Riesgo Operacional y Seguridad del Sistema SAP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Riesgo Operacional y Seguridad del Sistema SAP"

Transcripción

1 Riesgo Operacional y Seguridad del Sistema SAP Fidel Oteiza 1921 Of Providencia Fono Desde su creación TwoBox Consultores se ha dedicado a la investigación y desarrollo de productos y servicios que soporten y hagan posible la aplicación de las mejores prácticas y procedimientos en temas asociados al Riesgo Operacional y en particular a la seguridad y los controles de acceso tanto para el Sistema SAP como para Sistemas Legados, según lo determinan los estándares de la Seguridad de la Información establecidos en la norma ISO De esta forma, consideramos que la Seguridad de la Información es un elemento clave para el control y mitigación de diversas causas de Riesgo Operacional, tales como fraudes Internos, el uso de información privilegiada y fallas en los sistemas tecnológicos entre otros. TwoBox dispone de una serie de servicios de apoyo a las empresas usuarias del Sistema ERP SAP R/3 y Sistemas Legados, que permiten aplicar estas mejores prácticas y hacerlas parte de sus procesos y procedimientos. la Situación Roles y Roles y y Administración de Usuarios, Capacitación Funcional y Técnica Servicios de TwoBox Diagnósticos Revisión y análisis de Cuentas de Usuarios y sus autorizaciones (Conflictos por Segregación de Funciones; asignación de Críticas y Sensibles; asignación de Críticos; cuentas de usuario sin acceso al sistema SAP por período prolongado; cuentas de usuarios sin uso desde su creación; cuentas SAP por defecto que se encuentren activas y/o en uso) Revisión de la seguridad del Sistema SAP (se revisan 12 aspectos clave, entre los que se encuentran parámetros de seguridad; cambios de password; uso de mandantes; grupos de autorizaciones en tablas y programas, que determinan el estado general de la seguridad del sistema) Revisión de las transacciones desarrolladas por el cliente (verificar la presencia de Authority Check en el código de los programas y el uso efectivo de éstos durante su ejecución, por medio de análisis de la traza de su validación) TwoBox Consultores Fidel Oteiza 1921 of 1001 Providencia SAPIENSA CONSULTORES Calle 4 N 160 Lima 27 Lima BUSVALCORP Carrera 2 No Of. 201 Av. Santa Fe 495, Piso 4, México, D. F., C.P Santiago eolavarria@sapiensacorp.com Bogotá, Colombia info@nsconsulting.com.mx consultores@twobox.cl (+511) info@busvalcorp.com (5255) (562) (57) (57)

2 Diseño de los procesos relacionados con Cuentas de Usuarios y sus autorizaciones (creación / modificación / bloqueo de cuentas; asignación de autorizaciones; creación / modificación de roles) Desarrollo de sus procedimientos relacionados Diseño y Modelamiento de la solución (estrategia de diseño de roles) Desarrollo de funciones y roles Construcción de roles utilizando herramientas de productividad y carga de información histórica desde la traza Pruebas, puesta en productivo y soporte Diseño de Diseño y construcción de las mapas de procesos SAP incompatibles por Conflictos de Segregación de Funciones a nivel de: - - Objetos de autorización Integración con para la detección de riesgos en las transacciones asignadas y en la simulación (what if), que debe aplicarse en el proceso de autorización de nuevos accesos. corta duración con mejoras que permitan reducir exposición a riesgos tanto por la cantidad de transacciones asignadas y por conflictos por segregación de funciones Casos típicos de mejoras - Eliminación de perfiles amplios (tipo SAP_ALL) y reemplazo de roles técnicos con accesos de alto privilegio - Segregación funcional de roles con autorizaciones amplias - Eliminación desde roles de transacciones que no se utilizan Control de calidad de la efectividad de las mejoras a través de diagnósticos utilizando Servicio en el que TwoBox actúa como Seguridad, entregando a usuarios nuevos y actuales accesos y autorizaciones ajustadas a políticas y procedimientos claramente definidos. Valor agregado en las recomendaciones de acuerdo a las mejores prácticas en las actividades de: - Análisis funcional en base a la descripción funcional de cada usuario y del uso de SAP - Análisis de riesgo utilizando matrices de riesgo definidas en Administración de Cuentas de Usuarios, Servicio en el que TwoBox realiza la operación en el Sistema SAP, ya sea en modo on site o bien en forma remota, que permite liberar recursos internos de los clientes, soportar períodos de mayor carga de trabajo, actuar como reemplazo en períodos de vacaciones. Está orientado a realizar tareas de: creación / mantención de cuentas de usuarios; creación / mantención de roles y perfiles; ejecutar transportes- Adaptación de Tx para incorporar Authority Check Herramienta de software desarrollada por TwoBox Apoya el monitoreo de los accesos al sistema SAP R/3 y verificar las condiciones de las autorizaciones entregadas a los usuarios. Detecta vulnerabilidades en amplios aspectos de la seguridad, de forma de permitir desarrollar los planes de control y mitigación de los riesgos consecuentes. Simulación (what if) de los riesgos que podrían determinar la asignación de accesos solicitados al sistema. TwoBox Consultores Fidel Oteiza 1921 of 1001 Providencia SAPIENSA CONSULTORES Calle 4 N 160 Lima 27 Lima BUSVALCORP Carrera 2 No Of. 201 Av. Santa Fe 495, Piso 4, México, D. F., C.P Santiago eolavarria@sapiensacorp.com Bogotá, Colombia info@nsconsulting.com.mx consultores@twobox.cl (+511) info@busvalcorp.com (5255) (57) (57)

3 Revisión Seguridad en Comunicaciones del Sistema SAP Fidel Oteiza 1921 Of Providencia Fono Desde su creación TwoBox Consultores se ha dedicado a la investigación y desarrollo de productos y servicios que soporten y hagan posible la aplicación de las mejores prácticas y procedimientos en temas asociados al Riesgo Operacional y en particular a la seguridad y los controles de acceso tanto para el Sistema SAP R/3 como para Sistemas Legados, según lo determinan los estándares de la Seguridad de la Información establecidos en la norma ISO Sobre esta base, TwoBox desarrolló un Proceso de Revisión de Comunicaciones que permite verificar el acceso externo al Sistema SAP ERP utilizando las cuentas de Comunicaciones y Sistemas a las que habitualmente se asignan privilegios amplios y sin restricciones. Por ello, disponemos de una serie de servicios de apoyo a las empresas usuarias del Sistema ERP SAP R/3 y Sistemas Legados, que permiten aplicar estas mejores prácticas y hacerlas parte de sus procesos y procedimientos. Revisión de Comunicaciones Tiene objetivo evidenciar y alertar los eventuales riesgos de penetración en su sistema SAP, utilizando cuentas de usuarios a las que comúnmente se asignan privilegios como SAP_ALL, que se utilizan para fines de comunicaciones y otros servicios similares. La aplicación está construida en.net y hace uso de RFC y BAPI s estándar de SAP: RFC_READ_TABLE BAPI_COMPANYCODE_GETLIST BAPI_USER_GETLIST BAPI_EMPLOYEE_GETDATA El test dispone de tres opciones: Leer y presentar en pantalla las sociedades FI definidas en el sistema SAP Leer y presentar en pantalla los usuarios definidos en el sistema SAP Leer y presentar en pantalla los empleados creados en el módulo HCM Tanto la información que se proporciona para ingresar al sistema SAP, como la que se leerá desde el sistema SAP, no se almacena en ningún medio, por lo cual, una vez que concluye el proceso, se perderá y no quedará disponible en ninguna forma ni formato. El test se ejecuta en cualquier PC conectado en cualquier medio a un Sistema SAP ERP. Requiere contar con Microsoft.NET Framework instalado (si no está instalado, el programa instalador ofrecerá la opción). Mayor información puede encontrarse en Por TwoBox Consultores Por El Cliente Certifica que las características de inocuidad del test de penetración son de acuerdo a lo expuesto. Acepta realizar el test de penetración de acuerdo a las características y condiciones indicadas en este documento. TwoBox Consultores Fidel Oteiza 1921 of 1001 Providencia Santiago consultores@twobox.cl SAPIENSA CONSULTORES Calle 4 N 160 Lima 27 Lima eolavarria@sapiensacorp.com (+511) BUSVALCORP Carrera 2 No Of. 201 Bogotá info@busvalcorp.com (57) (57) Av. Santa Fe 495, Piso 4, C.P México D.F. info@nsconsulting.com.mx (5255)

4 Diseño de los procesos relacionados con Cuentas de Usuarios y sus autorizaciones (creación / modificación / bloqueo de cuentas; asignación de autorizaciones; creación / modificación de roles) Desarrollo de sus procedimientos relacionados Diseño y Modelamiento de la solución (estrategia de diseño de roles) Desarrollo de funciones y roles Construcción de roles utilizando herramientas de productividad y carga de información histórica desde la traza Pruebas, puesta en productivo y soporte Diseño de Diseño y construcción de las mapas de procesos SAP incompatibles por Conflictos de Segregación de Funciones a nivel de: - - Objetos de autorización Integración con para la detección de riesgos en las transacciones asignadas y en la simulación (what if), que debe aplicarse en el proceso de autorización de nuevos accesos. corta duración con mejoras que permitan reducir exposición a riesgos tanto por la cantidad de transacciones asignadas y por conflictos por segregación de funciones Casos típicos de mejoras - Eliminación de perfiles amplios (tipo SAP_ALL) y reemplazo de roles técnicos con accesos de alto privilegio - Segregación funcional de roles con autorizaciones amplias - Eliminación desde roles de transacciones que no se utilizan Control de calidad de la efectividad de las mejoras a través de diagnósticos utilizando Servicio en el que TwoBox actúa como Seguridad, entregando a usuarios nuevos y actuales accesos y autorizaciones ajustadas a políticas y procedimientos claramente definidos. Valor agregado en las recomendaciones de acuerdo a las mejores prácticas en las actividades de: - Análisis funcional en base a la descripción funcional de cada usuario y del uso de SAP - Análisis de riesgo utilizando matrices de riesgo definidas en Administración de Cuentas de Usuarios, Servicio en el que TwoBox realiza la operación en el Sistema SAP, ya sea en modo on site o bien en forma remota, que permite liberar recursos internos de los clientes, soportar períodos de mayor carga de trabajo, actuar como reemplazo en períodos de vacaciones. Está orientado a realizar tareas de: creación / mantención de cuentas de usuarios; creación / mantención de roles y perfiles; ejecutar transportes- Adaptación de Tx para incorporar Authority Check Herramienta de software desarrollada por TwoBox Apoya el monitoreo de los accesos al sistema SAP R/3 y verificar las condiciones de las autorizaciones entregadas a los usuarios. Detecta vulnerabilidades en amplios aspectos de la seguridad, de forma de permitir desarrollar los planes de control y mitigación de los riesgos consecuentes. Simulación (what if) de los riesgos que podrían determinar la asignación de accesos solicitados al sistema. TwoBox Consultores Fidel Oteiza 1921 of 1001 Providencia SAPIENSA CONSULTORES Calle 4 N 160 Lima 27 Lima BUSVALCORP Carrera 2 No Of. 201 Av. Santa Fe 495, Piso 4, México, D. F., C.P Santiago eolavarria@sapiensacorp.com Bogotá, Colombia info@nsconsulting.com.mx consultores@twobox.cl (+511) info@busvalcorp.com (5255) (57) (57)

5 Chequeado Solo un buen Diagnóstico, le permitirá saber exactamente el estado de la Qué es urgente? Eliminar autorizaciones amplias (SAP ALL u otras similares) Controlar las Sensibles. Controlar las Críticas asignadas. Retirar a los usuarios las transacciones que no usan. Qué sigue después? Servicio de Diagnóstico y Chequeo del estado de la Los fraudes al interior de las empresas los cometen empleados que abusan de las confianzas y atribuciones que les han sido otorgadas. Para evitar estas situaciones, lo importante es que SAP ERP, no otorgue facilidades para permitir fraudes, que sean consecuencia directa de la calidad de la definición y asignación de atribuciones a los roles existentes en el sistema. Primero, establecer las oportunidades de mejora que pueden aplicarse a los métodos de trabajo y a los procedimientos de asignación de transacciones y accesos a usuarios. Posteriormente, una vez resuelta la sobreasignación de transacciones a los usuarios, solucionar los Conflictos por Segregación de Funciones que se hayan detectado. Cuál es la exposición al riesgo de fraudes en que me encuentro hoy? La respuesta se determina solamente al realizar un adecuado l Estado de la Seguridad, que permita identificar claramente las vulnerabilidades, los riesgos asociados y las líneas de solución, priorizando desde lo urgente hacia lo importante. Capacitación Funcional TB Secure

6 Chequeado

7 Reparado Disminuir en forma importante los riesgos identificados en la seguridad de SAP, sin causar impacto a usuarios y por un bajo costo,. es posible. Elimina la sobreasignación de transacciones, reduciendo drásticamente los conflictos por segregación de funciones y el número de transacciones críticas y sensibles asignadas. Logrará que el número de transacciones asignadas será muy similar al de las transacciones efectivamente usadas. Los riesgos residuales de un proyecto como éste estarán ligados a los procesos de negocio que se utilicen, más que a las consecuencias de errores de implantación o de definición técnica de la seguridad. Mejoras de la Un buen diagnóstico de la situación actual permite establecer los riesgos de la seguridad del sistema SAP, pero una solución tal como el rediseño global de roles puede ser muy compleja y cara. Por ello, el desafío será mantener la calidad de la seguridad lograda y elaborar, disponer y respetar los procedimientos establecidos para asignar nuevos accesos a los usuarios y crear y mantener los roles. Nuestra propuesta es realizar un Proyecto de Mejoras que disminuya en forma importante los riesgos y cause el menor impacto a usuarios, sin que su costo sea una variable que impida llevarlo a cabo. Cuáles son los beneficios de un Proyecto de Mejoras? Elimina todo tipo de autorización amplia asignada a usuarios funcionales y técnicos. Diseña Roles Técnicos funcionalmente segregados.

8 Proyectado Por qué es importante contar con una definición de roles de calidad? En los Diseño de, para las actividades de creación y mantención de roles, derivación de roles, asignación / designación de roles a usuarios, TwoBox Consultores utiliza Herramientas de Productividad que permiten ejecutar estas actividades en minutos. Muchos y grandes beneficios: Disminuir al mínimo el tiempo en las tareas que son más exigentes en horas hombre, extensas y tediosas. No hay costos relevantes en la recuperación de tiempo ante errores en las definiciones; sólo basta con reprocesar. Menores costos en el proyecto!. En general, en los proyectos de implantación SAP, la definición de la seguridad no es asumida como un elemento prioritario del proyecto, a pesar de la gran importancia que tiene este tema y de las importantes externalidades negativas que puede generar. Contar con una Estrategia para el Diseño de los alineada con la metodología ASAP es básico, ya que solo así se asegurará que el proyecto entregue además de un sistema bien configurado, sus roles y perfiles correctamente definidos de acuerdo a las mejores prácticas existentes. Adicionalmente, una vez que se ha puesto en producción el sistema, en general no se aplica un proceso autorizaciones para los nuevos accesos que considere las mejores prácticas, por ello, el deterioro de la calidad de los roles y por ende de los privilegios de los usuarios del sistema es continuo y permanente, lo que obligará a desarrollar proyectos de remediación o de rediseño de roles y perfiles.

9 Afinado Si tiene problemas con la situación de la Seguridad de SAP, lo recomendable es Rediseñar sus Roles. Se reducen significativamente los costos de creación y mantención de los roles durante el proyecto, logrando roles estructurados y creados en el sistema. Asignar automatizadamente roles a cuentas de usuarios Se eliminan los errores de la asignación y desasignación de roles antiguos y nuevos. Reducir el Tiempo de Pruebas y Puesta en Productivo Soportamos proyectos cuya duración promedio es de 12 semanas y con costos igualmente reducidos. Si el resultado del diagnóstico de la seguridad de SAP, hace recomendable realizar un Proyecto de Rediseño Global de los Roles, nuestro trabajo considera al menos los siguientes cuatro aspectos: Si al finalizar el trabajo no existen roles con transacciones en conflicto por segregación de funciones; no hay definidos perfiles amplios del tipo SAP ALL y se aplican procedimientos formales para la mantención en el tiempo de la estructura de roles, el proyecto de Rediseño será exitoso Implantar y Modelar una Estrategia de Diseño de Roles Se definen Roles por Función, considerando la mayor granularidad en su definición que sea posible lograr. Se establece una clara orientación a la segregación de funciones. Las definiciones se acompañan de una adecuada nomenclatura técnica de los roles. Construir los nuevos roles rápidamente El uso de herramientas de productividad y de la base creada con la información de objetos efectivamente validados desde la traza, disminuye de manera muy importante el tiempo de creación de roles.

10 Ordenado Un buen mapa permite llegar más fácilmente a nuestro destino Diseño y construcción de las mapas de procesos SAP incompatibles por Conflictos de Segregación de Funciones Desagregación en el mapa de los conflictos a nivel de funciones transacciones objetos de autorización, determinando una estructura que permite eliminar falsos / positivos en los riesgos potenciales como materializados Integración con para la detección de riesgos en las transacciones asignadas y en la simulación (what if), que debe aplicarse en el proceso de autorización de nuevos accesos. Las matrices de transacciones con incompatibilidad funcional, responden a estándares que no siempre se aplican con la precisión y rigurosidad que algunas empresas requieren. La diversidad de las organizaciones, de sus procesos, de sus controles internos y de otros aspectos como son su historia y cultura hacen necesario configurar y personalizar sus propios mapas de procesos incompatibles. Nuestro servicio de Mapeo de considera las siguientes actividades: Identificación de los procesos funcionales y técnicos definidos en SAP

11 Formulado Cómo asegurar la consistencia y calidad de los en el tiempo? y de asignación de nuevos privilegios a los usuarios son altamente formalizados y sus procedimientos son seguidos y cumplidos por todas las entidades participantes. Nuestro servicio de, permite a nuestros clientes contar con estos procesos y sus procedimientos, los cuales se formulan en base a las siguientes actividades: Nuestra estrategia de diseño de roles se basa en un claro objetivo estratégico: Definir roles sustentables, sostenibles y estables en el tiempo. Esto significa que los roles que se construyan deben permanecer iguales en el tiempo y los nuevos que se definan, por efecto de la implementación de nuevos proyectos o bien por mejoras funcionales, deberán ser creados considerando la misma estrategia, logrando de esta forma condiciones de seguridad estables en el tiempo. Identificación de la situación actual y de aspectos claves: se realiza un levantamiento para lograr un correcto entendimiento de la organización, sus procesos, políticas y estándares de trabajo. Diseño de los procesos relacionados con Cuentas de Usuarios y sus autorizaciones utilizando herramientas BPM (ARIS, Process Maker y otros). Creación / modificación / bloqueo de cuentas Asignación de autorizaciones Creación / modificación de roles Workflow Desarrollo de los procedimientos relacionados Este es un beneficio es directo para nuestros clientes, que nunca deberán volver a enfrentar proyectos de Diseño de Roles nuevamente. De esta forma, y para satisfacer adecuadamente este objetivo, el proceso de creación de roles y su mantención en el tiempo deberá estar regida por un proceso y sus respectivos procedimientos estandarizado y rigurosamente alineado a las mejores prácticas existentes. Por ello, una definición correcta y de calidad de roles, sólo se mantendrá en esas condiciones, si los procesos de mantención

12 Certificado Y..qué hacer con nuestras?. Una vez identificadas las que deben ser corregidas, nuestro servicio considera ejecutar un plan de mejoras que resuelve los siguientes aspectos: Estructura la solución a aplicar de acuerdo al módulo / funcionalidad de la transacción Define los nuevos objetos de autorización y registrar su relación con la transacción en SAP Define los estándares de programación para Tx y autorizaciones en caso de que no existan Modifica las Tx para incluir controles de authority check Aplica pruebas y controles de eficiencia por análisis de la traza de autorizaciones. En resumen sus Certificadas El l Estado de la Seguridad de SAP, entre otras actividades, analiza las desarrolladas por el cliente, utilizando una aplicación propia de TwoBox, que revisa y verifica en forma automatizada la presencia de Authority Check en el código de los programas. Por medio del análisis de la traza de Objetos de Autorización validados efectivamente por cada aplicación, se determina el uso efectivo de éstos durante su ejecución. Como resultado se obtiene: El registro de Tx y sus Authority Check definidos. El registro de Tx, sus Authority Check definidos y los efectivamente validados y se determina la brecha entre los que debe ser y lo que realmente es Las Tx sin Tx y sus Authority Check definidos.

13 Respaldado La mejor Herramienta de apoyo para la Seguridad de SAP TB Secure conflictos por segregación de funciones que puedan generarse. Este análisis se realiza utilizando una matriz de riesgos a nivel de transacciones y objetos de autorización, considerando: Autorización de acuerdo a los resultados de las actividades anteriores La definición detallada de la creación / actualización del rol y perfil La verificación de calidad al comparar la definición detallada con la ingresada al sistema Apoya el monitoreo de los accesos al sistema SAP R/3 y verifica las condiciones de las autorizaciones entregadas a los usuarios. Detecta vulnerabilidades en amplios aspectos de la seguridad, de forma de permitir desarrollar los planes de control y mitigación de los riesgos consecuentes. Simulación (what if), de los riesgos que podrían determinar la asignación de accesos solicitados al sistema. es un software diseñado y creado por TwoBox Consultores para apoyar el proceso de autorizaciones de accesos al sistema SAP, que incorpora en sus procesos internos, las mejores prácticas existentes, como también, en forma automatizada, la evaluación de riesgos asociados a las autorizaciones vigentes. apoya las funciones típicas del proceso de aprobación de nuevos privilegios solicitados por los usuarios, a través de las siguientes acciones: Realiza la Validación funcional: que deben realizar los líderes funcionales / key user / process owners Desarrolla el Análisis de Riesgos: labor generalmente asignada a las áreas de auditoría y control interno, que deben verificar las autorizaciones asignadas al usuario y los

14 Garantizado Déjenos ser su seguridad Servicio en el que TwoBox Consultores actúa como Seguridad, permite entregar a los usuarios actuales y nuevos, accesos y privilegios ajustados a políticas y procedimientos claramente definidos. Nuestros informes revisan no solo de la condición actual de los privilegios del usuario, sino que además, señalan la forma en que éstos quedarán una vez entregados los nuevos permisos solicitados, en base al análisis de los siguientes aspectos: Análisis funcional en base a la descripción funcional de cada usuario y del uso de SAP Análisis de riesgo utilizando matrices de riesgo definidas en Trazabilidad de los resultados entregados Nuestra larga experiencia en proyectos de remediación y rediseño de la seguridad SAP, nos ha permitido adquirir una sólida base de conocimientos funcionales de cada uno de los módulos del sistema. El valor que aportarán a la seguridad de su sistema nuestras recomendaciones, se sustenta en la rigurosa aplicación de las mejores prácticas existentes en la industria. Esto, unido a la utilización nuestras propias Herramientas de Productividad para la creación, mantención y gestión de roles, nos permiten ahorrar cientos de horas hombre y disminuyendo los errores del trabajo manual y los plazos de estos procesos. Por esto, nuestra estrategia de diseño de roles, que se basa en un claro objetivo: Definir roles sustentables, sostenibles y estables en el tiempo, de forma que los roles que se construyan deben permanecer iguales en el tiempo y los nuevos que se definan, por efecto de nuevos proyectos o por mejoras funcionales, deberán ser creados considerando la misma estrategia, dando estabilidad a la seguridad.

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A. de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS Para ingresar al panel de control del Control Logístico de Tiempos, se debe ingresar a la página www.satrack.com e ingresar el usuario suministrado al adquirir

Más detalles

DESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE

DESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE DESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES

Más detalles

ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO

ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO FUNDACION NEXUS ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO Marzo de 2012 CALIDAD, CONTROL DE LA CALIDAD Y ASEGURAMIENTO DE LA CALIDAD El laboratorio de análisis ofrece a sus clientes un servicio que se

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales

Más detalles

Su éxito se mide por la pertinencia y la oportunidad de la solución, su eficacia y eficiencia.

Su éxito se mide por la pertinencia y la oportunidad de la solución, su eficacia y eficiencia. APUNTES PARA EL CURSO PROCESOS COGNITIVOS: RESOLUCIÓN DE PROBLEMAS Y TOMA DE DECISIONES Elaborado por Vicente Sisto Campos. Se trata de la confluencia de la capacidad analítica del equipo de identificar

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS

LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS Objetivo El presente informe se ha escrito con la finalidad de establecer un marco objetivo como punto de partida para

Más detalles

EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema

EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema Introducción En Mercantil Commercebank estamos comprometidos a salvaguardar su identidad en línea con la mejor tecnología disponible. Esta

Más detalles

Actualización de versión a Bizagi 10.x

Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

2.1 Planificación del Alcance

2.1 Planificación del Alcance 2. Gestión del Alcance del Proyecto La Gestión del Alcance del Proyecto incluye los procesos necesarios para asegurarse que el incluya todo el trabajo requerido, y sólo el trabajo requerido, para completar

Más detalles

GUÍA PARA LA PREPARACIÓN DE PLANES DE TRABAJO, INFORMES DE AVANCE E INFORMES DE AUTOEVALUACIÓN PARA PROGRAMAS Y PROYECTOS DE COOPERACIÓN TÉCNICA

GUÍA PARA LA PREPARACIÓN DE PLANES DE TRABAJO, INFORMES DE AVANCE E INFORMES DE AUTOEVALUACIÓN PARA PROGRAMAS Y PROYECTOS DE COOPERACIÓN TÉCNICA Copyright 1996-2001 Organización Internacional del Trabajo (OIT) http://www.ilo.org/public/spanish/bureau/program/eval/guides/wkpln/index.htm GUÍA PARA LA PREPARACIÓN DE PLANES DE TRABAJO, INFORMES DE

Más detalles

MODULO ADMINISTRATIVO

MODULO ADMINISTRATIVO MODULO ADMINISTRATIVO 2 Tipo: Estado: Disponibilidad: Copyright: Informe Ejecutivo Versión Final Publico 2013 Makrosoft Resumen Descripción del Sistema DocXFlow 3 Tabla de Contenido DocXFlow Sistema de

Más detalles

Curso Auditor Interno Calidad

Curso Auditor Interno Calidad Curso Auditor Interno Calidad 4. Fases de una auditoria OBJETIVOS Fases de una auditoria 1 / 10 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer las fases de una auditoria interna. Conocer

Más detalles

El papel del sistema portuario en el funcionamiento de la economía es. fundamental. Una simple observación de los movimientos que diariamente se

El papel del sistema portuario en el funcionamiento de la economía es. fundamental. Una simple observación de los movimientos que diariamente se 1. Introducción. El papel del sistema portuario en el funcionamiento de la economía es fundamental. Una simple observación de los movimientos que diariamente se producen en los puertos permite comprender

Más detalles

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:

Más detalles

Tabla de contenido. Manual B1 Time Task

Tabla de contenido. Manual B1 Time Task Tabla de contenido Introducción... 2 Configuración... 2 Prerrequisitos... 2 Configuración de la tarea... 2 Configurando las horas estándar de trabajo... 3 Datos maestros de empleados... 4 Utilización...

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales.

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales. CALIDAD TOTAL Visión estratégica y buena gestión son los ingredientes fundamentales. ALFREDO SERPELL Ingeniero civil industrial UC Phd University of Texas at Austin.Profesor titular ingeniería y gestión

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

copia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO

copia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO Páginas 1 de 10 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

CAPITULO 2. 2 Manual de Servicio al Cliente 8

CAPITULO 2. 2 Manual de Servicio al Cliente 8 CAPITULO 2 2 Manual de Servicio al Cliente 8 Un Manual de Servicio al cliente es la elaboración de un plan que garantice satisfacer las necesidades concretas de los clientes de la empresa tanto actuales

Más detalles

El diagnóstico se realizó en el mes de octubre del año 2002 y se elaboró evaluando la

El diagnóstico se realizó en el mes de octubre del año 2002 y se elaboró evaluando la IV. IMPLANTACIÓN EN LAVANDERÍA AKI 4.1 EVALUACIÓN Y DIAGNÓSTICO El diagnóstico se realizó en el mes de octubre del año 2002 y se elaboró evaluando la aplicación de cada cláusula de la Norma ISO 9001:2000

Más detalles

International Laboratory Accreditation Cooperation

International Laboratory Accreditation Cooperation International Laboratory Accreditation Cooperation Servicios de ensayos, medida o calibración fiables La diferencia entre acreditación y certificación Qué buscar en un servicio de ensayo, medida o calibración?

Más detalles

MANUAL DE MANTENIMIENTO Integr@RED

MANUAL DE MANTENIMIENTO Integr@RED COLOMBIANA DE SALUD S.A. Guia para mantenimiento de Software Integr@Red MANUAL DE CALIDAD Página 1 de 9 CDS-ISI 9.1.4 Revisión 01 SEPTIEMBRE 2005 MANUAL DE MANTENIMIENTO Integr@RED QUALITY DATA S.A. Carrera

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

CAPITULO VI ESTRATEGIAS DE OUTSOURCING CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de

Más detalles

Guía breve para la. Versión abreviada del Manual para la. evaluación de desempeño y potencial

Guía breve para la. Versión abreviada del Manual para la. evaluación de desempeño y potencial Guía breve para la evaluación de desempeño y potencial Versión abreviada del Manual para la evaluación de desempeño y potencial Febrero 2013 INSTITUCIONES PÚBLICAS SUSTENTADAS EN EL BUEN DESEMPEÑO DE SUS

Más detalles

TALLER 2. MEJORA CONTINUA

TALLER 2. MEJORA CONTINUA III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA

Más detalles

Certificación de Productos Condiciones de certificación de calidad de playas

Certificación de Productos Condiciones de certificación de calidad de playas Certificación de Productos Condiciones de Certificación de Calidad de Playas Clave EPPr13 1. OBJETIVO Página 1 de 5 Establecer las condiciones bajo las cuales el IMNC otorga, mantiene, amplia, reduce,

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño

Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño La Eficacia de los Principios de la Administración de Datos Permite el Desarrollo de Productos de Clase Mundial Tech-Clarity,

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Aplicaciones de Ingeniería de Software

Aplicaciones de Ingeniería de Software Aplicaciones de Ingeniería de Software Administración de la Calidad del Producto de Software Qué es la gestión de la calidad? Es una actividad protectora o de sombrilla que se aplica a lo largo del proceso

Más detalles

COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC

COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC AL FINALIZAR EL CURSO.. Estaremos en capacidad de: Conocer la metodología

Más detalles

JAVATO: UN FRAMEWORK DE DESARROLLO JAVA LIBRE

JAVATO: UN FRAMEWORK DE DESARROLLO JAVA LIBRE JAVATO: UN FRAMEWORK DE DESARROLLO JAVA LIBRE Jefe de Servicio de Integración de Aplicaciones Corporativas Dirección General de Informática (Comunidad Autónoma Región de Murcia) Técnico Responsable Dirección

Más detalles

Programa de Criminología UOC

Programa de Criminología UOC Programa de Criminología UOC Trabajo Final de Grado Presentación Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en que se proyecta Conocimientos previos Objetivos y

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con

Más detalles

En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información, por otro

En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información, por otro CAPITULO 5 TEORIA SOBRE ANALISIS Y DISEÑO DE SISTEMAS DE INFORMACION En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información,

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

Juan Martínez** DE LOS PROYECTOS*

Juan Martínez** DE LOS PROYECTOS* 233 EL BANCO MUNDIAL: MECANISMOS DE EXIGIBILIDAD EL BANCO MUNDIAL: MECANISMOS DE EXIGIBILIDAD DE LOS PROYECTOS* Juan Martínez** El grupo del Banco Mundial (BM) se fundó después de la Segunda Guerra Mundial,

Más detalles

KAIZEN, CONCEPTOS, ALCANCES Y PROCESO KAIZEN

KAIZEN, CONCEPTOS, ALCANCES Y PROCESO KAIZEN KAIZEN, CONCEPTOS, ALCANCES Y PROCESO KAIZEN El significado de la palabra Kaizen es mejoramiento continuo y esta filosofía se compone de varios pasos que nos permiten analizar variables críticas del proceso

Más detalles

INTRODUCCIÓN AL MONITOREO ATMOSFÉRICO 214

INTRODUCCIÓN AL MONITOREO ATMOSFÉRICO 214 CONCLUSIONES En este documento se define como monitoreo atmosférico a la obtención continua y sistemática de muestras ambientales y su análisis para determinar los tipos y concentración de los contaminantes

Más detalles

Autor: Igor Acosta M. SINCOR C.A. VENEZUELA. IX Congreso de Confiabilidad Noviembre 2007

Autor: Igor Acosta M. SINCOR C.A. VENEZUELA. IX Congreso de Confiabilidad Noviembre 2007 IMPLEMENTACIÓN N DE UN MODELO DE MANTENIMIENTO CENTRADO EN LA CONFIABILIDAD MEDIANTE AMEF, PARA LA MEJORA DE LAS RUTINAS DE MANTENIMIENTO PLANIFICADO DE UNA PLANTA DE PROCESAMIENTO DE PETROLEO EXTRAPESADO.

Más detalles

Bloque I: Conceptos básicos y fundamentos de la Dirección de Proyectos.

Bloque I: Conceptos básicos y fundamentos de la Dirección de Proyectos. 1.- Objeto. Presentar y fomentar la existencia de metodologías en Dirección de Proyectos o Project Management a través de experiencias, documentos, normas y estándares nacionales e internacionales. Ofrecer

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Apéndice 4 de los ÉSTANDARES PARA CUALIFICACIONES EFPA CÓDIGO ÉTICO

Apéndice 4 de los ÉSTANDARES PARA CUALIFICACIONES EFPA CÓDIGO ÉTICO Apéndice 4 de los ÉSTANDARES PARA CUALIFICACIONES EFPA CÓDIGO ÉTICO Apéndice nº 4 de los ESTÁNDARES PARA CUALIFICACIONES EFPA NORMAS Y RECOMENDACIONES Código Ético (Aprobado por la Junta Directiva el 11.06.2013)

Más detalles

GERENCIA DE INTEGRACIÓN

GERENCIA DE INTEGRACIÓN GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos

Más detalles

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A.

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A. Página : 1 de 14 MANUAL DE CALIDAD Empresa S.A. Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones

Más detalles

NORMA ISO 31000 DE RIESGOS CORPORATIVOS

NORMA ISO 31000 DE RIESGOS CORPORATIVOS NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda

Más detalles

ORIENTACIONES PARA EL DISEÑO DE POLÍTICAS DE CAPACITACIÓN Y EVALUACIÓN DEL DESEMPEÑO

ORIENTACIONES PARA EL DISEÑO DE POLÍTICAS DE CAPACITACIÓN Y EVALUACIÓN DEL DESEMPEÑO ORIENTACIONES PARA EL DISEÑO DE POLÍTICAS DE CAPACITACIÓN Y EVALUACIÓN DEL DESEMPEÑO DIRECCIÓN NACIONAL DEL SERVICIO CIVIL Subdirección de Desarrollo de las Personas INTRODUCCIÓN La Dirección Nacional

Más detalles

PROCEDIMIENTO PARA LA IDENTIFICACIÓN DE ASPECTOS AMBIENTALES SIGNIFICATIVOS

PROCEDIMIENTO PARA LA IDENTIFICACIÓN DE ASPECTOS AMBIENTALES SIGNIFICATIVOS Página 1 de 9 PROCEDIMIENTO PARA LA IDENTIFICACIÓN DE ASPECTOS ELABORADO POR REVISADO POR APROBADO POR Nombre: Guadalupe Diaz Nombre: Mario Pinto Nombre: Julissa Salavarría Cargo: Coordinador de Medio

Más detalles

SEGUIMIENTO Administración del Riesgos - INM

SEGUIMIENTO Administración del Riesgos - INM SEGUIMIENTO Administración del Riesgos - INM Asesor con funciones de Jefe de Bogotá Fecha 2015-12-30 1. Introducción El propósito de la Oficina de respecto de la administración del riesgo es el de proveer

Más detalles

II. PROCESO DE EVALUACIÓN DESARROLLO Y ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS

II. PROCESO DE EVALUACIÓN DESARROLLO Y ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS II. PROCESO DE EVALUACIÓN DESARROLLO Y ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS 2.1 INTRODUCCIÓN El desempeño y desarrollo de los productos de software, durante los últimos cinco años (2007-2012), en la

Más detalles

CAPITULO VI CONCLUSIONES. Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la

CAPITULO VI CONCLUSIONES. Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la CAPITULO VI CONCLUSIONES 6.1 Conclusión Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la conclusión de que la comunicación organizacional, es el flujo de información que

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Línea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783

Línea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783 Línea Base Juan Carlos Bajo Albarracín Director de Seguridad y Salud PRYSMA INTERNACIONAL PERÚ Lo primero que debemos hacer antes de implantar o adecuar el sistema de seguridad y salud en el trabajo a

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

C/ Foners, 1-1B 07006 Palma de Mallorca Tel. 971.777.595 Fax. 971.469.929 Cristal_iberica@natbrit.com www.natbrit.com

C/ Foners, 1-1B 07006 Palma de Mallorca Tel. 971.777.595 Fax. 971.469.929 Cristal_iberica@natbrit.com www.natbrit.com e-risk MANAGER es un sistema que permite administrar y controlar simultáneamente todos los riesgos de sus negocios desde cualquier parte del mundo, gracias a un sistema de gestión interactivo vía Internet.

Más detalles

Plan provincial de Producción más limpia de Salta

Plan provincial de Producción más limpia de Salta Plan provincial de Producción más limpia de Salta Guía IRAM 009 V.1 Requisitos para la obtención de los distintos niveles de la distinción GESTION SALTEÑA ECOECFICIENTE INTRODUCCIÓN: IRAM, junto con la

Más detalles

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP Espiñeira, Sheldon y Asociados * No. 8-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999

Más detalles

GUÍA RÁPIDA DE CRITERIOS DE EVALUACIÓN PARA LA CONTRATACIÓN DE EMPRESAS DESARROLLADORAS DE SOFTWARE

GUÍA RÁPIDA DE CRITERIOS DE EVALUACIÓN PARA LA CONTRATACIÓN DE EMPRESAS DESARROLLADORAS DE SOFTWARE GUÍA RÁPIDA DE CRITERIOS DE PARA LA CONTRATACIÓN DE EMPRESAS DESARROLLADORAS DE SOFTWARE El presente documento pretende proporcionar una guía breve para establecer los de evaluación para la selección de

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

Propiedad Colectiva del Código y Estándares de Codificación.

Propiedad Colectiva del Código y Estándares de Codificación. Propiedad Colectiva del Código y Estándares de Codificación. Carlos R. Becerra Castro. Ing. Civil Informática UTFSM. Introducción. n. En este trabajo se presentan específicamente dos prácticas de XP: Collective

Más detalles

Revisión ISO 9001:2015 Preguntas frecuentes

Revisión ISO 9001:2015 Preguntas frecuentes Revisiones ISO Norma Final Revisión ISO 9001:2015 Preguntas frecuentes Introducción ISO 9001, la norma internacional de calidad líder en el mundo, ha ayudado a millones de organizaciones a mejorar su calidad

Más detalles

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se

Más detalles

Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA *

Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA * Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA * * Presentación basada en información publicada por el Instituto de Auditores Internos IIA. NIA: Actualización

Más detalles

EMPRESAS AQUACHILE S.A. ANEXO NCG No. 341

EMPRESAS AQUACHILE S.A. ANEXO NCG No. 341 ANEO NCG No. 341 Práctica Adopción SI NO 1. Del Funcionamiento del Directorio A. De la adecuada y oportuna información del directorio, acerca de los negocios y riesgos de la Sociedad, así como de sus principales

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de

Más detalles

SISTEMA DE BECAS AL EXTERIOR

SISTEMA DE BECAS AL EXTERIOR SISTEMA DE BECAS AL EXTERIOR Manual del Becado En este manual se describen los diferentes procesos que ejecuta el becado en el desarrollo de sus estudios en el exterior. Todos los procesos serán ejecutados

Más detalles

Manual WEBIECV. Público. Fecha de Aprobación 02-06-2014 Versión 2.0 Código DE-M-03

Manual WEBIECV. Público. Fecha de Aprobación 02-06-2014 Versión 2.0 Código DE-M-03 Manual WEBIECV Público Fecha de Aprobación 02-06-2014 Versión 2.0 Código DE-M-03 HISTORIAL DE REVISIONES Versión Nº Fecha de Aprobación Descripción del Cambio 1.0 26/08/2013 Creación del Documento 2.0

Más detalles

14 pasos para lograr la calidad en construcción

14 pasos para lograr la calidad en construcción 14 pasos para lograr la calidad en construcción 1. Junta para analizar requerimientos del Proyecto 2. Benchmark (Estándar de Calidad) 3. Calibración de herramientas de inspección 4. Pruebas de laboratorio

Más detalles

CURSO BÁSICO DE MEDIO AMBIENTE

CURSO BÁSICO DE MEDIO AMBIENTE PARQUE CIENTÍFICO TECNOLÓGICO DE GIJÓN CTRA. CABUEÑES 166, 33203 GIJÓN TELS 985 099 329 / 984 190 922 CURSO BÁSICO DE MEDIO AMBIENTE Página 1 de 6 PROGRAMA DEL MÓDULO 1. CONCEPTOS Y DEFINICIONES. 2. SISTEMA

Más detalles

DE : DIRECTOR DE COMPRAS Y CONTRATACIÓN PÚBLICA A : INTENDENTES, ALCALDES Y JEFES DE SERVICIOS PÚBLICOS

DE : DIRECTOR DE COMPRAS Y CONTRATACIÓN PÚBLICA A : INTENDENTES, ALCALDES Y JEFES DE SERVICIOS PÚBLICOS CIRC. N : 04 / MAT. : Directiva Estándares Transparencia 2006. SANTIAGO, junio 30 de 2006. DE : DIRECTOR DE COMPRAS Y CONTRATACIÓN PÚBLICA A : INTENDENTES, ALCALDES Y JEFES DE SERVICIOS PÚBLICOS Adjunto

Más detalles

Unidad VI: Supervisión y Revisión del proyecto

Unidad VI: Supervisión y Revisión del proyecto Unidad VI: Supervisión y Revisión del proyecto 61. Administración de recursos La administración de recursos es el intento por determinar cuánto, dinero, esfuerzo, recursos y tiempo que tomará construir

Más detalles

En cumplimiento con lo establecido en la "Ley Federal de Protección de. Datos Personales en Posesión de los Particulares" vigente en México, y

En cumplimiento con lo establecido en la Ley Federal de Protección de. Datos Personales en Posesión de los Particulares vigente en México, y Aviso de privacidad En cumplimiento con lo establecido en la "Ley Federal de Protección de Datos Personales en Posesión de los Particulares" vigente en México, y con la finalidad de asegurar la protección

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

Adicionalmente, se eliminan disposiciones del Código de IFAC no aplicables:

Adicionalmente, se eliminan disposiciones del Código de IFAC no aplicables: COMISIÓN DE DICTAMEN FISCAL CAMBIOS AL CÓDIGO DE ÉTICA Autor: CPC José Manuel Alejandre Escanes ANTECEDENTES Con motivo de la adopción de las Normas de Auditoría Internacionales, en 2012 se modificó el

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Software online de Gestión para Obras Sociales, Sindicatos, Prepagas, ART y Hospitales/Sanatorios con Consultorios Externos

Software online de Gestión para Obras Sociales, Sindicatos, Prepagas, ART y Hospitales/Sanatorios con Consultorios Externos Software online de Gestión para Obras Sociales, Sindicatos, Prepagas, ART y Hospitales/Sanatorios con Consultorios Externos Zyncro Salud es una aplicación informática que tiene como destino específico

Más detalles

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder

Más detalles

PROCEDIMIENTO COMPRAS, SELECCIÓN Y EVALUACIÓN DE PROVEEDORES

PROCEDIMIENTO COMPRAS, SELECCIÓN Y EVALUACIÓN DE PROVEEDORES PROCEDIMIENTO COMPRAS, SELECCIÓN Y EVALUACIÓN DE PROVEEDORES Normas aplicadas Código del Documento Fecha de Creación Doc. Número de paginas ISO 9001 - ISO 14001 -OHSAS 18001 P-ADM-01 03-07-2006 1 de 7

Más detalles

Manual de uso del Cuestionario SUSESO-ISTAS 21 Versión breve

Manual de uso del Cuestionario SUSESO-ISTAS 21 Versión breve Manual de uso del Cuestionario SUSESO-ISTAS 21 Versión breve Revisado: noviembre 2013 Superintendencia de Seguridad Social Unidad de Riesgo Psicosocial boral 2 M a n u a l d e u s o d e l C u e s t i o

Más detalles

Manual Usuario Manual Usuario

Manual Usuario Manual Usuario Manual Usuario Con la colaboración de : TABLA DE CONTENIDOS 1 Introducción... 7 2 Consideraciones generales... 8 2.1 Perfiles de acceso... 8 2.1.1 Administrador Intress... 8 2.1.2 Administrador entidad...

Más detalles

NORMATIVA PARA LA GESTIÓN DE PROYECTOS INTERNOS DE INVESTIGACIÓN E INNOVACIÓN DE LA UST

NORMATIVA PARA LA GESTIÓN DE PROYECTOS INTERNOS DE INVESTIGACIÓN E INNOVACIÓN DE LA UST NORMATIVA PARA LA GESTIÓN DE PROYECTOS INTERNOS DE INVESTIGACIÓN E INNOVACIÓN DE LA UST 1. Contexto La Universidad Santo Tomás ha definido como uno de los aspectos importantes de desarrollo académico el

Más detalles