4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?"

Transcripción

1 () questions 3, 38, 59, 62, 68, 69, 73, El consejo de dirección de una organización se enteró de la existencia de una nueva ley que requiere que las organizaciones dentro del sector implementen salvaguardias específicas a fin de proteger la información confidencial de los clientes. Cuáles son las acciones que debería tomar el consejo a continuación? A. Indicar a la seguridad de la información lo que se necesita hacer B. Estudiar las soluciones para determinar cuáles son las apropiadas C. Requerir a la gerencia que informe respecto al cumplimiento D. Nada; la seguridad de la información no está subordinada a la junta 2. El gerente de seguridad de la información cree que un servidor de archivos de la red fue alterado por un intruso (hacker). Cuál de las siguientes acciones debería ser la PRIMERA en tomarse? A. Asegurarse de que exista un respaldo de los datos importantes en el servidor. B. Cerrar el servidor comprometido. C. Iniciar el proceso de respuesta a incidentes. D. Bloquear la red. 3. A medida que crece una organización, podría suceder que se requiriera establecer excepciones en las políticas de seguridad de la información que no se habían especificado inicialmente. Para garantizar una gestión efectiva de los riesgos de negocio, las excepciones a dichas políticas deberían ser: A. consideradas a juicio del propietario de la información. B. aprobadas por el superior inmediato dentro de la organización. C. manejadas formalmente dentro del marco de la seguridad de la información. D. revisadas y aprobadas por el gerente de seguridad. 4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización? A. Desarrollar procedimientos para aplicar la política de seguridad de la información B. Obtener un sólido respaldo de la gerencia C. Implementar estrictos controles de seguridad técnicos D. Auditar periódicamente el cumplimiento de la política de seguridad de la información 5. Cuál de las siguientes opciones representa un beneficio del gobierno de seguridad de la información? A. Reducción de la posibilidad de responsabilidad civil o legal B. Cuestionar la confianza en las relaciones con los proveedores C. Aumentar el riesgo de las decisiones basadas en información incompleta de la gerencia D. Intervención directa de la alta gerencia en el desarrollo de los procesos de control 6. La inversión en tecnología y procesos de seguridad se debe basar en: A. una clara alineación con las metas y los objetivos de la organización. B. casos que hayan resultado exitosos en proyectos anteriores. C. las mejores prácticas de negocios. D. la protección inherente a la tecnología existente. 7. Un componente crítico del programa de mejor continua para la seguridad de la información es: A. medir los procesos y proporcionar opiniones y comentarios. B. desarrollar un acuerdo de nivel de servicio (SLA) para la seguridad. C. vincular los estándares de seguridad de la empresa con un estándar internacional reconocido. D. asegurar el cumplimiento de las regulaciones. Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM

2 () questions 3, 38, 59, 62, 68, 69, 73, La PRINCIPAL razón para incluir la seguridad de la información en cada etapa del ciclo de vida del desarrollo de sistemas (SDLC) es identificar las implicaciones de seguridad y las posibles soluciones requeridas para: A. identificar vulnerabilidades en el sistema. B. sostener la postura de seguridad de la organización. C. los sistemas existentes que se verán afectados. D. cumplir con la segregación de funciones. 37. Al hablar al departamento de recursos humanos de una organización acerca de la seguridad de la información, un gerente de seguridad de la información debería concentrase en la necesidad de: A. un presupuesto adecuado para el programa de seguridad. B. reclutar empleados técnicos en TI. C. evaluaciones de riesgos periódicas. D. entrenar a los empleados para concienciarlos sobre la seguridad. 38. Cuál acción se debería llevar a cabo una vez verificado el incidente de seguridad? A. Identificar el incidente. B. Contener el incidente. C. Determinar la causa del incidente. D. Realizar una evaluación de vulnerabilidad. 39. Cuál de los siguientes es el MEJOR enfoque para mejorar los procesos de gestión de seguridad de la información? A. Realizar auditorías de seguridad periódicas. B. Realizar pruebas de penetración periódicas. C. Definir y monitorear las mediciones de seguridad. D. Sondear a las unidades de negocio para conocer su opinión. 40. Una organización de seguridad de la información debe PRINCIPALMENTE: A. respaldar los objetivos de negocios de la compañía al proporcionar servicios de apoyo relacionados con la seguridad. B. ser responsable de establecer y documentar las responsabilidades de la seguridad de la información de los miembros del equipo de seguridad de la información. C. asegurar que las políticas de seguridad de la información de la compañía se adhieran a las mejores prácticas y los mejores estándares. D. asegurar que se transmitan las expectativas de la seguridad de la información a los empleados. 41. La razón PRINCIPAL para iniciar un proceso de excepción de políticas es cuando: A. el número de operaciones sea muy elevado para cumplir. B. el beneficio justifique el riesgo. C. sea muy difícil hacer cumplir las políticas. D. los usuarios puedan verse inicialmente incómodos. 42. La manera MÁS útil de describir los objetivos en la estrategia de seguridad de la información es a través de: A. atributos y características del estado deseado. B. objetivos generales de control del programa de seguridad. C. asignación de sistemas de TI a procesos de negocio clave. D. cálculo de expectativas de pérdidas anuales. 182 Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM 2011

3 () questions 3, 38, 59, 62, 68, 69, 73, El personal de operaciones de la organización coloca los archivos de pago en una carpeta compartida en red; posteriormente el personal de costo toma los archivos para realizar el procesamiento de pagos. Meses más tarde, esta intervención manual será automatizada y, por consiguiente, se espera que haya controles económicos que protejan los archivos contra alteraciones. Cuál de las siguientes opciones sería la MEJOR solución? A. Diseñar un programa de entrenamiento dirigido al personal encargado para crear más conciencia sobre la seguridad de la información B. Establecer permisos de acceso basados en roles para la carpeta compartida C. El usuario final desarrolla un programa de macros para PC para comparar los contenidos de los archivos de remitentes y destinatarios D. Los operadores de las carpetas compartidas firman un acuerdo donde se comprometen a no realizar actividades fraudulentas 58. Cuál de las siguientes opciones sería el factor MÁS importante que se debería considerar en la pérdida de equipos móviles con datos no cifrados? A. Divulgación de información personal B. Cobertura suficiente de la política de seguros para pérdidas accidentales C. Valor intrínseco de los datos almacenados en el equipo D. Costo de reemplazo del equipo 59. Cuando se descubre una vulnerabilidad importante en la seguridad de un servidor web crítico, se debe notificar inmediatamente a: A. el propietario del sistema para que tome acciones correctivas. B. el equipo de respuesta a incidentes para que investigue. C. los propietarios de los datos para que mitiguen el daño. D. el equipo de desarrollo para que solucione el problema. 60. Cuando se implementa un gobierno de seguridad efectivo en el marco de los requerimientos de la estrategia de seguridad de la compañía, cuál de los siguientes factores es el MÁS importante que se debe considerar? A. Preservar la confidencialidad de los datos sensitivos B. Establecer estándares de seguridad internacionales para compartir datos C. Adherirse a los estándares corporativos de privacidad D. Establecer la responsabilidad relacionada con la seguridad de la información del gerente de sistemas 61. Cuál de las opciones siguientes contribuye MÁS al desarrollo de una estructura de gobierno de seguridad que respalde el concepto de modelo de madurez? A. Análisis, monitoreo y discusiones permanentes B. Monitoreo continuo del beneficio sobre la inversión en seguridad (ROSI, return on security investment) C. Reducción continua de riesgos D. Establecimiento de indicador clave de riesgo (KRI, key risk indicator) en procesos de gestión de la seguridad 62. La razón PRINCIPAL para que el Comité de dirección de seguridad de la información revise un nuevo plan de implementación de controles de seguridad es asegurar que: A. el plan se adhiere al plan de negocios de la organización. B. los presupuestos departamentales han sido elaborados de manera correcta para financiar el plan. C. se cumplen los requerimientos regulatorios de supervisión. D. se reduce el impacto del plan sobre las unidades de negocios. Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM

4 () questions 3, 38, 59, 62, 68, 69, 73, Una organización ha adoptado una práctica regular de rotación de personal para minimizar el riesgo de fraude y alentar el entrenamiento cruzado. Qué tipo de política de autorización abordaría MEJOR esta práctica? A. Multinivel B. Basada en roles C. Discrecional D. Basada en atributos 64. La evaluación de riesgos es MÁS efectiva cuando se realiza: A. al principio del desarrollo del programa de seguridad. B. con frecuencia. C. mientras se desarrolla el caso de negocio para el programa de seguridad. D. durante el proceso de cambio de negocio. 65. Una organización que contrató servicios de terceros para el procesamiento de nóminas realiza una evaluación independiente de los controles de seguridad de los proveedores externos, según requerimientos establecidos por las políticas. Cuál de los siguientes requerimientos es el MÁS importante al hacer un contrato? A. Derecho de auditoría B. Acuerdo de no divulgación C. Implementación de cortafuegos (firewall) adecuado D. Gerente de seguridad dedicado a la supervisión del cumplimiento 66. Cuál de las siguientes técnicas identifica MÁS claramente si se deberían implementar controles de reducción de riesgos específicos? A. Análisis de costo-beneficio de contramedidas B. Prueba de penetración C. Programas frecuentes de evaluación de riesgos D. Cálculo de la expectativa de pérdidas anuales (ALE) 67. Cuál de los siguientes recursos es el MÁS efectivo para impedir que un individuo no autorizado siga a una persona autorizada a través de una entrada protegida (seguir muy de cerca o entrar inmediatamente después)? A. Cerraduras de puertas con tarjeta de acceso B. Identificación con fotografía C. Escáneres biométricos D. Formación para la sensibilización 68. Existen razones para pensar que una aplicación web modificada recientemente permitió un acceso no autorizado. Cuál es la MEJOR manera de identificar una puerta trasera en la aplicación? A. Prueba de penetración de caja negra B. Auditoría de seguridad C. Revisión del código fuente D. Escaneo de vulnerabilidad 69. El origen de un ataque de Falsificación de petición en sitios cruzados (XSRF) llevado a cabo exitosamente en una aplicación, es que la aplicación vulnerable: A. usa redireccionamiento múltiple para completar la inserción de datos. B. ha implementado cookies como único mecanismo de autenticación. C. fue instalada con una clave de licencia ilegítima. D. está alojada en un servidor junto con otras aplicaciones. 186 Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM 2011

5 () questions 3, 38, 59, 62, 68, 69, 73, Después de obtener la participación de la alta gerencia, cuál de las siguientes opciones se deben completar SEGUIDAMENTE cuando se establece un programa de seguridad de la información? A. Definir métricas de seguridad B. Realizar una evaluación de riesgos C. Realizar un análisis de brechas D. Adquirir herramientas de seguridad 71. Un riesgo aceptado anteriormente se debe: A. volver a evaluar periódicamente, ya que éste pudiera alcanzar un nivel inaceptable debido a situaciones ya consideradas. B. aceptar de forma permanente, ya que la gerencia ha dedicado recursos (tiempo y trabajo) para concluir que el nivel de riesgo es aceptable. C. evitar la próxima vez, ya que el rechazo de riesgos proporciona la mejor protección para la compañía. D. eliminar del registro de riesgos después de aceptarlo. 72. Durante la implementación de un programa de gobierno de seguridad de la información, la junta directiva de una organización debe ser responsable de: A. crear políticas de seguridad de la información. B. revisar programas de entrenamiento y concienciación. C. determinar la dirección estratégica del programa. D. auditar con el propósito de verificar el cumplimiento. 73. El gerente de seguridad de la información de una organización está diseñando la estructura del Comité directivo para la seguridad de la información. A cuál de los siguientes grupos debe invitar el gerente? A. Auditoría externa y verificadores (testers) de penetración de red B. Consejo de dirección y reguladores de la organización C. Representantes sindicales externos y proveedores de seguridad clave D. Líderes de TI, de recursos humanos y del departamento de ventas 74. Una organización se enteró de que la seguridad en otra empresa que utiliza tecnología similar fue vulnerada. Lo PRIMERO que el gerente de seguridad de la información debe hacer es: A. evaluar la probabilidad de incidentes por la causa reportada. B. descontinuar el uso de la tecnología vulnerable. C. reportar a la gerencia senior que el problema no afecta a la organización. D. recordar al personal que no se han detectado brechas similares a la seguridad. 75. Cuál de los siguientes métodos es el MEJOR para transferir un mensaje de modo seguro? A. Medios de almacenamiento removibles protegidos por contraseña B. Transmisión por fax en una habitación segura C. Uso de cifrado de infraestructura de clave pública (PKI) D. Esteganografía 76. Cuál de las siguientes medidas de control aborda de forma MÁS efectiva la integridad? A. No repudio B. Sellos de tiempo (Timestamps) C. Escaneos (scanning) biométricos D. Encriptación Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM

6 () questions 3, 38, 59, 62, 68, 69, 73, Existe un desfase de tiempo entre la hora cuando se publica por primera vez una vulnerabilidad de la seguridad y la hora de distribución de las correcciones. Cuál de las siguientes opciones debería ser la PRIMERA en llevarse a cabo para mitigar el riesgo durante este período de tiempo? A. Identificar los sistemas vulnerables y aplicar controles compensatorios B. Minimizar el uso de los sistemas vulnerables C. Comunicar la vulnerabilidad a los usuarios del sistema D. Actualizar la base de datos de firmas de los sistemas de detección de intrusos (IDS) 92. Cuál de las siguientes sería la opción MÁS indicada para mejorar la responsabilidad de un administrador de sistemas que tiene funciones de seguridad? A. Incluir funciones de seguridad en la descripción del cargo B. Exigir al administrador que obtenga la certificación de seguridad C. Entrenar al administrador de sistemas en pruebas de penetración y evaluación de vulnerabilidades D. Entrenar al administrador de sistemas en evaluación de riesgo 93. De las siguientes opciones, cuál es la PRIMERA fase en la que se debería abordar la seguridad durante el ciclo de desarrollo de un proyecto? A. Diseño B. Implementación C. Pruebas de seguridad de las aplicaciones D. Factibilidad 94. Cuál de las siguientes es la consideración MÁS crítica cuando se recolecta y preserva evidencia admisible durante la respuesta a un incidente? A. Desconexión de los sistemas B. Cadena de custodia C. Segregación de funciones D. Sincronización de los relojes 95. Tres empleados reportaron el robo o la pérdida de sus computadoras portátiles durante sus viajes de negocios. El PRIMER curso de acción para el gerente de seguridad sería: A. evaluar el impacto de la pérdida y determinar los pasos para mitigarla. B. comunicar las mejores prácticas para proteger las computadoras portátiles a todos los usuarios de este tipo de equipos. C. ordenar a los empleados en cuestión que paguen una multa por la pérdida de las computadoras portátiles. D. recomendar que la gerencia que reporte el incidente a la policía y reclame el seguro. 96. Una organización está llegando a un acuerdo con un nuevo socio de negocios para gestionar los correos de los clientes. Cuál es la acción MÁS importante que debe ejecutar el gerente de seguridad de la información? A. Realizar una revisión de seguridad de debida diligencia de los controles de seguridad del socio de negocios B. Asegurarse de que el socio de negocios cuente con un programa de continuidad del negocio eficaz C. Asegurarse de que el contrato obligue a los proveedores externos a cumplir con todos los requerimientos de seguridad relevantes D. Pedir a otros clientes del socio de negocios que verifiquen referencias de desempeño 97. Cuál de las siguientes acciones garantiza que los datos en un archivo no hayan sido modificados? A. Analizar la fecha en que fue modificado el archivo B. Encriptar el archivo mediante encriptación simétrica C. Utilizar un control de acceso estricto para evitar accesos no autorizados D. Crear un hash del archivo para luego comparar los hashes del archivo 190 Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM 2011

7 () questions 3, 38, 59, 62, 68, 69, 73, El propietario MÁS apropiado de los datos de clientes almacenados en una base de datos central, utilizada únicamente por el departamento de ventas de una organización, es el: A. departamento de ventas. B. administrador de la base de datos. C. gerente de TI (CIO). D. director del departamento de ventas. 99. El propósito de un control correctivo es: A. reducir eventos adversos. B. indicar compromiso. C. mitigar impacto. D. asegurar cumplimiento El gerente de proyectos reporta una posible violación a un sistema de TI de una organización. Qué es lo PRIMERO que debería hacer el gerente de respuesta a incidentes? A. Ejecutar un escaneo de puertos en el sistema B. Deshabilitar el ID de inicio de sesión (logon) C. Investigar los registros (logs) del sistema D. Validar el incidente 101. Cuál de las opciones siguientes sería MÁS útil para lograr una alineación entre los objetivos de seguridad de la información y los objetivos de la organización? A. Monitoreo de controles clave B. Un sólido programa de concientización sobre la seguridad C. Un programa de seguridad que incluye actividades de negocios D. Una arquitectura de seguridad efectiva 102. Cuál de las siguientes opciones es la MEJOR garantía para el no repudio: A. contraseñas robustas. B. un hash digital. C. encriptación simétrica. D. firmas digitales Un gerente de seguridad de la información que revise las reglas sobre los sistemas de protección firewall se sentiría MÁS preocupado si el firewall permite: A. enrutar por origen. B. propagación por difusión. C. puertos no registrados. D. protocolos no estandarizados Un enfoque de gestión de riesgos para la protección de la información es: A. gestionar riesgos hasta un nivel aceptable, según las metas y los objetivos. B. aceptar la estructura de seguridad proporcionada por productos de seguridad comerciales. C. implementar un programa de entrenamiento para educar a las personas sobre la protección y los riesgos de la información. D. gestionar herramientas de riesgos para asegurar que se evalúan todas las vulnerabilidades de la protección de la información. Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL

PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL El propósito de realizar un Análisis de Riesgo o Mapeo de Riesgo dentro de las empresas, es

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Segregación de funciones

Segregación de funciones D E S C R I P C I Ó N G E N E R A L D E L A S O L U C I Ó N CASEWARE MONITOR SOD Segregación de funciones Los principales elementos necesarios para el fraude son la motivación y la oportunidad. Por lo

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

INFORMACIÓN GENERAL RESPONSABLES. NOMBRE: Junta Directiva Grupo Nutresa S.A. CARGO: NOMBRE: CARGO: AÑO MES DÍA AÑO MES DÍA 2009 09 08 2009 09 08

INFORMACIÓN GENERAL RESPONSABLES. NOMBRE: Junta Directiva Grupo Nutresa S.A. CARGO: NOMBRE: CARGO: AÑO MES DÍA AÑO MES DÍA 2009 09 08 2009 09 08 DEFINIDA POR INFORMACIÓN GENERAL RESPONSABLES AUTORIZADA POR NOMBRE: Sol Beatriz Arango M. Alejandro Leyva L. Carlos Uriel Gómez M. Juanita Mesa M. Juan Pablo Bayona C. NOMBRE: Junta Directiva Grupo Nutresa

Más detalles

CAPITULO 2. 2 Manual de Servicio al Cliente 8

CAPITULO 2. 2 Manual de Servicio al Cliente 8 CAPITULO 2 2 Manual de Servicio al Cliente 8 Un Manual de Servicio al cliente es la elaboración de un plan que garantice satisfacer las necesidades concretas de los clientes de la empresa tanto actuales

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT EDMUNDO TREVIÑO GELOVER CGEIT, CISM, CISA AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT 4. TIPOS DE CONTROLES DE APLICACIÓN

Más detalles

PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB

PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB Su confidencialidad es importante para MAPEI S.p.A. y sus subsidiarias y afiliados a nivel mundial (en conjunto, "MAPEI"). Esta declaración

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES

POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES En cumplimiento de la Ley 1581 de 2012, por la cual se dictan disposiciones para la protección de datos personales, el ICETEX, en su calidad de responsable del

Más detalles

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Dante Guerrero Piura, 2013 FACULTAD DE INGENIERÍA Área Departamental de Ingeniería Industrial y de Sistemas Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL

Más detalles

MAPA DE RIESGO INSTITUCIONAL

MAPA DE RIESGO INSTITUCIONAL MAPA DE RIESGO INSTITUCIONAL SANTOS EDUARDO SUAREZ MONTAÑO 2008-2011 INTRODUCCIÒN La Administración pública introdujo el concepto de administración de riesgo en las entidades del Estado, considerando la

Más detalles

Este dominio consta de 7 procesos que se describen a continuación.

Este dominio consta de 7 procesos que se describen a continuación. Dominio: Adquirir e Implementar. Este dominio consta de 7 procesos que se describen a continuación. AI1 Identificar soluciones automatizadas La necesidad de una nueva aplicación o función requiere de análisis

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements.

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. 4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. Introducción. Este estándar especifica los requerimientos para planear, establecer, implementar, operar, supervisar,

Más detalles

Título: FISCALIZACIONES DE LAS ICEX, ENFOQUE DE RIESGO Y AUDITORÍA DE SISTEMAS DE INFORMACIÓN: CONTROLES AUTOMÁTICOS IMPRESCINDIBLES

Título: FISCALIZACIONES DE LAS ICEX, ENFOQUE DE RIESGO Y AUDITORÍA DE SISTEMAS DE INFORMACIÓN: CONTROLES AUTOMÁTICOS IMPRESCINDIBLES Título: FISCALIZACIONES DE LAS ICEX, ENFOQUE DE RIESGO Y AUDITORÍA DE SISTEMAS DE INFORMACIÓN: CONTROLES AUTOMÁTICOS IMPRESCINDIBLES Autor: Alejandro Salom Campos Correo electrónico: salom_ale@gva.es SINDICATURA

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

código de conducta para proveedores de Quintiles

código de conducta para proveedores de Quintiles código de conducta para proveedores de Quintiles 2 Quintiles es una empresa comprometida con las prácticas comerciales sostenibles. Basado en normas reconocidas a nivel internacional, el objetivo de este

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

VOTO ELECTRÓNICO Estándares, Seguridad y Confidencialidad

VOTO ELECTRÓNICO Estándares, Seguridad y Confidencialidad Disertante: Perito Auditor Informático. Consejo Profesional de Ciencias Informáticas de Córdoba, Argentina. La pregunta que todo elector quiere hacer... Es seguro el voto electrónico? Que mostraría como

Más detalles

Gobierno Corporativo en el Contexto de Grupos

Gobierno Corporativo en el Contexto de Grupos Gobierno Corporativo en el Contexto de Grupos Seminario Regional sobre Supervisión de Grupos Aseguradores Santiago, Chile, 19-21 de noviembre de 2013 Gunilla Löfvendahl Especialista Senior Sector Financiero

Más detalles

4.22 ITIL, Information Technology Infrastructure Library v3.

4.22 ITIL, Information Technology Infrastructure Library v3. 4.22 ITIL, Information Technology Infrastructure Library v3. Introducción. Es un conjunto de conceptos y prácticas en la gestión de servicios de tecnologías de la información, para lograr calidad y eficiencia

Más detalles

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

CURSO EN GERENCIA DE PROYECTOS - PLANEACIÓN

CURSO EN GERENCIA DE PROYECTOS - PLANEACIÓN CIERRE DEL PROYECTO ANDRÉS VÁSQUEZ Ingeniero de Sistemas y Computación Especialista en Gerencia de Proyectos CIERRE DEL PROYECTO 1. Generalidades QUE ES EL CIERRE? POR QUÉ SE DEBE CERRAR UN PROYECTO? CUÁNDO

Más detalles

Estándar de Supervisión Actual-Futura

Estándar de Supervisión Actual-Futura Estándar de Supervisión Actual-Futura Acciones Inmediatas El primer paso para iniciar el proceso hacia Basilea II es el desarrollo de los mecanismos más esenciales para la implementación de verdaderos

Más detalles

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa.

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa. UNIDAD 1: GESTION DE SISTEMAS Y TECNOLOGÍA DE INFORMACIÓN 1. Gobierno de TI: Alineamiento estratégico. Entrega de Valor. Administración de riesgos. Administración de Recursos. de desempeño. Aseguramiento

Más detalles

4.11 ISO GUIDE 73, Risk management Vocabulary.

4.11 ISO GUIDE 73, Risk management Vocabulary. 4.11 ISO GUIDE 73, Risk management Vocabulary. Introducción. El estándar proporciona las definiciones de los términos genéricos relacionados con la gestión del El ISO Guide 73 promueve una base común de

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted:

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted: POLÍTICA DE PRIVACIDAD Última actualización 29 de abril de 2014 Smartkidi permite a sus usuarios, a través del Sitio web Smartkidi (http://smartkidi.com), o el Sitio web, poder encontrar, ver y enviar

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

W. 2013 COPIA NO CONTROLADA

W. 2013 COPIA NO CONTROLADA Las empresas del grupo, Valley Cargo, Valley Customs y Valley Logisitc, están comprometidas con el fiel cumplimiento de la legislación actual aplicable, los requisitos de reglamentación, estatutarios y

Más detalles

MÁSTER EN SISTEMAS INTEGRADOS DE GESTIÓN OBJETIVOS Y COMPETENCIAS

MÁSTER EN SISTEMAS INTEGRADOS DE GESTIÓN OBJETIVOS Y COMPETENCIAS MÁSTER EN SISTEMAS INTEGRADOS DE GESTIÓN OBJETIVOS Y COMPETENCIAS Objetivos generales del título El objetivo general del Máster es desarrollar en los estudiantes las capacidades requeridas para el ejercicio

Más detalles

Acceptable Use Policy

Acceptable Use Policy POLIZA SOBRE EL USO ACEPTABLE DEL INTERNET El uso del Sistema Escolar de Red/Internet provee una oportunidad única para realzar la instrucción utilizando diferentes estilos de aprendizaje y satisfaciendo

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE GESTIÓN DEL RECURSO HUMANO EN EL SECTOR EDUCATIVO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE GESTIÓN DEL RECURSO HUMANO EN EL SECTOR EDUCATIVO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE GESTIÓN DEL RECURSO HUMANO EN EL SECTOR EDUCATIVO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos mínimos

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente)

DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013 COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) Report to the Audit Committee February 26, 2010 Objetivo El propósito

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI

PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado por: Vinicio Ureña Irola Firma:

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

Procedimiento para el Monitoreo y Control de Tecnologías de Información

Procedimiento para el Monitoreo y Control de Tecnologías de Información Procedimiento para el Monitoreo y Control de Tecnologías de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-15 Índice 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 3 3. ALCANCE....

Más detalles

Curso. Introducción a la Administracion de Proyectos

Curso. Introducción a la Administracion de Proyectos Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

PORTAFOLIO DE SOLUCIONES

PORTAFOLIO DE SOLUCIONES PORTAFOLIO DE SOLUCIONES www.expertdata.com.mx 1 CONÓCENOS Historia de la Empresa Fundada en el 2003 Oficinas Corporativas en San Pedro Garza García, N.L. Distribuidor certificado Laserfiche desde el 2003

Más detalles

CENTROS DE REFERENCIA

CENTROS DE REFERENCIA INSTRUCCIONES PARA REALIZAR LA AUTOEVALUACIÓN Y LA VERIFICACIÓN DE LAS CONDICIONES TECNOLÓGICAS Y CIENTÍFICAS PARA LA HABILITACIÓN DE PRESTADORES DE SERVICIOS DE SALUD BAJO LA MODALIDAD DE TELEMEDICINA

Más detalles

CAPÍTULO 14 COMERCIO ELECTRÓNICO

CAPÍTULO 14 COMERCIO ELECTRÓNICO Artículo 14.1: Definiciones Para los efectos del presente Capítulo: CAPÍTULO 14 COMERCIO ELECTRÓNICO instalaciones informáticas significa servidores y dispositivos de almacenamiento para el procesamiento

Más detalles

copia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO

copia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO Páginas 1 de 10 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Mantenimiento del Software

Mantenimiento del Software Mantenimiento del Software S5 Francisco Ruiz, Macario Polo Grupo Alarcos Dep. de Informática ESCUELA SUPERIOR DE INFORMÁTICA UNIVERSIDAD DE CASTILLA-LA MANCHA http://alarcos.inf-cr.uclm.es/doc/mso/ Ciudad

Más detalles

MANUAL ESPECIFICO DE FUNCIONES, REQUISITOS, COMPETENCIAS LABORALES EMPLEOS PLANTA DE PERSONAL FNA TOMO II APROBADO MEDIANTE RESOLUCION 056 DE 2015

MANUAL ESPECIFICO DE FUNCIONES, REQUISITOS, COMPETENCIAS LABORALES EMPLEOS PLANTA DE PERSONAL FNA TOMO II APROBADO MEDIANTE RESOLUCION 056 DE 2015 MANUAL ESPECIFICO DE FUNCIONES, REQUISITOS, COMPETENCIAS LABORALES EMPLEOS PLANTA DE PERSONAL FNA TOMO II VERSION: 5 CODIGO: GH-MN- FUN.REQ.COMP GESTION HUMANA FECHA: 11/May/2015 APROBADO MEDIANTE RESOLUCION

Más detalles

SISTEMA DE GESTION DE CALIDAD Y MODELO ESTANDAR DE CONTROL INTERNO-MECI

SISTEMA DE GESTION DE CALIDAD Y MODELO ESTANDAR DE CONTROL INTERNO-MECI SISTEMA DE GESTION DE CALIDAD Y MODELO ESTANDAR DE CONTROL INTERNO-MECI Responsabilidades Equipo MECI-Calidad Diseño, desarrollo e implementación MECI- Calidad Elaborar Planes de implementación de los

Más detalles

ANEXO INFORMACION RESPECTO DE LA ADOPCION DE PRACTICAS DE GOBIERNO CORPORATIVO

ANEXO INFORMACION RESPECTO DE LA ADOPCION DE PRACTICAS DE GOBIERNO CORPORATIVO ANEO INFORMACION RESPECTO DE LA ADOPCION DE PRACTICAS DE GOBIERNO CORPORATIVO Práctica ADOPCION SI NO 1. Del funcionamiento del Directorio A. De la adecuada y oportuna información del directorio, acerca

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V.

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. Con el fin de dar cumplimiento al artículo 17 de la Ley Federal de Protección de datos Personales en Posesión de los Particulares, y consientes de la

Más detalles

Código de Conducta para Proveedores de Dinero Móvil

Código de Conducta para Proveedores de Dinero Móvil Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de

Más detalles

MANUAL DE CUMPLIMIENTO DE LA PRIVACIDAD DE DATOS

MANUAL DE CUMPLIMIENTO DE LA PRIVACIDAD DE DATOS MANUAL DE CUMPLIMIENTO DE LA PRIVACIDAD Notificación de las políticas y los procedimientos de privacidad de datos NOTIFICACIÓN DE LAS POLÍTICAS Y LOS PROCEDIMIENTOS DE PRIVACIDAD... 3 A. Compromiso de

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Su privacidad y confianza son muy importantes para nosotros. Por ello, queremos asegurarnos que conozca cómo salvaguardamos la integridad, confidencialidad y disponibilidad, de sus

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

NETWORK VULNERABILITY & ACCESS CONTROL

NETWORK VULNERABILITY & ACCESS CONTROL Control de Acceso a Redes (NAC) Se encuentra a un clic del desastre? Refuerce su red y proteja sus activos con un control férreo de acceso a la red y gestión de vulnerabilidad. Conozca los hechos y obtenga

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

MANUAL DE CALIDAD CERTIFICACION DE PRODUCTOS INSTITUTE FOR MARKETECOLOGY (CHILE) S.A.

MANUAL DE CALIDAD CERTIFICACION DE PRODUCTOS INSTITUTE FOR MARKETECOLOGY (CHILE) S.A. Página 1 de 18 MANUAL DE CALIDAD CERTIFICACION DE PRODUCTOS INSTITUTE FOR MARKETECOLOGY (CHILE) S.A. Página 2 de 18 TABLA DE CONTENIDOS 1. Alcance del Sistema y Campo de Aplicación 2. Presentación de Institute

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPALES RETOS DE LA ADMINISTRACIÓN ELECTRÓNICA Garantizar el derecho de la ciudadanía a la Administración Electrónica (alguna

Más detalles

4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary.

4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary. 4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary. Introducción. Es un documento de referencia para entender los términos y vocabulario relacionado con gestión de El ISO 9000:2005

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Aero Owen, S. A. de C. V. (OWEN) se compromete a ofrecer el mejor servicio posible a sus clientes y proteger la privacidad de los datos e información que proporcionan los clientes

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

Seguridad en el Comercio Electrónico.

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles