCEPTOS, ALCANCES Y PROCESO KAIZEN
KAIZEN, CONCEPTOS, ALCANCES Y PROCESO KAIZEN El significado de la palabra Kaizen es mejoramiento continuo y esta filosofía se compone de varios pasos que nos permiten analizar variables críticas del proceso
Más detallesINTRODUCCIÓN AL MONITOREO ATMOSFÉRICO 214
CONCLUSIONES En este documento se define como monitoreo atmosférico a la obtención continua y sistemática de muestras ambientales y su análisis para determinar los tipos y concentración de los contaminantes
Más detallesAutor: Igor Acosta M. SINCOR C.A. VENEZUELA. IX Congreso de Confiabilidad Noviembre 2007
IMPLEMENTACIÓN N DE UN MODELO DE MANTENIMIENTO CENTRADO EN LA CONFIABILIDAD MEDIANTE AMEF, PARA LA MEJORA DE LAS RUTINAS DE MANTENIMIENTO PLANIFICADO DE UNA PLANTA DE PROCESAMIENTO DE PETROLEO EXTRAPESADO.
Más detallesBloque I: Conceptos básicos y fundamentos de la Dirección de Proyectos.
1.- Objeto. Presentar y fomentar la existencia de metodologías en Dirección de Proyectos o Project Management a través de experiencias, documentos, normas y estándares nacionales e internacionales. Ofrecer
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesApéndice 4 de los ÉSTANDARES PARA CUALIFICACIONES EFPA CÓDIGO ÉTICO
Apéndice 4 de los ÉSTANDARES PARA CUALIFICACIONES EFPA CÓDIGO ÉTICO Apéndice nº 4 de los ESTÁNDARES PARA CUALIFICACIONES EFPA NORMAS Y RECOMENDACIONES Código Ético (Aprobado por la Junta Directiva el 11.06.2013)
Más detallesGERENCIA DE INTEGRACIÓN
GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos
Más detallesMANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A.
Página : 1 de 14 MANUAL DE CALIDAD Empresa S.A. Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones
Más detallesNORMA ISO 31000 DE RIESGOS CORPORATIVOS
NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda
Más detallesORIENTACIONES PARA EL DISEÑO DE POLÍTICAS DE CAPACITACIÓN Y EVALUACIÓN DEL DESEMPEÑO
ORIENTACIONES PARA EL DISEÑO DE POLÍTICAS DE CAPACITACIÓN Y EVALUACIÓN DEL DESEMPEÑO DIRECCIÓN NACIONAL DEL SERVICIO CIVIL Subdirección de Desarrollo de las Personas INTRODUCCIÓN La Dirección Nacional
Más detallesPROCEDIMIENTO PARA LA IDENTIFICACIÓN DE ASPECTOS AMBIENTALES SIGNIFICATIVOS
Página 1 de 9 PROCEDIMIENTO PARA LA IDENTIFICACIÓN DE ASPECTOS ELABORADO POR REVISADO POR APROBADO POR Nombre: Guadalupe Diaz Nombre: Mario Pinto Nombre: Julissa Salavarría Cargo: Coordinador de Medio
Más detallesSEGUIMIENTO Administración del Riesgos - INM
SEGUIMIENTO Administración del Riesgos - INM Asesor con funciones de Jefe de Bogotá Fecha 2015-12-30 1. Introducción El propósito de la Oficina de respecto de la administración del riesgo es el de proveer
Más detallesII. PROCESO DE EVALUACIÓN DESARROLLO Y ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS
II. PROCESO DE EVALUACIÓN DESARROLLO Y ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS 2.1 INTRODUCCIÓN El desempeño y desarrollo de los productos de software, durante los últimos cinco años (2007-2012), en la
Más detallesCAPITULO VI CONCLUSIONES. Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la
CAPITULO VI CONCLUSIONES 6.1 Conclusión Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la conclusión de que la comunicación organizacional, es el flujo de información que
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesLínea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783
Línea Base Juan Carlos Bajo Albarracín Director de Seguridad y Salud PRYSMA INTERNACIONAL PERÚ Lo primero que debemos hacer antes de implantar o adecuar el sistema de seguridad y salud en el trabajo a
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesC/ Foners, 1-1B 07006 Palma de Mallorca Tel. 971.777.595 Fax. 971.469.929 Cristal_iberica@natbrit.com www.natbrit.com
e-risk MANAGER es un sistema que permite administrar y controlar simultáneamente todos los riesgos de sus negocios desde cualquier parte del mundo, gracias a un sistema de gestión interactivo vía Internet.
Más detallesPlan provincial de Producción más limpia de Salta
Plan provincial de Producción más limpia de Salta Guía IRAM 009 V.1 Requisitos para la obtención de los distintos niveles de la distinción GESTION SALTEÑA ECOECFICIENTE INTRODUCCIÓN: IRAM, junto con la
Más detallesBoletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP
Espiñeira, Sheldon y Asociados * No. 8-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesL.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com
L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999
Más detallesGUÍA RÁPIDA DE CRITERIOS DE EVALUACIÓN PARA LA CONTRATACIÓN DE EMPRESAS DESARROLLADORAS DE SOFTWARE
GUÍA RÁPIDA DE CRITERIOS DE PARA LA CONTRATACIÓN DE EMPRESAS DESARROLLADORAS DE SOFTWARE El presente documento pretende proporcionar una guía breve para establecer los de evaluación para la selección de
Más detallesAdopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.
1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.
Más detallesPropiedad Colectiva del Código y Estándares de Codificación.
Propiedad Colectiva del Código y Estándares de Codificación. Carlos R. Becerra Castro. Ing. Civil Informática UTFSM. Introducción. n. En este trabajo se presentan específicamente dos prácticas de XP: Collective
Más detallesRevisión ISO 9001:2015 Preguntas frecuentes
Revisiones ISO Norma Final Revisión ISO 9001:2015 Preguntas frecuentes Introducción ISO 9001, la norma internacional de calidad líder en el mundo, ha ayudado a millones de organizaciones a mejorar su calidad
Más detallesCAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN
CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se
Más detallesActualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA *
Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA * * Presentación basada en información publicada por el Instituto de Auditores Internos IIA. NIA: Actualización
Más detallesEMPRESAS AQUACHILE S.A. ANEXO NCG No. 341
ANEO NCG No. 341 Práctica Adopción SI NO 1. Del Funcionamiento del Directorio A. De la adecuada y oportuna información del directorio, acerca de los negocios y riesgos de la Sociedad, así como de sus principales
Más detallesUna Inversión en Protección de Activos
Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de
Más detallesSISTEMA DE BECAS AL EXTERIOR
SISTEMA DE BECAS AL EXTERIOR Manual del Becado En este manual se describen los diferentes procesos que ejecuta el becado en el desarrollo de sus estudios en el exterior. Todos los procesos serán ejecutados
Más detallesManual WEBIECV. Público. Fecha de Aprobación 02-06-2014 Versión 2.0 Código DE-M-03
Manual WEBIECV Público Fecha de Aprobación 02-06-2014 Versión 2.0 Código DE-M-03 HISTORIAL DE REVISIONES Versión Nº Fecha de Aprobación Descripción del Cambio 1.0 26/08/2013 Creación del Documento 2.0
Más detalles14 pasos para lograr la calidad en construcción
14 pasos para lograr la calidad en construcción 1. Junta para analizar requerimientos del Proyecto 2. Benchmark (Estándar de Calidad) 3. Calibración de herramientas de inspección 4. Pruebas de laboratorio
Más detallesCURSO BÁSICO DE MEDIO AMBIENTE
PARQUE CIENTÍFICO TECNOLÓGICO DE GIJÓN CTRA. CABUEÑES 166, 33203 GIJÓN TELS 985 099 329 / 984 190 922 CURSO BÁSICO DE MEDIO AMBIENTE Página 1 de 6 PROGRAMA DEL MÓDULO 1. CONCEPTOS Y DEFINICIONES. 2. SISTEMA
Más detallesDE : DIRECTOR DE COMPRAS Y CONTRATACIÓN PÚBLICA A : INTENDENTES, ALCALDES Y JEFES DE SERVICIOS PÚBLICOS
CIRC. N : 04 / MAT. : Directiva Estándares Transparencia 2006. SANTIAGO, junio 30 de 2006. DE : DIRECTOR DE COMPRAS Y CONTRATACIÓN PÚBLICA A : INTENDENTES, ALCALDES Y JEFES DE SERVICIOS PÚBLICOS Adjunto
Más detallesUnidad VI: Supervisión y Revisión del proyecto
Unidad VI: Supervisión y Revisión del proyecto 61. Administración de recursos La administración de recursos es el intento por determinar cuánto, dinero, esfuerzo, recursos y tiempo que tomará construir
Más detallesEn cumplimiento con lo establecido en la "Ley Federal de Protección de. Datos Personales en Posesión de los Particulares" vigente en México, y
Aviso de privacidad En cumplimiento con lo establecido en la "Ley Federal de Protección de Datos Personales en Posesión de los Particulares" vigente en México, y con la finalidad de asegurar la protección
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesSISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública
JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención
Más detallesAdicionalmente, se eliminan disposiciones del Código de IFAC no aplicables:
COMISIÓN DE DICTAMEN FISCAL CAMBIOS AL CÓDIGO DE ÉTICA Autor: CPC José Manuel Alejandre Escanes ANTECEDENTES Con motivo de la adopción de las Normas de Auditoría Internacionales, en 2012 se modificó el
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesSoftware online de Gestión para Obras Sociales, Sindicatos, Prepagas, ART y Hospitales/Sanatorios con Consultorios Externos
Software online de Gestión para Obras Sociales, Sindicatos, Prepagas, ART y Hospitales/Sanatorios con Consultorios Externos Zyncro Salud es una aplicación informática que tiene como destino específico
Más detallesImplantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC
Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder
Más detallesPROCEDIMIENTO COMPRAS, SELECCIÓN Y EVALUACIÓN DE PROVEEDORES
PROCEDIMIENTO COMPRAS, SELECCIÓN Y EVALUACIÓN DE PROVEEDORES Normas aplicadas Código del Documento Fecha de Creación Doc. Número de paginas ISO 9001 - ISO 14001 -OHSAS 18001 P-ADM-01 03-07-2006 1 de 7
Más detallesManual de uso del Cuestionario SUSESO-ISTAS 21 Versión breve
Manual de uso del Cuestionario SUSESO-ISTAS 21 Versión breve Revisado: noviembre 2013 Superintendencia de Seguridad Social Unidad de Riesgo Psicosocial boral 2 M a n u a l d e u s o d e l C u e s t i o
Más detallesManual Usuario Manual Usuario
Manual Usuario Con la colaboración de : TABLA DE CONTENIDOS 1 Introducción... 7 2 Consideraciones generales... 8 2.1 Perfiles de acceso... 8 2.1.1 Administrador Intress... 8 2.1.2 Administrador entidad...
Más detallesNORMATIVA PARA LA GESTIÓN DE PROYECTOS INTERNOS DE INVESTIGACIÓN E INNOVACIÓN DE LA UST
NORMATIVA PARA LA GESTIÓN DE PROYECTOS INTERNOS DE INVESTIGACIÓN E INNOVACIÓN DE LA UST 1. Contexto La Universidad Santo Tomás ha definido como uno de los aspectos importantes de desarrollo académico el
Más detalles