4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?"

Transcripción

1 () questions 3, 38, 59, 62, 68, 69, 73, El consejo de dirección de una organización se enteró de la existencia de una nueva ley que requiere que las organizaciones dentro del sector implementen salvaguardias específicas a fin de proteger la información confidencial de los clientes. Cuáles son las acciones que debería tomar el consejo a continuación? A. Indicar a la seguridad de la información lo que se necesita hacer B. Estudiar las soluciones para determinar cuáles son las apropiadas C. Requerir a la gerencia que informe respecto al cumplimiento D. Nada; la seguridad de la información no está subordinada a la junta 2. El gerente de seguridad de la información cree que un servidor de archivos de la red fue alterado por un intruso (hacker). Cuál de las siguientes acciones debería ser la PRIMERA en tomarse? A. Asegurarse de que exista un respaldo de los datos importantes en el servidor. B. Cerrar el servidor comprometido. C. Iniciar el proceso de respuesta a incidentes. D. Bloquear la red. 3. A medida que crece una organización, podría suceder que se requiriera establecer excepciones en las políticas de seguridad de la información que no se habían especificado inicialmente. Para garantizar una gestión efectiva de los riesgos de negocio, las excepciones a dichas políticas deberían ser: A. consideradas a juicio del propietario de la información. B. aprobadas por el superior inmediato dentro de la organización. C. manejadas formalmente dentro del marco de la seguridad de la información. D. revisadas y aprobadas por el gerente de seguridad. 4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización? A. Desarrollar procedimientos para aplicar la política de seguridad de la información B. Obtener un sólido respaldo de la gerencia C. Implementar estrictos controles de seguridad técnicos D. Auditar periódicamente el cumplimiento de la política de seguridad de la información 5. Cuál de las siguientes opciones representa un beneficio del gobierno de seguridad de la información? A. Reducción de la posibilidad de responsabilidad civil o legal B. Cuestionar la confianza en las relaciones con los proveedores C. Aumentar el riesgo de las decisiones basadas en información incompleta de la gerencia D. Intervención directa de la alta gerencia en el desarrollo de los procesos de control 6. La inversión en tecnología y procesos de seguridad se debe basar en: A. una clara alineación con las metas y los objetivos de la organización. B. casos que hayan resultado exitosos en proyectos anteriores. C. las mejores prácticas de negocios. D. la protección inherente a la tecnología existente. 7. Un componente crítico del programa de mejor continua para la seguridad de la información es: A. medir los procesos y proporcionar opiniones y comentarios. B. desarrollar un acuerdo de nivel de servicio (SLA) para la seguridad. C. vincular los estándares de seguridad de la empresa con un estándar internacional reconocido. D. asegurar el cumplimiento de las regulaciones. Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM

2 () questions 3, 38, 59, 62, 68, 69, 73, La PRINCIPAL razón para incluir la seguridad de la información en cada etapa del ciclo de vida del desarrollo de sistemas (SDLC) es identificar las implicaciones de seguridad y las posibles soluciones requeridas para: A. identificar vulnerabilidades en el sistema. B. sostener la postura de seguridad de la organización. C. los sistemas existentes que se verán afectados. D. cumplir con la segregación de funciones. 37. Al hablar al departamento de recursos humanos de una organización acerca de la seguridad de la información, un gerente de seguridad de la información debería concentrase en la necesidad de: A. un presupuesto adecuado para el programa de seguridad. B. reclutar empleados técnicos en TI. C. evaluaciones de riesgos periódicas. D. entrenar a los empleados para concienciarlos sobre la seguridad. 38. Cuál acción se debería llevar a cabo una vez verificado el incidente de seguridad? A. Identificar el incidente. B. Contener el incidente. C. Determinar la causa del incidente. D. Realizar una evaluación de vulnerabilidad. 39. Cuál de los siguientes es el MEJOR enfoque para mejorar los procesos de gestión de seguridad de la información? A. Realizar auditorías de seguridad periódicas. B. Realizar pruebas de penetración periódicas. C. Definir y monitorear las mediciones de seguridad. D. Sondear a las unidades de negocio para conocer su opinión. 40. Una organización de seguridad de la información debe PRINCIPALMENTE: A. respaldar los objetivos de negocios de la compañía al proporcionar servicios de apoyo relacionados con la seguridad. B. ser responsable de establecer y documentar las responsabilidades de la seguridad de la información de los miembros del equipo de seguridad de la información. C. asegurar que las políticas de seguridad de la información de la compañía se adhieran a las mejores prácticas y los mejores estándares. D. asegurar que se transmitan las expectativas de la seguridad de la información a los empleados. 41. La razón PRINCIPAL para iniciar un proceso de excepción de políticas es cuando: A. el número de operaciones sea muy elevado para cumplir. B. el beneficio justifique el riesgo. C. sea muy difícil hacer cumplir las políticas. D. los usuarios puedan verse inicialmente incómodos. 42. La manera MÁS útil de describir los objetivos en la estrategia de seguridad de la información es a través de: A. atributos y características del estado deseado. B. objetivos generales de control del programa de seguridad. C. asignación de sistemas de TI a procesos de negocio clave. D. cálculo de expectativas de pérdidas anuales. 182 Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM 2011

3 () questions 3, 38, 59, 62, 68, 69, 73, El personal de operaciones de la organización coloca los archivos de pago en una carpeta compartida en red; posteriormente el personal de costo toma los archivos para realizar el procesamiento de pagos. Meses más tarde, esta intervención manual será automatizada y, por consiguiente, se espera que haya controles económicos que protejan los archivos contra alteraciones. Cuál de las siguientes opciones sería la MEJOR solución? A. Diseñar un programa de entrenamiento dirigido al personal encargado para crear más conciencia sobre la seguridad de la información B. Establecer permisos de acceso basados en roles para la carpeta compartida C. El usuario final desarrolla un programa de macros para PC para comparar los contenidos de los archivos de remitentes y destinatarios D. Los operadores de las carpetas compartidas firman un acuerdo donde se comprometen a no realizar actividades fraudulentas 58. Cuál de las siguientes opciones sería el factor MÁS importante que se debería considerar en la pérdida de equipos móviles con datos no cifrados? A. Divulgación de información personal B. Cobertura suficiente de la política de seguros para pérdidas accidentales C. Valor intrínseco de los datos almacenados en el equipo D. Costo de reemplazo del equipo 59. Cuando se descubre una vulnerabilidad importante en la seguridad de un servidor web crítico, se debe notificar inmediatamente a: A. el propietario del sistema para que tome acciones correctivas. B. el equipo de respuesta a incidentes para que investigue. C. los propietarios de los datos para que mitiguen el daño. D. el equipo de desarrollo para que solucione el problema. 60. Cuando se implementa un gobierno de seguridad efectivo en el marco de los requerimientos de la estrategia de seguridad de la compañía, cuál de los siguientes factores es el MÁS importante que se debe considerar? A. Preservar la confidencialidad de los datos sensitivos B. Establecer estándares de seguridad internacionales para compartir datos C. Adherirse a los estándares corporativos de privacidad D. Establecer la responsabilidad relacionada con la seguridad de la información del gerente de sistemas 61. Cuál de las opciones siguientes contribuye MÁS al desarrollo de una estructura de gobierno de seguridad que respalde el concepto de modelo de madurez? A. Análisis, monitoreo y discusiones permanentes B. Monitoreo continuo del beneficio sobre la inversión en seguridad (ROSI, return on security investment) C. Reducción continua de riesgos D. Establecimiento de indicador clave de riesgo (KRI, key risk indicator) en procesos de gestión de la seguridad 62. La razón PRINCIPAL para que el Comité de dirección de seguridad de la información revise un nuevo plan de implementación de controles de seguridad es asegurar que: A. el plan se adhiere al plan de negocios de la organización. B. los presupuestos departamentales han sido elaborados de manera correcta para financiar el plan. C. se cumplen los requerimientos regulatorios de supervisión. D. se reduce el impacto del plan sobre las unidades de negocios. Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM

4 () questions 3, 38, 59, 62, 68, 69, 73, Una organización ha adoptado una práctica regular de rotación de personal para minimizar el riesgo de fraude y alentar el entrenamiento cruzado. Qué tipo de política de autorización abordaría MEJOR esta práctica? A. Multinivel B. Basada en roles C. Discrecional D. Basada en atributos 64. La evaluación de riesgos es MÁS efectiva cuando se realiza: A. al principio del desarrollo del programa de seguridad. B. con frecuencia. C. mientras se desarrolla el caso de negocio para el programa de seguridad. D. durante el proceso de cambio de negocio. 65. Una organización que contrató servicios de terceros para el procesamiento de nóminas realiza una evaluación independiente de los controles de seguridad de los proveedores externos, según requerimientos establecidos por las políticas. Cuál de los siguientes requerimientos es el MÁS importante al hacer un contrato? A. Derecho de auditoría B. Acuerdo de no divulgación C. Implementación de cortafuegos (firewall) adecuado D. Gerente de seguridad dedicado a la supervisión del cumplimiento 66. Cuál de las siguientes técnicas identifica MÁS claramente si se deberían implementar controles de reducción de riesgos específicos? A. Análisis de costo-beneficio de contramedidas B. Prueba de penetración C. Programas frecuentes de evaluación de riesgos D. Cálculo de la expectativa de pérdidas anuales (ALE) 67. Cuál de los siguientes recursos es el MÁS efectivo para impedir que un individuo no autorizado siga a una persona autorizada a través de una entrada protegida (seguir muy de cerca o entrar inmediatamente después)? A. Cerraduras de puertas con tarjeta de acceso B. Identificación con fotografía C. Escáneres biométricos D. Formación para la sensibilización 68. Existen razones para pensar que una aplicación web modificada recientemente permitió un acceso no autorizado. Cuál es la MEJOR manera de identificar una puerta trasera en la aplicación? A. Prueba de penetración de caja negra B. Auditoría de seguridad C. Revisión del código fuente D. Escaneo de vulnerabilidad 69. El origen de un ataque de Falsificación de petición en sitios cruzados (XSRF) llevado a cabo exitosamente en una aplicación, es que la aplicación vulnerable: A. usa redireccionamiento múltiple para completar la inserción de datos. B. ha implementado cookies como único mecanismo de autenticación. C. fue instalada con una clave de licencia ilegítima. D. está alojada en un servidor junto con otras aplicaciones. 186 Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM 2011

5 () questions 3, 38, 59, 62, 68, 69, 73, Después de obtener la participación de la alta gerencia, cuál de las siguientes opciones se deben completar SEGUIDAMENTE cuando se establece un programa de seguridad de la información? A. Definir métricas de seguridad B. Realizar una evaluación de riesgos C. Realizar un análisis de brechas D. Adquirir herramientas de seguridad 71. Un riesgo aceptado anteriormente se debe: A. volver a evaluar periódicamente, ya que éste pudiera alcanzar un nivel inaceptable debido a situaciones ya consideradas. B. aceptar de forma permanente, ya que la gerencia ha dedicado recursos (tiempo y trabajo) para concluir que el nivel de riesgo es aceptable. C. evitar la próxima vez, ya que el rechazo de riesgos proporciona la mejor protección para la compañía. D. eliminar del registro de riesgos después de aceptarlo. 72. Durante la implementación de un programa de gobierno de seguridad de la información, la junta directiva de una organización debe ser responsable de: A. crear políticas de seguridad de la información. B. revisar programas de entrenamiento y concienciación. C. determinar la dirección estratégica del programa. D. auditar con el propósito de verificar el cumplimiento. 73. El gerente de seguridad de la información de una organización está diseñando la estructura del Comité directivo para la seguridad de la información. A cuál de los siguientes grupos debe invitar el gerente? A. Auditoría externa y verificadores (testers) de penetración de red B. Consejo de dirección y reguladores de la organización C. Representantes sindicales externos y proveedores de seguridad clave D. Líderes de TI, de recursos humanos y del departamento de ventas 74. Una organización se enteró de que la seguridad en otra empresa que utiliza tecnología similar fue vulnerada. Lo PRIMERO que el gerente de seguridad de la información debe hacer es: A. evaluar la probabilidad de incidentes por la causa reportada. B. descontinuar el uso de la tecnología vulnerable. C. reportar a la gerencia senior que el problema no afecta a la organización. D. recordar al personal que no se han detectado brechas similares a la seguridad. 75. Cuál de los siguientes métodos es el MEJOR para transferir un mensaje de modo seguro? A. Medios de almacenamiento removibles protegidos por contraseña B. Transmisión por fax en una habitación segura C. Uso de cifrado de infraestructura de clave pública (PKI) D. Esteganografía 76. Cuál de las siguientes medidas de control aborda de forma MÁS efectiva la integridad? A. No repudio B. Sellos de tiempo (Timestamps) C. Escaneos (scanning) biométricos D. Encriptación Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM

6 () questions 3, 38, 59, 62, 68, 69, 73, Existe un desfase de tiempo entre la hora cuando se publica por primera vez una vulnerabilidad de la seguridad y la hora de distribución de las correcciones. Cuál de las siguientes opciones debería ser la PRIMERA en llevarse a cabo para mitigar el riesgo durante este período de tiempo? A. Identificar los sistemas vulnerables y aplicar controles compensatorios B. Minimizar el uso de los sistemas vulnerables C. Comunicar la vulnerabilidad a los usuarios del sistema D. Actualizar la base de datos de firmas de los sistemas de detección de intrusos (IDS) 92. Cuál de las siguientes sería la opción MÁS indicada para mejorar la responsabilidad de un administrador de sistemas que tiene funciones de seguridad? A. Incluir funciones de seguridad en la descripción del cargo B. Exigir al administrador que obtenga la certificación de seguridad C. Entrenar al administrador de sistemas en pruebas de penetración y evaluación de vulnerabilidades D. Entrenar al administrador de sistemas en evaluación de riesgo 93. De las siguientes opciones, cuál es la PRIMERA fase en la que se debería abordar la seguridad durante el ciclo de desarrollo de un proyecto? A. Diseño B. Implementación C. Pruebas de seguridad de las aplicaciones D. Factibilidad 94. Cuál de las siguientes es la consideración MÁS crítica cuando se recolecta y preserva evidencia admisible durante la respuesta a un incidente? A. Desconexión de los sistemas B. Cadena de custodia C. Segregación de funciones D. Sincronización de los relojes 95. Tres empleados reportaron el robo o la pérdida de sus computadoras portátiles durante sus viajes de negocios. El PRIMER curso de acción para el gerente de seguridad sería: A. evaluar el impacto de la pérdida y determinar los pasos para mitigarla. B. comunicar las mejores prácticas para proteger las computadoras portátiles a todos los usuarios de este tipo de equipos. C. ordenar a los empleados en cuestión que paguen una multa por la pérdida de las computadoras portátiles. D. recomendar que la gerencia que reporte el incidente a la policía y reclame el seguro. 96. Una organización está llegando a un acuerdo con un nuevo socio de negocios para gestionar los correos de los clientes. Cuál es la acción MÁS importante que debe ejecutar el gerente de seguridad de la información? A. Realizar una revisión de seguridad de debida diligencia de los controles de seguridad del socio de negocios B. Asegurarse de que el socio de negocios cuente con un programa de continuidad del negocio eficaz C. Asegurarse de que el contrato obligue a los proveedores externos a cumplir con todos los requerimientos de seguridad relevantes D. Pedir a otros clientes del socio de negocios que verifiquen referencias de desempeño 97. Cuál de las siguientes acciones garantiza que los datos en un archivo no hayan sido modificados? A. Analizar la fecha en que fue modificado el archivo B. Encriptar el archivo mediante encriptación simétrica C. Utilizar un control de acceso estricto para evitar accesos no autorizados D. Crear un hash del archivo para luego comparar los hashes del archivo 190 Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM 2011

7 () questions 3, 38, 59, 62, 68, 69, 73, El propietario MÁS apropiado de los datos de clientes almacenados en una base de datos central, utilizada únicamente por el departamento de ventas de una organización, es el: A. departamento de ventas. B. administrador de la base de datos. C. gerente de TI (CIO). D. director del departamento de ventas. 99. El propósito de un control correctivo es: A. reducir eventos adversos. B. indicar compromiso. C. mitigar impacto. D. asegurar cumplimiento El gerente de proyectos reporta una posible violación a un sistema de TI de una organización. Qué es lo PRIMERO que debería hacer el gerente de respuesta a incidentes? A. Ejecutar un escaneo de puertos en el sistema B. Deshabilitar el ID de inicio de sesión (logon) C. Investigar los registros (logs) del sistema D. Validar el incidente 101. Cuál de las opciones siguientes sería MÁS útil para lograr una alineación entre los objetivos de seguridad de la información y los objetivos de la organización? A. Monitoreo de controles clave B. Un sólido programa de concientización sobre la seguridad C. Un programa de seguridad que incluye actividades de negocios D. Una arquitectura de seguridad efectiva 102. Cuál de las siguientes opciones es la MEJOR garantía para el no repudio: A. contraseñas robustas. B. un hash digital. C. encriptación simétrica. D. firmas digitales Un gerente de seguridad de la información que revise las reglas sobre los sistemas de protección firewall se sentiría MÁS preocupado si el firewall permite: A. enrutar por origen. B. propagación por difusión. C. puertos no registrados. D. protocolos no estandarizados Un enfoque de gestión de riesgos para la protección de la información es: A. gestionar riesgos hasta un nivel aceptable, según las metas y los objetivos. B. aceptar la estructura de seguridad proporcionada por productos de seguridad comerciales. C. implementar un programa de entrenamiento para educar a las personas sobre la protección y los riesgos de la información. D. gestionar herramientas de riesgos para asegurar que se evalúan todas las vulnerabilidades de la protección de la información. Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

CAPITULO 2. 2 Manual de Servicio al Cliente 8

CAPITULO 2. 2 Manual de Servicio al Cliente 8 CAPITULO 2 2 Manual de Servicio al Cliente 8 Un Manual de Servicio al cliente es la elaboración de un plan que garantice satisfacer las necesidades concretas de los clientes de la empresa tanto actuales

Más detalles

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Dante Guerrero Piura, 2013 FACULTAD DE INGENIERÍA Área Departamental de Ingeniería Industrial y de Sistemas Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL

Más detalles

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

INFORMACIÓN GENERAL RESPONSABLES. NOMBRE: Junta Directiva Grupo Nutresa S.A. CARGO: NOMBRE: CARGO: AÑO MES DÍA AÑO MES DÍA 2009 09 08 2009 09 08

INFORMACIÓN GENERAL RESPONSABLES. NOMBRE: Junta Directiva Grupo Nutresa S.A. CARGO: NOMBRE: CARGO: AÑO MES DÍA AÑO MES DÍA 2009 09 08 2009 09 08 DEFINIDA POR INFORMACIÓN GENERAL RESPONSABLES AUTORIZADA POR NOMBRE: Sol Beatriz Arango M. Alejandro Leyva L. Carlos Uriel Gómez M. Juanita Mesa M. Juan Pablo Bayona C. NOMBRE: Junta Directiva Grupo Nutresa

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Subgerencia General Auditoría General

Subgerencia General Auditoría General Subgerencia General Auditoría General Actualización de la Normas Internacionales para el ejercicio profesional de la Auditoría Interna MARCO REGULATORIO DEL INSTITUTO DE AUDITORES INTERNOS Temario 1. Vigencia

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA *

Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA * Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA * * Presentación basada en información publicada por el Instituto de Auditores Internos IIA. NIA: Actualización

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL

PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL El propósito de realizar un Análisis de Riesgo o Mapeo de Riesgo dentro de las empresas, es

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS 30.11.2010 Diario Oficial de la Unión Europea C 323/1 I (Resoluciones, recomendaciones y dictámenes) DICTÁMENES SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS Dictamen del Supervisor Europeo de Protección de

Más detalles

GERENCIA DE INTEGRACIÓN

GERENCIA DE INTEGRACIÓN GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos

Más detalles

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente)

DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013 COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) Report to the Audit Committee February 26, 2010 Objetivo El propósito

Más detalles

Curso: Arquitectura Empresarial basado en TOGAF

Curso: Arquitectura Empresarial basado en TOGAF Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Conceptos Básicos y Definiciones

Conceptos Básicos y Definiciones Sistemas de Gestión de la Calidad Conceptos Básicos y Definiciones Conceptos Básicos y Definiciones CALIDAD ES EL CONJUNTO DE PROPIEDADES Y CARACTERISTICAS DE UN PRODUCTO O SERVICIO QUE LE CONFIEREN SU

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Estándar de Supervisión Actual-Futura

Estándar de Supervisión Actual-Futura Estándar de Supervisión Actual-Futura Acciones Inmediatas El primer paso para iniciar el proceso hacia Basilea II es el desarrollo de los mecanismos más esenciales para la implementación de verdaderos

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

8. MEDICIÓN, ANÁLISIS Y MEJORA

8. MEDICIÓN, ANÁLISIS Y MEJORA Página 1 de 12 8.1 Generalidades La Alta Gerencia de La ADMINISTRACIÓN DE LA ZONA LIBRE DE COLÓN planea e implementa los procesos de seguimiento, medición, análisis y mejoras necesarias para: Demostrar

Más detalles

MUNICIPIO DE TOCANCIPÁ

MUNICIPIO DE TOCANCIPÁ MUNICIPIO DE TOCANCIPÁ 1 OFICINA DE CONTROL INTERNO PLAN ANUAL DE AUDITORIAS VIGENCIA 2.013 TOCANCIPÁ - COLOMBIA 2 CONTENIDO Introducción. 3 1. Principios. 3 2. Objetivos.. 4 3. Alcance de la auditoria..

Más detalles

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A. de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

ISO 9001:2015 Cuestionario de autoevaluación

ISO 9001:2015 Cuestionario de autoevaluación ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad

Más detalles

COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC

COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC AL FINALIZAR EL CURSO.. Estaremos en capacidad de: Conocer la metodología

Más detalles

plataforma GloBAl de defensa Y promoción

plataforma GloBAl de defensa Y promoción plataforma GloBAl de defensa Y promoción Acerca del Instituto de Auditores Internos El Instituto de Auditores Internos (IIA, en inglés) es la voz global de la profesión de auditoría interna, reconocida

Más detalles

5.3.2 APTI - Administración de proyectos de TIC. 5.3.2.1 Objetivos del proceso

5.3.2 APTI - Administración de proyectos de TIC. 5.3.2.1 Objetivos del proceso 5.3.2 APTI - Administración de proyectos de TIC 5.3.2.1 Objetivos del proceso General: Obtener los resultados esperados de los proyectos de TIC, mediante una administración efectiva y la correcta aplicación

Más detalles

Asunto: Certificación Integral Gestión de Riesgos y Control Interno

Asunto: Certificación Integral Gestión de Riesgos y Control Interno Señores DEPOSITANTES DIRECTOS EMISORES ADMINISTRADORES Ciudad Asunto: Certificación Integral Gestión de Riesgos y Control Interno Respetados Señores: Deceval, comprometido con el mercado de capitales colombiano,

Más detalles

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN Instituto Nacional de Tecnología Industrial Programa de Metrología Legal Sede Central - Av. Gral. Paz 5445 e/ Albarellos y Av. Constituyentes - B1650KNA C.C. 157 B1650WAB San Martín, Prov. Buenos Aires

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS GLOSARIO DE TÉRMINOS A Alcance de la auditoría. El marco o límite de la auditoría y las materias, temas, segmentos o actividades que son objeto de la misma. Auditores externos. Profesionales facultados

Más detalles

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE GESTIÓN DEL RECURSO HUMANO EN EL SECTOR EDUCATIVO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE GESTIÓN DEL RECURSO HUMANO EN EL SECTOR EDUCATIVO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE GESTIÓN DEL RECURSO HUMANO EN EL SECTOR EDUCATIVO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos mínimos

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

PLANIFICACIÓN Y GESTIÓN DE PROYECTOS INFORMÁTICOS. TEMA 8. Procesos de ejecución y cierre

PLANIFICACIÓN Y GESTIÓN DE PROYECTOS INFORMÁTICOS. TEMA 8. Procesos de ejecución y cierre PLANIFICACIÓN Y GESTIÓN DE PROYECTOS INFORMÁTICOS TEMA 8. Procesos de ejecución y cierre Indice de la presentación Procesos de ejecución Procesos de cierre Lecciones aprendidas Áreas de Conocimiento (PMBOK)

Más detalles

Ficha Informativa de Proyecto 2015

Ficha Informativa de Proyecto 2015 MINTEL - Ministerio de Telecomunicaciones y de la Sociedad de la Información Subsecretaría de Inclusión Digital **Dirección de Acceso Universal PROYECTO: K005 MINTEL - ADMINISTRACIÓN MONITOREO Y REPORTES

Más detalles

SISTEMA DE GESTION DE CALIDAD Y MODELO ESTANDAR DE CONTROL INTERNO-MECI

SISTEMA DE GESTION DE CALIDAD Y MODELO ESTANDAR DE CONTROL INTERNO-MECI SISTEMA DE GESTION DE CALIDAD Y MODELO ESTANDAR DE CONTROL INTERNO-MECI Responsabilidades Equipo MECI-Calidad Diseño, desarrollo e implementación MECI- Calidad Elaborar Planes de implementación de los

Más detalles

153. a SESIÓN DEL COMITÉ EJECUTIVO

153. a SESIÓN DEL COMITÉ EJECUTIVO ORGANIZACIÓN PANAMERICANA DE LA SALUD ORGANIZACIÓN MUNDIAL DE LA SALUD 153. a SESIÓN DEL COMITÉ EJECUTIVO Washington, D.C., EUA, 4 de octubre del 2013 Punto 5.2 del orden del día provisional CE153/5 (Esp.)

Más detalles

Figure 16-1: Phase H: Architecture Change Management

Figure 16-1: Phase H: Architecture Change Management Fase H Administración del cambio en la Arquitectura Figure 16-1: Phase H: Architecture Change Management Objetivos Los objetivos de la Fase H son: Asegurarse de que el ciclo de vida de arquitectura se

Más detalles

Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE

Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE Módulo II: Metodología 29 de abril de 2013 Agenda Modulo II Objetivos de la Metodología

Más detalles

Check list. Auditoría interna ISO 9001

Check list. Auditoría interna ISO 9001 Check list. ía interna ISO 9001 Check list. ía intena ISO 9001 Check list. ía intena ISO 9001 Se conocen los requisitos legales y reglamentarios aplicables al producto y al proceso que afecten a la conformidad

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Curso. Introducción a la Administracion de Proyectos

Curso. Introducción a la Administracion de Proyectos Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir

Más detalles

I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente?

I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente? ANEXO 1. CONFORMACIÓN DEL SISTEMA DE ADMINISTRACION (DOCUMENTO PUENTE) I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente? 1. Una

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

MANUAL DE PROCEDIMIENTOS PARA LA GESTIÓN AMBIENTAL

MANUAL DE PROCEDIMIENTOS PARA LA GESTIÓN AMBIENTAL MANUAL DE PROCEDIMIENTOS PARA LA GESTIÓN AMBIENTAL PROCEDIMIENTO PARA LA IDENTIFICACIÓN DE ASPECTOS AMBIENTALES, REQUISITOS LEGALES, COMUNICACIÓN, SEGUIMIENTO Y MEDICIÓN OBJETIVO Identificar los aspectos

Más detalles

Protocolo facultativo de la Convención sobre los Derechos del Niño relativo a la participación de niños en los conflictos armados

Protocolo facultativo de la Convención sobre los Derechos del Niño relativo a la participación de niños en los conflictos armados Protocolo facultativo de la Convención sobre los Derechos del Niño relativo a la participación de niños en los conflictos armados Los Estados Partes en el presente Protocolo, Alentados por el inmenso apoyo

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

OBJETIVOS GENERALES DEL AUDITOR INDEPENDIENTE Y CONDUCCIÓN DE UNA AUDITORÍA, DE ACUERDO CON LAS NORMAS INTERNACIONALES DE AUDITORÍA

OBJETIVOS GENERALES DEL AUDITOR INDEPENDIENTE Y CONDUCCIÓN DE UNA AUDITORÍA, DE ACUERDO CON LAS NORMAS INTERNACIONALES DE AUDITORÍA NORMA INTERNACIONAL DE AUDITORÍA 200 OBJETIVOS GENERALES DEL AUDITOR INDEPENDIENTE Y CONDUCCIÓN DE UNA AUDITORÍA, DE ACUERDO CON LAS NORMAS INTERNACIONALES DE AUDITORÍA (En vigor para auditorías de estados

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA ELABORÓ: REVISÓ: APROBÓ: JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA SUBDIRECCION DE PLANEACION Fecha de Aprobación: DD: 27 MM: 12 AAAA: 2012 CONTINUA Página

Más detalles

POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES

POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES En cumplimiento de la Ley 1581 de 2012, por la cual se dictan disposiciones para la protección de datos personales, el ICETEX, en su calidad de responsable del

Más detalles

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

CAPITULO VI ESTRATEGIAS DE OUTSOURCING CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

www.paho.org #ebolaops

www.paho.org #ebolaops Lista de acciones de comunicación de riesgos con respecto al Ébola www.paho.org #ebolaops En esta lista se sugieren algunos pasos para elaborar y ejecutar un plan nacional de comunicación de riesgos con

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA ELABORÓ: REVISÓ: APROBÓ: JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA SUBDIRECCION DE PLANEACION Fecha de Aprobación: DD: 06 MM: 11 AAAA: 2009 Página 2 de 9 1.

Más detalles

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría La presente Nota de Información al Cliente explica las principales fases del proceso de certificación y auditoría de Sistemas de Gestión

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

LABORATORIOS. Mayeline Gómez Agudelo

LABORATORIOS. Mayeline Gómez Agudelo LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.

Más detalles

NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD

NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD ESTA NOTIFICACIÓN DESCRIBE COMO LA INFORMACIÓN MÉDICA (INCLUYENDO INFORMACIÓN DE SALUD MENTAL), PUEDE SER UTILIZADA O REVELADA Y CÓMO USTED PUEDE TENER ACCESO

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA ELABORÓ: REVISÓ: APROBÓ: JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA SUBDIRECCION DE PLANEACION Fecha de Aprobación: DD: 06 MM: 11 AAAA: 2009 Página 2 de 9 1.

Más detalles

TERMINOS DE REFERENCIA

TERMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA Consultor Individual Línea Base y Sistema de Monitoreo y Evaluación Proyecto : I. INTRODUCCIÓN XXXXXXXXXXXXXXXXXXX II. DEFINICIONES Pequeña y Mediana Empresa (PYME): se trata de

Más detalles

INFORME DE JUNTA DIRECTIVA SOBRE EL FUNCIONAMIENTO DEL SISTEMA DE CONTROL INTERNO PARA LA ASAMBLEA GENERAL DE ACCIONISTAS DE BANCOOMEVA S.A.

INFORME DE JUNTA DIRECTIVA SOBRE EL FUNCIONAMIENTO DEL SISTEMA DE CONTROL INTERNO PARA LA ASAMBLEA GENERAL DE ACCIONISTAS DE BANCOOMEVA S.A. INFORME DE JUNTA DIRECTIVA SOBRE EL FUNCIONAMIENTO DEL SISTEMA DE CONTROL INTERNO PARA LA ASAMBLEA GENERAL DE ACCIONISTAS DE BANCOOMEVA S.A. El presente informe es dirigido a la Asamblea General de Accionistas

Más detalles

GESTION DE RIESGO Guías y Principios de implementación ISO 31000:2009. César Díaz Guevara, Corporación 3D Calidad

GESTION DE RIESGO Guías y Principios de implementación ISO 31000:2009. César Díaz Guevara, Corporación 3D Calidad GESTION DE RIESGO Guías y Principios de implementación ISO 31000:2009 César Díaz Guevara, Corporación 3D Calidad POR QUÉ ESTOY AQUÍ? Para todo en la vida es fundamental tener un objetivo. Por qué estamos

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA PROCEDIMIENTO DE AUDITORIA INTERNA ELABORÓ REVISÓ APROBÓ JEFE CONTÍNUA JEFE CONTÍNUA SUBDIRECCION DE PLANEACION Fecha de Aprobación: DD: 10 MM: 03 AAAA: 2015 CONTINUA PÁGINA 2 DE 8 1. OBJETIVO Establecer

Más detalles

NORMA DE AUDITORIA No 3. PLANIFICACIÓN DEL TRABAJO DE AUDITORIA RECOMENDACIÓN No. 12

NORMA DE AUDITORIA No 3. PLANIFICACIÓN DEL TRABAJO DE AUDITORIA RECOMENDACIÓN No. 12 NORMA DE AUDITORIA No 3 PLANIFICACIÓN DEL TRABAJO DE AUDITORIA RECOMENDACIÓN No. 12 VISTO: El trabajo de la Comisión de Normas de Auditoria de este Consejo, y CONSIDERANDO: Que las normas de Auditoria

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

6 METAS INTERNACIONALES PARA UNA CLÍNICA SEGURA

6 METAS INTERNACIONALES PARA UNA CLÍNICA SEGURA 6 METAS INTERNACIONALES PARA UNA CLÍNICA SEGURA Ayúdenos a cumplir y hacer cumplir estas políticas para brindarle una atención más segura. Actualmente la Clínica Foianini está trabajando para alcanzar

Más detalles

NORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014)

NORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014) RMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIER CORPORATIVO (ANEO al 31 de diciembre de 2014) Las entidades deberán indicar con una su decisión respecto a la adopción

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

Gerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA

Gerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA 19 de Noviembre de 2015 INSTRUCCIÓN DE POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA Preámbulo En los últimos años, la gestión

Más detalles

Ciudad de México, Septiembre 27 de 2013.

Ciudad de México, Septiembre 27 de 2013. Ciudad de México, Septiembre 27 de 2013. La Comisión Nacional Bancaria y de Valores (CNBV), órgano administrativo desconcentrado de la Secretaría de Hacienda y Crédito Público (SHCP), de conformidad con

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPALES RETOS DE LA ADMINISTRACIÓN ELECTRÓNICA Garantizar el derecho de la ciudadanía a la Administración Electrónica (alguna

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles