CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos
|
|
- Ana del Río Gallego
- hace 8 años
- Vistas:
Transcripción
1 CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos que resguardan apropiadamente sus datos dentro de la red. Preguntas: 7. Tiene acceso a Internet? 8. Que proveedor de acceso tiene? 11. Tiene dirección de correo electrónico? 12. Poseen un DNS propio? 13. Están alojadas en un servidor propio o en un proveedor de servicios? 10. La empresa cuenta con software de seguridad? (si su respuestas es si especifíque que tipos de software utiliza) (firewalls, antivirus, etc.) 20. La empresa ha sufrido algún ataque por parte de hackers, virus, fraudes o robos? Análisis: Los resultados demuestran que las empresas poseen servicio de Internet, como instrumento de comunicación y canal de gestión de datos internos; aprovechando este medio para la realización de negocios y la posibilidad de mejorar relaciones comerciales; inclinándose al servicio que ofrece el proveedor más confiable para ellos en consideración a otras empresas que ofrecen este mismo
2 servicio en el país, por lo tanto estas empresas poseen un uso de correos electrónicos internos para sus transacciones. Las empresas manifiestan que carecen de DNS propios, pero existen otras que si emplean este servicio; confiando a terceros la manipulación de sus activos informáticos (proveedores de servicios) y no apuestan a la inversión del uso de servidores dedicados para almacenar su DNS propio. Las empresas cuentan solamente con elementos de software de seguridad que limitan la confiabilidad de los activos informáticos, aumentando el nivel de riesgos en el uso de la red
3 RESULTADOS DE LA INVESTIGACION SEGURIDAD LOGICA 7. Tiene acceso a Internet? Si % No % 8. Que proveedor de acceso tiene?: Integra % Telecom % Intercom % Telemóvil % No contestaron % 10. La empresa cuenta con software de seguridad? (si su respuestas es si especifique que tipos de software utiliza) (firewalls, antivirus, etc.) Si % No % 11. Tiene dirección de correo electrónico? Si % No % 12. Poseen un DNS propio? Si % No %
4 13 Están alojadas en un servidor propio o en un proveedor de servicios?: Servidor Propio % Proveedor de servicios % No sabe % No contestaron % 20. La empresa á sufrido algún ataque por parte de hackers, virus, fraudes o robos? Si % No % No contestaron %
5 X1-2: SEGURIDAD FISICA Objetivo: Determinar el conocimiento sobre las características físicas de la red de la empresa. Preguntas: 2. Qué tipo de servidor tienen en la empresa? 3. Con qué tipo de cableado cuenta la red? 4. Qué tipo de normativa de cableado poseen? 9. Cuentan con un Router? 24. Se cuenta con copias de los archivos en lugar distinto de la computadora? 25. Explique la forma en que están protegidas físicamente estas copias (Bóveda, cajas de seguridad, etc.) que garantice su integridad en caso de incendios, inundaciones, terremoto, etc. Análisis: Las empresas cuentan con equipos poco idóneos para la realización de las actividades dejando sus activos expuestos a riesgos inminentes; utilizando normativas y estándares adecuados pero el tipo cableado empleado es de bajo presupuesto el cual no proporciona una confiabilidad adecuada a las necesidades de la empresa. Las empresas no poseen un Router para el manejo en la comunicación de paquetes de información en la red. Las empresas si poseen copias de la información que manejan, almacenándolas en lugares distintos de la computadora; pero no en los lugares
6 idóneos; dejando a un lado la importancia necesaria que deberían poseer sus activos. RESULTADOS DE LA INVESTIGACION SEGURIDAD FISICA 2. Qué tipo de servidor tienen en la empresa? Hewlett Packard % Compaq % IBM % Apple 0 0 % Sony 0 0 % Otros % No contestaron % 3. Con qué tipo de cableado cuenta la red? Par trenzado % Coaxial % Fibra óptica % Inalámbrica % otros % No contestaron % 4. Qué tipo de normativa de cableado poseen? Cat. 568 A % Cat. 568 B % Cat %
7 No sabe % No contestaron % Total % 9. Cuentan con un Router? Si % No % No contestaron % 24. Se cuenta con copias de los archivos en lugar distinto de la computadora? Si % No % 25. Explique la forma en que están protegidas físicamente estas copias (Bóveda, cajas de seguridad, etc.) que garantice su integridad en caso de incendios, inundaciones, terremoto, etc. Bóveda % Caja de Seguridad % Fuera de la empresa % Discos Duros, CD s ó 9 10 % DVD No contestaron %
8 X1-3: CONFIDENCIALIDAD Objetivo: Identificar como las empresas manejan la seguridad de los archivos de vital importancia para ellos. Preguntas: 15. Existe una persona responsable de la seguridad? Análisis: Las empresas poseen una persona responsable de velar por la seguridad que se le brinda a la información confidencial que se maneja en la empresa; pero el cumplimento a las políticas administrativas no se les da la importancia necesaria para alcanzar una mayor seguridad de sus activos informáticos. RESULTADOS DE LA INVESTIGACION CONFIDENCIALIDAD 15. Existe una persona responsable de la seguridad? Si % No % No contestaron %
9 X2: MONITOREO DE ACTIVIDADES DE USUARIOS Y SISTEMAS. X2-1: PLANIFICACION DE PROCESOS Objetivo: Identificar la importancia que las empresas le dan a la planificación de los procesos de seguridad. Preguntas: 21. Se registra cada violación a los procedimientos con el fin de llevar estadísticas y frenar las tendencias mayores? Análisis: Por los resultados se demuestra que en las empresas el proceso de planificación es poco utilizado en cuanto al desarrollo del monitoreo de actividades. RESULTADOS DE LA INVESTIGACION PLANEACION DE PROCESOS 21. Se registra cada violación a los procedimientos con el fin de llevar estadísticas y frenar las tendencias mayores? Si % No % No contestaron %
10 X2-2: GESTION Y MONITORIZACION DE ACTIVIDADES DE LOS USUARIOS EN LA RED. Objetivo: Determinar la importancia y clasificación para lograr una monitorización de las actividades de los usuarios en la red. Preguntas: 17. Se registran las acciones de los operadores para evitar que realicen alguna actividad que pueda dañar el sistema? 22. Se registra el acceso al cuarto de personas ajenas a la dirección de informática? 23. Se verifica identificación al entrar a la red? Análisis: Las empresas manifiestan que descartan el cumplimiento de las políticas de seguridad administrativas ya establecidas dentro de la empresa, dando como resultado una irregularidad en la seguridad de sus activos informáticos
11 RESULTADOS DE LA INVESTIGACION GESTION Y MONITORIZACION DE ACTIVIDADES DE LOS USUARIOS EN LA RED 17. Se registran las acciones de los operadores para evitar que realicen alguna actividad que pueda dañar el sistema? Si % No % No contestaron % 22. Se registra el acceso al cuarto de personas ajenas a la dirección de informática? Si % No % No contestaron % 23. Se verifica identificación al entrar a la red? Terminal % Usuario % No tiene identificación % No contestaron %
12 X2-3: MANIPULACION DE DISPOSITIVOS Objetivo: Determinar si existen restricciones para la manipulación de los dispositivos. Preguntas: 1. Existe en la empresa un servidor por medio del cual se monitoreé la red? 18. Se permite el acceso a los archivos y programas a los programadores, analistas y operadores? Análisis: Los resultados muestran que las empresas poseen un servidor para el monitoreo de la red; pero frecuentemente es el inadecuado. Las empresas demuestran que el acceso a los archivos esta limitado de acuerdo a los privilegios otorgados por el administrador de la red
13 RESULTADOS DE LA INVESTIGACION MANIPULACION DE DISPOSITIVOS 1. Existe en la empresa un servidor por medio del cual se monitoreé la red? Si % No % 18. Se permite el acceso a los archivos y programas a los programadores, analistas y operadores? Si % No % No contestaron %
14 X3: PLAN DE CONTINGENCIA X3-1: CORRECTA INTERPRETACION DE ESTADOS Y DESEMPEÑO DE LOS DISPOSITIVOS EN LA RED Objetivo: Determinar la importancia de las herramientas administrativas en la gestión de las redes informáticas. Preguntas: 14. Conoce el término de auditoría informática? 27. Se han realizado auditorías informáticas en la empresa? 28. Con que frecuencia? Análisis: Las empresas manifiestan desconocer la herramienta administrativa de auditoría informática por lo que carecen de herramientas de control para la medición de interpretación del estado y desempeño de los dispositivos en la red
15 RESULTADOS DE LA INVESTIGACION CORRECTA INTERPRETACION DE ESTADO Y DESEMPEÑO DE LOS DISPOSITIVOS EN LA RED 14. Conoce el término de auditoría informática? Si % No % No contestaron % 27. Se han realizado auditorias informáticas en la empresa? Si % No % No contestaron % 28. Con que frecuencia? Seis meses % 1 año % Otra % No contestaron %
16 X3-2: SOLUCIONES INFORMATICAS. Objetivo: Determinar la importancia que las empresas dan a las soluciones informáticas y a los dispositivos de la red. Preguntas: 5. Cuentan con algún dispositivo de almacenamiento en la red? Análisis: Las empresas manifestaron no poseer dispositivos de almacenamiento que apoyen una estrategia de solución informática en la seguridad de la red. RESULTADOS DE LA INVESTIGACION SOLUCIONES INFORMATICAS 5. Cuentan con algún dispositivo de almacenamiento en la red? Si % No % No contestaron %
17 X3-3: ACTUALIZACIONES PERIODICAS Objetivo: Determinar la importancia con que las empresas estimulan el desarrollo de sus empleados para el manejo eficiente de activos informáticos. Preguntas: 19. Se ha instruido a estas personas sobre que medidas tomar en caso de que alguien pretenda entrar sin autorización? Análisis: Los resultados muestran que las empresas carecen de capacitaciones frecuentes al personal sobre medidas a tomar, en caso de que alguna persona ajena a la empresa pretenda ingresar sin autorización a la red o al área informática de la empresa. RESULTADOS DE LA INVESTIGACION ACTUALIZACIONES PERIODICAS 19. Se ha instruido a estas personas sobre que medidas tomar en caso de que alguien pretenda entrar sin autorización? Si % No % No contestaron %
18 CONCLUSIONES En base a la información obtenida mediante encuestas realizadas a las empresas privadas de la cuidad de San Miguel que poseen una red local; se puede concluir que: - Existen empresas que cuentan con elementos de software de seguridad los cuales son limitados, además de carecer de planes de contingencia que minimicen los aspectos negativos. - Las empresas limitan la protección física de sus activos informáticos a medios poco fiables. - Las empresas manifestaron desconocer la importancia y uso de la auditoría informática en función del propósito administrativo en la gestión de los activos informáticos. - Las empresas carecen de un departamento que analice, diseñe y ejecute los requerimientos de los sistemas informáticos. - Las empresas carecen de un programa de desarrollo profesional, para los responsables de las redes informáticas; lo cual incrementa el nivel de riesgo y limita la cantidad de soluciones
19 RECOMENDACIONES A raíz de las conclusiones anteriormente expuestas se recomienda: - Las empresas deben de informarse sobre los modelos de manipulación, gestión y desarrollo de activos informáticos vigentes. - Las empresas deberían establecer los criterios óptimos para el respaldo de sus activos informáticos ejercitando el uso de las buenas prácticas en el manejo del software. - Las empresas deben actualizarse en cuanto al uso de herramientas informáticas de acuerdo a los estándares internacionales. - Las empresas deben implementar de acuerdo al carácter crítico de su activo informático un departamento que les permita analizar, diseñar y ejecutar las acciones pertinentes a sus sistemas informáticos. - Las empresas deben promover el programa de desarrollo profesional de los empleados intervinientes como operadores técnicos o usuarios finales a fin de lograr eficiencia y eficacia en el desempeño. - Las empresas deben de promover el uso oportuno de la auditoría informática para lograr las metas institucionales; para lo cual se puede valer de la guía y metodología de ejecución dada en nuestra propuesta
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesCARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.
CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)
Más detallesAUDITORÍA INFORMÁTICA
AUDITORÍA INFORMÁTICA ORGANIZACIÓN (para aplicar al jefe del área Informática o el responsable de ella) 1. Los niveles jerárquicos establecidos actualmente son necesarios y suficientes para el desarrollo
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesINNOVATEUR CAPITAL, A.C. AVISO DE PRIVACIDAD
INNOVATEUR CAPITAL, A.C. AVISO DE PRIVACIDAD México, Diciembre 2011 1 DISPOSICIONES GENERALES. Debido a la reciente publicación en el Diario Oficial de la Federación el pasado 21 de diciembre del 2011,
Más detallesINFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.
INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista
Más detallesA. Compromiso de Ecolab con la Protección de la Privacidad de Datos
DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesUNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS
CAPITULO IV 4.0- ANÁLISIS DE RESULTADOS 4.1- CEDULA DE ENTREVISTA UNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS Entrevista dirigida al: Director del Complejo Educativo Sor Cecilia Santillana
Más detallesAnexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
Más detallesI. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente?
ANEXO 1. CONFORMACIÓN DEL SISTEMA DE ADMINISTRACION (DOCUMENTO PUENTE) I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente? 1. Una
Más detallesI. Introducción: [AUDITORÍA DE SISTEMAS] UNI - RUACS. Unidad I: Auditoría Informática
Unidad I: Auditoría Informática Tema: Introducción Conceptos de Auditoría Informática Objetivos de la Auditoría Informática Importancia de la Auditoría Informática Reafirmando La Necesidad de Auditar I.
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesInfraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01
Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source
Más detallesAttachments: Archivos adjuntos a los mensajes de correo electrónico.
10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas
Más detallesCONTRALORIA GENERAL DEL ESTADO. NORMAS TECNICAS DE CONTROL INTERNO.
CONTRALORIA GENERAL DEL ESTADO. NORMAS TECNICAS DE CONTROL INTERNO. INTRODUCCION Las Normas de Control Interno para el Sector Público de la República del Ecuador constituyen guías generales emitidas por
Más detallesMUNICIPIO DE TOCANCIPÁ
MUNICIPIO DE TOCANCIPÁ 1 OFICINA DE CONTROL INTERNO PLAN ANUAL DE AUDITORIAS VIGENCIA 2.013 TOCANCIPÁ - COLOMBIA 2 CONTENIDO Introducción. 3 1. Principios. 3 2. Objetivos.. 4 3. Alcance de la auditoria..
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesINFORME SOBRE VERIFICACION CUMPLIMIENTO DE NORMAS USO DE SOFTWARE
INFORME SOBRE VERIFICACION CUMPLIMIENTO DE NORMAS USO DE SOFTWARE La Alcaldia Municipal de Guamal Magdalena, le da cumplimiento a todo lo relacionado con respecto al Derecho de Autor y los derechos conexos
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesProcedimiento de seguridad informática para la confección de backup de información
SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales
Más detallesIntranets y extranets: nuevos medios para compartir información
Por Roxana Bassi rox@roxanabassi.com.ar / http://www.roxanabassi.com.ar Publicado en la sección los cuadernos de Internet World en la revista Internet World Latinoamérica en el período 1995-1999 Intranets
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesLa norma ISO 19011:2011
La norma ISO 19011:2011 ISO 19011:2002 ISO 17021:2006 ISO 17021: 2011 e ISO 19011:2011 Términos nuevos: Riesgo Auditoría a distancia Definición Auditoría Proceso sistemático, independiente y documentado
Más detallesCAPÍTULO V. Conclusiones y Recomendaciones. 5.1 Conclusiones. El presente trabajo tuvo como objetivo principal identificar si existen prácticas de
CAPÍTULO V Conclusiones y Recomendaciones 5.1 Conclusiones El presente trabajo tuvo como objetivo principal identificar si existen prácticas de seguridad del cliente en los establecimientos para la venta
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesDESCRIPCIÓN Y PERFIL DE PUESTOS 4. RELACIONES INTERNAS Y EXTERNAS INTERFAZ. Tiempo de Experiencia: Especificidad de la experiencia:
Código: 0.00.00.3.03.01.01.0 Denominación: Asistente de Tecnologías de la Información Ejecución de procesos de apoyo y tecnológico Grupo Ocupacional: Personal de la Institución, Unidades internas, Director
Más detallesCERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño
CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño El Gobierno Nacional a través del Ministerio de Tecnologías de la Información y la Dirección de Gobierno en línea,
Más detallesSomos un equipo joven de profesionales altamente calificados y con vocación de servicio.
Somos un equipo joven de profesionales altamente calificados y con vocación de servicio. Nuestra propuesta desde el año 2005 es brindar un servicio integral, para que su empresa pueda centralizar todas
Más detallesCONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA
CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA BENEFICIOS QUE SE OBTIENEN CON EL SISTEMA CONCLUSIONES GLOSARIO DE TERMINOS 1
Más detalles1 El plan de contingencia. Seguimiento
1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos
Más detallesCAPÍTULO III. MARCO METODOLÓGICO. del Hotel y Restaurante El Mandarín S.A. de C.V. en la ciudad de San Miguel.
CAPÍTULO III. MARCO METODOLÓGICO. III.A. HIPÓTESIS. III.A.1. HIPÓTESIS GENERAL. H 1 La elaboración de un diseño de Plan Estratégico contribuye a mejorar la competitividad del Hotel y Restaurante El Mandarín
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR
Más detallesTALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE COPIAS DE SEGURIDAD FECHA: 18-08-2009 PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 6 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con las copias de seguridad de la información de los EE en caso requerido, que permitan
Más detallesPROCEDIMIENTO 082: AUTORIZACIÓN PARA LA INTEGRACIÓN O ACTUALIZACIÓN DE PÁGINAS WEB AL PORTAL ELECTRÓNICO DEL GOBIERNO
Página 219 de 266 PROCEDIMIENTO 082: AUTORIZACIÓN PARA LA INTEGRACIÓN O ACTUALIZACIÓN DE PÁGINAS WEB AL PORTAL ELECTRÓNICO DEL GOBIERNO Objetivo Ampliar la imagen y difusión de información, programas y
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesLista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1
Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos
Más detallesLa Administración Municipal publicó en su página web, www.rionegro.gov.co, el Plan Anticorrupción y de Atención al ciudadano 2013.
Secretario de Control Interno INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO LEY 1474 DE 2011 LUIS FERNANDO GONZÁLEZ GÓMEZ Período evaluado: Marzo - Junio 2013 Fecha de elaboración: Julio de 2013
Más detallesConceptos Básicos y Definiciones
Sistemas de Gestión de la Calidad Conceptos Básicos y Definiciones Conceptos Básicos y Definiciones CALIDAD ES EL CONJUNTO DE PROPIEDADES Y CARACTERISTICAS DE UN PRODUCTO O SERVICIO QUE LE CONFIEREN SU
Más detallesINFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO
INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesSubgerencia General Auditoría General
Subgerencia General Auditoría General Actualización de la Normas Internacionales para el ejercicio profesional de la Auditoría Interna MARCO REGULATORIO DEL INSTITUTO DE AUDITORES INTERNOS Temario 1. Vigencia
Más detallesNormas para el Ejercicio de la Auditoría Interna
Normas para el Ejercicio de la Auditoría Interna Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-018 N O R M A D E C O N T R O L E X T E R N O NORMAS PARA EL EJERCICIO DE LA AUDITORÍA INTERNA DISPOSICIONES
Más detallesCómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.
Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas
Más detallesPolítica de Control de Acceso CAPUAL. Hoja 1 / 5
Política de Control de Acceso CAPUAL Hoja 1 / 5 I.- OBJETIVO La presente política tiene como objetivo: Proporcionar seguridad razonable con respecto a la integridad y seguridad de los sistemas y recursos
Más detallesUso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán
Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán M.A. María del Carmen Vásquez García M.C. Marbella Araceli Gómez Lemus Pasante Edwin Fabián Hernández Pérez
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD QUIÉNES SOMOS A través de la presente política de privacidad (la Política de Privacidad ) se regula el tratamiento de los datos personales facilitados por los usuarios (el Usuario
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPOLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica
POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesUna ventana a los cambios de la norma ISO/IEC 17025
Una ventana a los cambios de la norma ISO/IEC 17025 Mi ventana Otra ventana Relatividad Etapas Normalización NWIP WD CD DIS FDIS Disculpas NO ESTÁN TODOS LOS CAMBIOS, ALGUNOS SIGUEN EN DISCUSIÓN Capítulos
Más detallesM.T.I. Arturo López Saldiña
M.T.I. Arturo López Saldiña A medida que crece un negocio, requiere manejar mayor cantidad de información. El éxito de la administración radica en un adecuado manejo de la contabilidad, que proporcione
Más detallesPolítica de privacidad y protección de datos de At biotech
Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como
Más detallesSubsistema de Control Estratégico
UNIDAD ADMINISTRATIVA ESPECIAL DIRECCIÓN DE IMPUESTOS Y ADUANAS NACIONALES INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO LEY 1474 DE 2011 Jefe Oficina de Control Interno: BLANCA DEL SOCORRO MURGUEITIO
Más detallesPlan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015. Fecha de Emisión: 2015-10-05
Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015 Fecha de Emisión: 2015-10-05 Dirigido a: Empresas titulares de la certificación ICONTEC de sistemas de gestión con
Más detallesEl Auditor y la organización
Unidad 1 El Auditor y la organización Erika Valenzuela Felix ITI9-3 Hermosillo, Sonora. Agosto 2015 Dir: Agua dura #3 Col. Altares, Cel: 6623161983 Email: valeery.vv@gmail.com Índice Introducción 3 Interpretación
Más detallesActualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA *
Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA * * Presentación basada en información publicada por el Instituto de Auditores Internos IIA. NIA: Actualización
Más detallesEn cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:
Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesSabe usted qué es la seguridad convergente?
Antes de entrar en materia... Sabe usted qué es la seguridad convergente? La seguridad convergente es el mecanismo más apropiado para integrar la gestión de seguridad de su compañía. Una modalidad que
Más detallesetransporte MULTIMODAL O TRANSPORTE ELECTRÓNICO MULTIMODAL. ESTADO ACTUAL Y TENDENCIAS
2 etransporte MULTIMODAL O TRANSPORTE ELECTRÓNICO MULTIMODAL. ESTADO ACTUAL Y TENDENCIAS Francisco Javier Díaz Bermúdez Profesor Asociado. Jefe de Sistemas Informáticos Universidad Rey Juan Carlos 1 Blanca
Más detallesProcedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema
Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar
Más detallesENFOQUE: (10 puntos)... 18 IMPLANTACIÓN: (10 puntos)... 18 DATOS Y FUENTES DE LA INFORMACIÓN (5 puntos)... 18 RESULTADOS: (15 puntos)...
Bases 2014 Anexo 1 ÍNDICE CAPÍTULO 1: OBJETIVOS (160 puntos)... 5 LIDERAZGO... 5 LIDERAZGO ENFOCADO A OBJETIVOS: (30 puntos)... 5 ENFOQUE EN LOS OBJETIVOS DEL LIDERAZGO: (60 puntos)... 5 IMPLANTACIÓN:
Más detallesGuía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesGuía para la Capacitación en el Servicio y Educación de Preservicio Relativa al DIU
Guía para la Capacitación en el Servicio y Educación de Preservicio Relativa al DIU Directrices para la capacitación en el servicio La capacitación en el servicio puede usarse para transferir conocimientos
Más detallesREGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO.
REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO. CAPÍTULO I DEL OBJETO Y ÁMBITO DE APLICACIÓN Artículo 1.- El presente ordenamiento
Más detallesManual de usuario. Modulo Configurador V.1.0.1
Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos
Más detallesAntes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.
INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para
Más detallesFERTILIZANTES COLOMBIANOS S.A. EN REESTRUCTURACION OFICINA DE CONTROL INTERNO PROGRAMA ANUAL DE AUDITORÍAS. Abog. JORGE ENRIQUE RIBERO NAVAS
1 OFICINA DE CONTROL INTERNO PROGRAMA ANUAL DE AUDITORÍAS Abog. JORGE ENRIQUE RIBERO NAVAS Jefe oficina VIGENCIA 2014 Barrancabermeja 2014 ANTECEDENTES 2 Antes de adelantar el procedimiento de auditoria
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesOFICINA ASESORA SISTEMA INTEGRADO DE LA GESTION ADMINISTRATIVA S.I.G.A.
OFICINA ASESORA SISTEMA INTEGRADO DE LA GESTION ADMINISTRATIVA S.I.G.A. INFORME PORMENORIZADON DEL ESTADO DE CONTROL INTERNO PERIODO: JULIO 12 A NOVIEMBRE 12 DE 2015 Fecha de Presentación 19 de Noviembre
Más detallesINSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos.
INSTITUTO TECNOLÓGICO DE APIZACO Centro de Cómputo Reglamento para el uso de los Servicios Red e Internet para alumnos. 1 2 Índice de contenido Exposición de motivos...5 Objetivo...5 Finalidad...5 Responsables...5
Más detallesLINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES
LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso
Más detallesPOLÍTICA DE PRIVACIDAD (LOPD)
PROTECCIÓN DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD (LOPD) ANDRÉS VIVANCOS E HIJOS, S.L. garantiza la confidencialidad de los datos de carácter personal facilitados por los usuarios y su tratamiento
Más detallesAUDITORIA A LAS OBLIGACIONES ESTABLECIDAS EN LA LEY 20.285, SOBRE ACCESO A LA INFORMACIÓN PUBLICA
Santiago, 31 de Diciembre de 2008 INFORME N 16 AUDITORIA A LAS OBLIGACIONES ESTABLECIDAS EN LA LEY 20.285, SOBRE ACCESO A LA INFORMACIÓN PUBLICA I. OBJETIVO GENERAL La auditoría realizada, sobre la base,
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN MÚSICA ESPAÑOLA E IBEROAMERICANA
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN MÚSICA ESPAÑOLA E IBEROAMERICANA Facultad de Geografía e Historia UCM INFORMACIÓN PUBLICA
Más detallesUCSG VICERRECTORADO ADMINISTRATIVO MANUAL DE PROCEDIMIENTOS DOCUMENTADOS - 04
Página: 1 / 18 UCSG VICERRECTORADO MANUAL DE PROCEDIMIENTOS DOCUMENTADOS - 04 ELABORADO POR: DACI UCSG FECHA: 2014.02.18 REVISADO Y APROBADO POR: VICERRECTOR FECHA: 2014.02.18 Página: 2 / 18 CONTENIDO
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesEstándar de Supervisión Actual-Futura
Estándar de Supervisión Actual-Futura Acciones Inmediatas El primer paso para iniciar el proceso hacia Basilea II es el desarrollo de los mecanismos más esenciales para la implementación de verdaderos
Más detallesCUESTIONARIO DE AUTOEVALUACIÓN
CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos
Más detallesALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME
300 093 ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME JOSE MIGUEL VASQUEZ ARANGO ALCALDE PILAR REGINA JARAMILLO
Más detalles8. MEDICIÓN, ANÁLISIS Y MEJORA
Página 1 de 12 8.1 Generalidades La Alta Gerencia de La ADMINISTRACIÓN DE LA ZONA LIBRE DE COLÓN planea e implementa los procesos de seguimiento, medición, análisis y mejoras necesarias para: Demostrar
Más detallesORIENTACIONES SIMCE TIC
ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba
Más detallesDescripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina
Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesNUESTRA METODOLOGÍA Y EXPERIENCIA EN EL DESARROLLO E IMPLEMENTACIÓN DE ASSESSMENT CENTER
Colaboramos en la consecución recurrente de sus objetivos de negocio NUESTRA METODOLOGÍA Y EXPERIENCIA EN EL DESARROLLO E IMPLEMENTACIÓN DE ASSESSMENT CENTER www.tatumglobal.com / marketing@tatumglobal.com
Más detallesDiagrama de Bloques PEPSU
Diagrama de Bloques PEPSU Mapa General de Procesos (PEPSU) El Mapa General de Procesos (PEPSU) es producto del diagnóstico y del análisis de la unidad administrativa, en donde se identifica con claridad,
Más detallesEVALUACION CONTROL INTERNO CONTABLE MUNICIPIO DE SOCORRO SANTANDER, VIGENCIA 2015
Versión: 2.0 Fecha: Septiembre 201 Página 1 de 10 Código: CI-201-0.0 EVALUACION CONTROL INTERNO CONTABLE MUNICIPIO DE SOCORRO SANTANDER, VIGENCIA 201 El Control Interno Contable es un proceso sistemático,
Más detallesPROCEDIMIENTO DEL ÁREA DE INFORMÁTICA PARA MANTENIMIENTO
PROCEDIMIENTO DEL ÁREA DE INFORMÁTICA PARA MANTENIMIENTO DE A U T O R I Z A C I Ó N ELABORÓ: APROBÓ: AUTORIZÓ: RÚBRICA SALVADOR BARBOSA RAMÍREZ ENCARGADO DEL ÁREA DE INFORMÁTICA RÚBRICA LAE JORGE ADRIÁN
Más detallesBienvenidos a esta guía la cual pretende ilustrar la manera de utilizar este programa
ImasisArrenda Bienvenidos a esta guía la cual pretende ilustrar la manera de utilizar este programa Imasis es una marca registrada protegida por las leyes nacionales e internacionales de propiedad intelectual
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA 4 1.1 Situación problemática En la actualidad el Instituto Nacional Isidro Menéndez, la mayoría de procedimientos son realizados de forma manual lo cual trae como consecuencia
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesNORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA
NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer
Más detallesCAPÍTULO IV: ANÁLISIS, INTERPRETACIÓN Y DISCUSIÓN DE RESULTADOS
CAPÍTULO IV: ANÁLISIS, INTERPRETACIÓN Y DISCUSIÓN DE RESULTADOS 4.1 CUESTIONARIO Con la finalidad de dar validez al presente trabajo de investigación, se realizó el diagnóstico y estudió sobre el desarrollo
Más detallesFONDO DE PREVISIÓN SOCIAL DEL CONGRESO DE LA REPÚBLICA Establecimiento Público adscrito al Ministerio de Salud y Protección Social
FONDO DE PREVISIÓN SOCIAL DEL CONGRESO DE LA REPÚBLICA VIGENCIA 201 1 CONTROL INTERNO CONTABLE 1.1 ETAPA DE RECONOCIMIENTO 1.1.1 IDENTIFICA 1 Se tienen debidamente identificados los productos del proceso
Más detalles