Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Fundamentos de Seguridad de la Información basado en ISO / IEC 27002"

Transcripción

1 Examen tipo Fundamentos de Seguridad de la Información basado en ISO / IEC Edición Octubre 2011

2 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2

3 Índice Introducción 4 Examen de muestra 5 Soluciones 16 Evaluación 38 3

4 Introducción Éste es el examen de muestra de Fundamentos de Seguridad de la Información basado en ISO / IEC El examen de muestra consta de 40 preguntas de tipo test. Cada pregunta tiene un número de respuestas posibles, de las cuales sólo una es correcta. El número máximo de puntos que se pueden obtener en este examen es de 40. Cada respuesta correcta tiene un valor de un punto. Si usted consigue 26 puntos o más, habrá aprobado el examen. El tiempo permitido para este examen es de 60 minutos. Todos los derechos quedan reservados. Buena suerte! 4

5 Examen de muestra 1 de 40 Su contable le ha hecho llegar un borrador de su formulario de la declaración de la renta. Usted comprueba si los datos son correctos. Qué aspectos de fiabilidad de la información está comprobando? A. disponibilidad B. exclusividad C. integridad D. confidencialidad 2 de 40 A fin de contratar un seguro contra incendios, una oficina de administración debe determinar el valor de los datos que maneja. Qué factor no es importante para determinar el valor de los datos de una organización? A. El contenido de los datos. B. Hasta qué punto se pueden recuperar datos perdidos, incompletos o incorrectos. C. El carácter indispensable de los datos para los procesos de negocio. D. La importancia de los procesos de negocio que hacen uso de los datos. 3 de 40 El acceso a la información es cada vez más sencillo. Sin embargo, la información tiene que seguir siendo fiable para poder ser utilizada. Cuál de los siguientes aspectos no es un aspecto de la fiabilidad de la información? A. disponibilidad B. integridad C. cantidad D. confidencialidad 5

6 4 de 40 De qué aspecto de la fiabilidad de la información es parte la completitud? A. disponibilidad B. exclusividad C. integridad D. confidencialidad 5 de 40 Una oficina de administración va a determinar los peligros a los que está expuesta. Cómo denominamos un posible hecho que puede afectar negativamente a la fiabilidad de la información? A. dependencia B. amenaza C. vulnerabilidad D. riesgo 6 de 40 Cuál es el propósito de la gestión de riesgos? A. Determinar la probabilidad de que ocurra un cierto riesgo. B. Determinar el daño causado por posibles incidentes relacionados con la seguridad. C. Establecer las amenazas a las que están expuestos los recursos informáticos. D. Utilizar medidas para reducir riesgos a un nivel aceptable. 6

7 7 de 40 Qué afirmación sobre el análisis de riesgos es correcta? 1. Los riesgos que constan en un análisis de riesgos pueden clasificarse. 2. En un análisis de riesgos tiene que considerarse toda la información pormenorizada. 3. Un análisis de riesgos se limita a la disponibilidad. 4. Un análisis de riesgos es sencillo de realizar completando un breve cuestionario estándar con preguntas estándar. A. 1 B. 2 C. 3 D. 4 8 de 40 Cuál de los siguientes ejemplos puede clasificarse como fraude? 1. Infectar un ordenador con un virus. 2. Realizar una transacción no autorizada. 3. Interceptar líneas de comunicación y redes 4. Utilizar Internet en el trabajo con fines privados A. 1 B. 2 C. 3 D. 4 9 de 40 Un posible riesgo para las compañías es un incendio. En este caso, si realmente hay un fuego, se puede producir un daño directo e indirecto. Cuál es un ejemplo de daño directo? A. se destruye una base de datos B. pérdida de imagen C. pérdida de la confianza del cliente D. ya no se pueden satisfacer las obligaciones jurídicas 10 de 40 Con el fin de reducir riesgos, una compañía decide optar por una estrategia de una combinación de medidas. Una de las medidas es que se organice un acuerdo en espera (stand-by arrangement) para la compañía. 7

8 A qué categoría de medidas pertenece un acuerdo en espera (stand-by arrangement)? A. medidas represivas B. medidas de detección C. medidas preventivas D. medidas correctivas 11 de 40 Cuál de los siguientes es un ejemplo de amenaza humana? A. Un pendrive pasa un virus a la red. B. Demasiado polvo en la sala de servidor. C. Una fuga de agua causa un corte en el suministro de electricidad. 12 de 40 Cuál de los siguientes es un ejemplo de amenaza humana? A. un rayo B. fuego C. phishing 13 de 40 La información tiene una serie de aspectos de fiabilidad. La fiabilidad está continuamente amenazada. Algunos ejemplos de amenazas son: un cable se suelta, alguien modifica accidentalmente información, uso de los datos con fines particulares o datos falsificados. Cuál de los siguientes ejemplos constituye una amenaza para la confidencialidad? A. un cable suelto B. borrar datos accidentalmente C. usar datos con fines particulares D. falsificar datos 8

9 14 de 40 Un miembro del personal niega haber enviado un determinado mensaje. Qué aspecto de la fiabilidad de la información está en peligro aquí? A. disponibilidad B. precisión C. integridad D. confidencialidad 15 de 40 En el ciclo del incidente hay cuatro pasos sucesivos. Cuál es el orden de estos pasos? A. Amenaza, Daño, Incidente, Recuperación B. Amenaza, Incidente, Daño, Recuperación C. Incidente, Amenaza, Daño, Recuperación D. Incidente, Recuperación, Daño, Amenaza 16 de 40 Hay un incendio en una sucursal de una compañía de seguros médicos. Se traslada al personal a una sucursal cercana para continuar su trabajo. En qué momento del ciclo del incidente se encuentra la ejecución de este acuerdo en espera (standby)? A. entre la amenaza y el incidente B. entre la recuperación y la amenaza C. entre el daño y la recuperación D. entre el incidente y el daño 17 de 40 Cómo se describe mejor el propósito de la política de seguridad de la información? A. La política documenta el análisis de riesgos y la búsqueda de contramedidas. B. La política proporciona dirección y apoyo a la gestión en materia de seguridad de la información. C. La política hace que el plan de seguridad sea concreto aportándole la información detallada necesaria. D. La política proporciona una mejor comprensión sobre las amenazas y las posibles consecuencias. 9

10 18 de 40 El código de conducta para los negocios electrónicos se basa en una serie de principios. Cuál de los siguientes principios no corresponde aquí? A. fiabilidad B. registro C. confidencialidad y privacidad 19 de 40 Una trabajadora de la compañía de seguros Euregio descubre que la fecha de vencimiento de una póliza se ha cambiado sin su conocimiento. Ella es la única persona autorizada para hacerlo. Informa de este incidente de seguridad en el mostrador de recepción. La persona encargada anota la siguiente información sobre este incidente: fecha y hora descripción del incidente posibles consecuencias del incidente Qué información importante sobre el incidente falta? A. el nombre de la persona que informa del incidente B. el nombre del paquete de software C. el número de PC D. una lista de gente que fue informada del incidente 20 de 40 Una empresa registra los siguientes incidentes: 1. Un detector de humos no funciona. 2. Alguien rompe la seguridad de la red 3. Alguien pretende ser miembro del personal. 4. Un archivo de ordenador no puede ser convertido en un archivo PDF. Cuál de estos incidentes no es un incidente de seguridad? A. 1 B. 2 C. 3 D. 4 10

11 21 de 40 Las medidas de seguridad pueden ser agrupadas de varias formas. Cuál de las siguientes formas es correcta? A. física, lógica, preventiva B. lógica, represiva, preventiva C. organizativa, preventiva, correctiva, física D. preventiva, de detección, represiva, correctiva 22 de 40 Un detector de humos está situado en una sala de ordenadores. Bajo qué categoría de medidas de seguridad se encuadra? A. correctiva B. de detección C. organizativa D. preventiva 23 de 40 El responsable de la seguridad de la información de la compañía de seguros Euregio desea establecer una lista de medidas de seguridad. Qué tiene que hacer en primer lugar, antes de que se puedan seleccionar las medidas de seguridad? A. Establecer vigilancia. B. Llevar a cabo una evaluación. C. Formular una política de seguridad de la información. D. Llevar a cabo un análisis de riesgo. 24 de 40 Cuál es el propósito de clasificar información? A. Determinar qué tipos de información pueden requerir diferentes niveles de protección. B. Asignar información a un propietario. C. Reducir los riesgos de error humano. D. Prevenir acceso no autorizado a información. 11

12 25 de 40 Se necesita una autentificación fuerte para acceder a áreas altamente protegidas. En el caso de una autentificación fuerte, la identidad de una persona se verifica utilizando tres factores. Qué factor es verificado cuando introducimos un número de identificación personal (PIN)? A. Algo parte de mi B. Algo que yo tengo C. Algo que yo conozco 26 de 40 El acceso a la sala de informática se cierra mediante la utilización de un lector de tarjeta. Sólo el departamento de Gestión de Sistemas tiene tarjetas. Qué tipo de medida de seguridad es ésta? A. una medida de seguridad correctiva B. una medida de seguridad física C. una medida de seguridad lógica D. una medida de seguridad represiva 27 de 40 Cuatro (4) miembros del personal del departamento de Informática comparten una (1) tarjeta de acceso a la sala de informática. Qué riesgo conlleva esto? A. Si se va la luz, los ordenadores se apagan. B. Si se declara un fuego, los extintores no pueden ser utilizados. C. Si desaparece algo de la sala de informática, no estará claro quién es responsable. D. Las personas sin autorización pueden acceder a la sala de informática sin ser vistas. 12

13 28 de 40 En la recepción de una oficina de administración hay una impresora que todo el personal puede utilizar en caso de emergencia. El acuerdo es que las hojas impresas han de recogerse inmediatamente para que no se las pueda llevar un visitante. Qué otro riesgo para la información de la empresa conlleva esta situación? A. Los archivos pueden quedarse almacenados en la memoria de la impresora. B. Los visitantes podrían copiar e imprimir información confidencial de la red. C. Puede estropearse la impresora con un uso excesivo, con lo que no podría utilizarse más. 29 de 40 Cuáles de las siguientes medidas de seguridad es una medida técnica? 1. Asignar información a un propietario 2. Archivos codificados 3. Crear una política que defina qué está y qué no está permitido vía correo electrónico 4. Guardar las claves de acceso de la gestión de sistemas en una caja fuerte A. 1 B. 2 C. 3 D de 40 Las copias de seguridad del servidor central se guardan en la misma habitación cerrada que el servidor. A qué riesgo se enfrenta la organización? A. Si se estropea el servidor, pasará un tiempo antes de que vuelva a estar operativo. B. Si se produce un fuego es imposible devolver el sistema a su estado anterior. C. Nadie es responsable de copias de seguridad. D. Las personas no autorizadas tienen un fácil acceso a las copias de seguridad. 31 de 40 Cuál de las siguientes tecnologías es maliciosa? A. la codificación B. algoritmos hash C. la Red Privada Virtual (VPN) D. virus, gusanos informáticos y programas espía 13

14 32 de 40 Qué medida no ayuda contra el software malicioso? A. una política de parches activa B. un programa antiespías C. un filtro de correo basura D. una contraseña 33 de 40 Cuál de estos es un ejemplo de medida organizativa? A. copia de seguridad B. codificación C. segregación de deberes D. guardar el equipo de red y las cajas de conexiones eléctricas en una habitación cerrada 34 de 40 La Identificación es establecer si la identidad de alguien es correcta. Es correcta esta afirmación? A. sí B. no 35 de 40 Por qué es necesario tener un plan de recuperación de desastres actualizado y probarlo con regularidad? A. Para tener siempre acceso a copias de seguridad recientes que están localizadas fuera de la oficina. B. Para poder sobrellevar los fallos que ocurren diariamente. C. Porque si no, en el caso de un incidente de grandes proporciones, las medidas establecidas y los procedimientos planeados pueden no resultar adecuados o pueden estar desactualizados. D. Porque la Ley de protección de datos personales lo requiere. 36 de 40 Qué es la autorización? A. La determinación de la identidad de una persona. B. El conjunto de las acciones llevadas a cabo para acceder. C. La verificación de la identidad de una persona. D. Garantizar derechos específicos, tales como acceso selectivo, a una persona. 14

15 37 de 40 Qué importante norma jurídica en el área de la seguridad de la información ha de contemplar el gobierno? A. Análisis de dependencia y vulnerabilidad B. ISO/IEC C. ISO/IEC D. Legislación o normas nacionales sobre seguridad de la información 38 de 40 En base a qué legislación puede alguien pedir la inspección de datos que han sido registrados sobre su persona? A. La ley de Registro público B. La ley de Protección de datos personales C. La ley de Delitos informáticos D. La ley de Acceso público a información del gobierno 39 de 40 El Código para la seguridad de la información (ISO/IEC 27002) es una descripción de un método de análisis de riesgos. Es esta afirmación correcta? A. sí B. no 40 de 40 El Código para la seguridad de la información (ISO/IEC 27002) sólo es aplicable a grandes empresas. Es esta afirmación correcta? A. sí B. no 15

16 Soluciones 1 de 40 Su contable le ha hecho llegar un borrador de su formulario de la declaración de la renta. Usted comprueba si los datos son correctos. Qué aspectos de fiabilidad de la información está comprobando? A. disponibilidad B. exclusividad C. integridad D. confidencialidad A. Incorrecto. La disponibilidad indica hasta qué punto la información se encuentra disponible para los usuarios en el momento en el que se necesita. B. Incorrecto. La exclusividad es una característica de la confidencialidad. C. Correcto. Concierne a la integridad. Ver la sección 4.5 de The basics of information security (Fundamentos en seguridad de la información). D. Incorrecto. Concierne al grado en el que el acceso a la información está restringido a las personas autorizadas. 2 de 40 A fin de contratar un seguro contra incendios, una oficina de administración debe determinar el valor de los datos que maneja. Qué factor no es importante para determinar el valor de los datos de una organización? A. El contenido de los datos. B. Hasta qué punto se pueden recuperar datos perdidos, incompletos o incorrectos. C. El carácter indispensable de los datos para los procesos de negocio. D. La importancia de los procesos de negocio que hacen uso de los datos. A. Correcto. El contenido de los datos no determina su valor. Ver la sección 4.3 de The basics of information security (Fundamentos en seguridad de la información). B. Incorrecto. Los datos perdidos, incompletos o incorrectos que pueden ser fácilmente recuperados son menos valiosos que los datos difíciles o imposibles de recuperar. C. Incorrecto. El carácter indispensable de los datos para los procesos de negocios determina en parte su valor. D. Incorrecto. Los datos críticos para procesos de negocios importantes son valiosos. 16

17 3 de 40 El acceso a la información es cada vez más sencillo. Sin embargo, la información tiene que seguir siendo fiable para poder ser utilizada. Cuál de los siguientes aspectos no es un aspecto de la fiabilidad de la información? A. disponibilidad B. integridad C. cantidad D. confidencialidad A. Incorrecto. La disponibilidad sí es un aspecto de la fiabilidad de la información. B. Incorrecto. La integridad sí es un aspecto de la fiabilidad de la información. C. Correcto. La cantidad no es un aspecto de la fiabilidad de la información. Ver la sección 4.5 de The basics of information security (Fundamentos en seguridad de la información). D. Incorrecto. La confidencialidad sí es un aspecto de la fiabilidad de la información. 4 de 40 De qué aspecto de la fiabilidad de la información es parte la completitud? A. disponibilidad B. exclusividad C. integridad D. confidencialidad A. Incorrecto. La información puede estar disponible sin ser completa. B. Incorrecto. La exclusividad es una característica de la confidencialidad. C. Correcto. La completitud es parte de la integridad. Ver la sección 4.5 de The basics of information security (Fundamentos en seguridad de la información). D. Incorrecto. La información confidencial no tiene por qué ser completa. 17

18 5 de 40 Una oficina de administración va a determinar los peligros a los que está expuesta. Cómo denominamos un posible hecho que puede afectar negativamente a la fiabilidad de la información? A. dependencia B. amenaza C. vulnerabilidad D. riesgo A. Incorrecto. La dependencia no es un hecho. B. Correcto. Una amenaza es un posible hecho que puede afectar la fiabilidad de la información. Ver la sección 5 de The basics of information security (Fundamentos en seguridad de la información). C. Incorrecto. La vulnerabilidad es el grado en el que algo es susceptible de sufrir una amenaza. D. Incorrecto. Un riesgo es el daño medio esperado en un período de tiempo como resultado de una o más amenazas que conllevan incidencia(s). 6 de 40 Cuál es el propósito de la gestión de riesgos? A. Determinar la probabilidad de que ocurra un cierto riesgo. B. Determinar el daño causado por posibles incidentes relacionados con la seguridad. C. Establecer las amenazas a las que están expuestos los recursos informáticos. D. Utilizar medidas para reducir riesgos a un nivel aceptable. A. Incorrecto. Es parte del análisis de riesgos. B. Incorrecto. Es parte del análisis de riesgos. C. Incorrecto. Es parte del análisis de riesgos. D. Correcto. El propósito de la gestión de riesgos es reducir riesgos a un nivel aceptable. Ver la sección 5 de The basics of information security (Fundamentos en seguridad de la información). 18

19 7 de 40 Qué afirmación sobre el análisis de riesgos es correcta? 1. Los riesgos que constan en un análisis de riesgos pueden clasificarse. 2. En un análisis de riesgos tiene que considerarse toda la información pormenorizada. 3. Un análisis de riesgos se limita a la disponibilidad. 4. Un análisis de riesgos es sencillo de realizar completando un breve cuestionario estándar con preguntas estándar. A. 1 B. 2 C. 3 D. 4 A. Correcto. Todos los riesgos no son iguales. Como regla general, se abordan primero los mayores riesgos. Ver la sección 5 de The basics of information security (Fundamentos en seguridad de la información). B. Incorrecto. En un análisis de riesgos es imposible examinar todos los detalles. C. Incorrecto. Un análisis de riesgos considera todos los aspectos de la fiabilidad, incluyendo la integridad y la confidencialidad junto a la disponibilidad. D. Incorrecto. En un análisis de riesgos las preguntas raras veces pueden aplicarse a todas las situaciones. 8 de 40 Cuál de los siguientes ejemplos puede clasificarse como fraude? 1. Infectar un ordenador con un virus. 2. Realizar una transacción no autorizada. 3. Interceptar líneas de comunicación y redes 4. Utilizar Internet en el trabajo con fines privados A. 1 B. 2 C. 3 D. 4 A. Incorrecto. Una infección por virus se clasifica como la amenaza cambio no autorizado. B. Correcto. Una transacción no autorizada se clasifica como fraude. Ver la sección 10.6 de The basics of information security (Fundamentos en seguridad de la información). C. Incorrecto. Interceptar líneas está clasificado como la amenaza revelación. D. Incorrecto. El uso privado está clasificado como la amenaza mal uso. 19

20 9 de 40 Un posible riesgo para las compañías es un incendio. En este caso, si realmente hay un fuego, se puede producir un daño directo e indirecto. Cuál es un ejemplo de daño directo? A. se destruye una base de datos B. pérdida de imagen C. pérdida de la confianza del cliente D. ya no se pueden satisfacer las obligaciones jurídicas A. Correcto. Una base de datos destruida es un ejemplo de daño directo. Ver la sección 5.5 de The basics of information security (Fundamentos en seguridad de la información). B. Incorrecto. La pérdida de imagen es un daño indirecto. C. Incorrecto. La pérdida de confianza de los clientes es un daño indirecto. D. Incorrecto. No poder satisfacer las obligaciones jurídicas es un daño indirecto. 10 de 40 Con el fin de reducir riesgos, una compañía decide optar por una estrategia de una combinación de medidas. Una de las medidas es que se organice un acuerdo en espera (stand-by arrangement) para la compañía. A qué categoría de medidas pertenece un acuerdo en espera (stand-by arrangement)? A. medidas represivas B. medidas de detección C. medidas preventivas D. medidas correctivas A. Incorrecto. Las medidas represivas, tales como extinguir el fuego, están orientadas a minimizar cualquier daño causado.un respaldo es otro ejemplo de una medida represiva. B. Incorrecto. Las medidas de detección solamente dan un aviso después de haber detectado algo. C. Incorrecto. El objetivo de las medidas preventivas es evitar incidentes. D. Correcto. Ver la sección de The basics of information security (Fundamentos de seguridad de la información). Un acuerdo en espera (stand-by arrangement) es también un ejemplo de una medida correctiva, don de corregir significa la puesta en servicio de una medida de emergencia básica en el caso de un desastre. Por ejemplo, utilizar un lugar diferente con el fin de seguir trabajando. 20

21 11 de 40 Cuál de los siguientes es un ejemplo de amenaza humana? A. Un pendrive pasa un virus a la red. B. Demasiado polvo en la sala de servidor. C. Una fuga de agua causa un corte en el suministro de electricidad. A. Correcto. Un pendrive siempre lo inserta una persona. Por ello, si al hacerlo entra un virus en la red, es una amenaza humana. Ver la sección de The basics of information security (Fundamentos en seguridad de la información). B. Incorrecto. El polvo no es una amenaza humana. C. Incorrecto. Una fuga de agua no es una amenaza humana. 12 de 40 Cuál de los siguientes es un ejemplo de amenaza humana? A. un rayo B. fuego C. phishing A. Incorrecto. Un rayo es un ejemplo de amenaza no humana. B. Incorrecto. El fuego es un ejemplo de una amenaza no humana. C. Correcto. El phishing (atraer a los usuarios a sitios Web falsos) es una forma de amenaza humana. Ver las secciones y de The basics of information security (Fundamentos en seguridad de la información). 21

22 13 de 40 La información tiene una serie de aspectos de fiabilidad. La fiabilidad está continuamente amenazada. Algunos ejemplos de amenazas son: un cable se suelta, alguien modifica accidentalmente información, uso de los datos con fines particulares o datos falsificados. Cuál de los siguientes ejemplos constituye una amenaza para la confidencialidad? A. un cable suelto B. borrar datos accidentalmente C. usar datos con fines particulares D. falsificar datos A. Incorrecto. Un cable suelto es una amenaza para la disponibilidad de información. B. Incorrecto. La modificación no intencionada de datos es una amenaza a su integridad. C. Correcto. El uso de datos con fines particulares es una forma de mal uso y constituye una amenaza para la confidencialidad. Ver la sección 4.5 de The basics of information security (Fundamentos en seguridad de la información). D. Incorrecto. La falsificación de datos es una amenaza para su integridad. 22

23 14 de 40 Un miembro del personal niega haber enviado un determinado mensaje. Qué aspecto de la fiabilidad de la información está en peligro aquí? A. disponibilidad B. precisión C. integridad D. confidencialidad A. Incorrecto. Sobrecargar la infraestructura es un ejemplo de amenaza a la disponibilidad. B. Incorrecto. La precisión no es un aspecto de la fiabilidad. Es una característica de la integridad. C. Correcto. La negación de haber enviado un mensaje tiene que ver con el norepudio, una amenaza a la integridad. Ver la sección 4.5 de The basics of information security (Fundamentos en seguridad de la información). D. Incorrecto. El mal uso y/o la revelación de datos son amenazas a la confidencialidad. 15 de 40 En el ciclo del incidente hay cuatro pasos sucesivos. Cuál es el orden de estos pasos? A. Amenaza, Daño, Incidente, Recuperación B. Amenaza, Incidente, Daño, Recuperación C. Incidente, Amenaza, Daño, Recuperación D. Incidente, Recuperación, Daño, Amenaza A. Incorrecto. El daño sigue al incidente. B. Correcto. El orden de los pasos en el ciclo del incidente es: Amenaza, Incidente, Daño, Recuperación. Ver la sección de The basics of information security (Fundamentos en seguridad de la información). C. Incorrecto. El incidente sigue a la amenaza. D. Incorrecto. La recuperación es el último paso. 23

24 16 de 40 Hay un incendio en una sucursal de una compañía de seguros médicos. Se traslada al personal a una sucursal cercana para continuar su trabajo. En qué momento del ciclo del incidente se encuentra la ejecución de este acuerdo en espera (stand-by)? A. entre la amenaza y el incidente B. entre la recuperación y la amenaza C. entre el daño y la recuperación D. entre el incidente y el daño A. Incorrecto. Ejecutar un acuerdo en espera (stand-by) sin que primero haya un incidente es muy caro. B. Incorrecto. La recuperación tiene lugar después de que se ejecute un acuerdo en espera (stand-by). C. Incorrecto. El daño y la recuperación están en realidad limitados por la ejecución del acuerdo en espera (stand-by). D. Correcto. La ejecución de un acuerdo en espera (stand-by) es un medida represiva que se inicia a fin de limitar el daño. Ver las secciones y 9.3 de The basics of information security (Fundamentos en seguridad de la información). 24

25 17 de 40 Cómo se describe mejor el propósito de la política de seguridad de la información? A. La política documenta el análisis de riesgos y la búsqueda de contramedidas. B. La política proporciona dirección y apoyo a la gestión en materia de seguridad de la información. C. La política hace que el plan de seguridad sea concreto aportándole la información detallada necesaria. D. La política proporciona una mejor comprensión sobre las amenazas y las posibles consecuencias. A. Incorrecto. Éste es el propósito del análisis de riesgos y de la gestión de riesgos. B. Correcto. La política de seguridad proporciona dirección y apoyo a la gestión en materia de seguridad de la información. Ver la sección 9.1 de The basics of information security (Fundamentos en seguridad de la información). C. Incorrecto. El plan de seguridad hace que la política de seguridad de la información sea concreta. El plan incluye qué medidas se han elegido, quién es responsable de qué, las orientaciones para la puesta en práctica de las medidas, etc. D. Incorrecto. Éste es el propósito del análisis de amenazas. 18 de 40 El código de conducta para los negocios electrónicos se basa en una serie de principios. Cuál de los siguientes principios no corresponde aquí? A. fiabilidad B. registro C. confidencialidad y privacidad A. Incorrecto. La fiabilidad constituye una de las bases del código de conducta. B. Correcto. El código de conducta ser basa en los principios de fiabilidad, transparencia, confidencialidad y privacidad. El registro no encaja aquí. Ver la sección de The basics of information security (Fundamentos en seguridad de la información). C. Incorrecto. El código de conducta se basa en la confidencialidad y en la privacidad entre otras cosas. 25

26 19 de 40 Una trabajadora de la compañía de seguros Euregio descubre que la fecha de vencimiento de una póliza se ha cambiado sin su conocimiento. Ella es la única persona autorizada para hacerlo. Informa de este incidente de seguridad en el mostrador de recepción. La persona encargada anota la siguiente información sobre este incidente: fecha y hora descripción del incidente posibles consecuencias del incidente Qué información importante sobre el incidente falta? A. el nombre de la persona que informa del incidente B. el nombre del paquete de software C. el número de PC D. una lista de gente que fue informada del incidente A. Correcto. Cuando se informa de un incidente, el nombre de quien lo hace debe ser anotado. Ver la sección de The basics of information security (Fundamentos en seguridad de la información). B. Incorrecto. Ésta es información adicional que puede añadirse más tarde. C. Incorrecto. Ésta es información adicional que puede añadirse más tarde. D. Incorrecto. Ésta es información adicional que puede añadirse más tarde. 26

27 20 de 40 Una empresa registra los siguientes incidentes: 1. Un detector de humos no funciona. 2. Alguien rompe la seguridad de la red 3. Alguien pretende ser miembro del personal. 4. Un archivo de ordenador no puede ser convertido en un archivo PDF. Cuál de estos incidentes no es un incidente de seguridad? A. 1 B. 2 C. 3 D. 4 A. Incorrecto. Un detector de humos que no funciona es un incidente que puede amenazar la disponibilidad de los datos. B. Incorrecto. Romper la seguridad de la red es un incidente que puede amenazar la disponibilidad, integridad y confidencialidad de los datos. C. Incorrecto. El mal uso de la identidad es un incidente que puede amenazar la disponibilidad, integridad y confidencialidad de los datos. D. Correcto. Un incidente de seguridad es un incidente que puede amenazar la disponibilidad, integridad o confidencialidad de los datos. Esto no constituye una amenaza a la disponibilidad, integridad y confidencialidad de los datos. Ver la sección 6.4 de The basics of information security (Fundamentos en seguridad de la información). 21 de 40 Las medidas de seguridad pueden ser agrupadas de varias formas. Cuál de las siguientes formas es correcta? A. física, lógica, preventiva B. lógica, represiva, preventiva C. organizativa, preventiva, correctiva, física D. preventiva, de detección, represiva, correctiva A. Incorrecto. Organizativa/lógica/física es un grupo adecuado, como también lo es preventiva/de detección/represiva/correctiva. B. Incorrecto. Organizativa/lógica/física es un grupo adecuado, como también lo es preventiva/de detección/represiva/correctiva. C. Incorrecto. Organizativa/lógica/física es un grupo adecuado, como también lo es preventiva/de detección/represiva/correctiva. D. Correcto. Preventiva/de detección/represiva/correctiva es un grupo adecuado, como también lo es organizativa/lógica/física. Ver la sección 5.3 de The basics of information security (Fundamentos en seguridad de la información). 27

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Examen de muestra. EXIN Information Security Foundation basado en ISO/IEC 27002

Examen de muestra. EXIN Information Security Foundation basado en ISO/IEC 27002 Examen de muestra EXIN Information Security Foundation basado en ISO/IEC 27002 Edición de mayo de 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

GESTIÓN DE ARCHIVO, CUSTODIA Y CONSULTA DE LA DOCUMENTACION DE LOS CENTROS DEL IMAS.

GESTIÓN DE ARCHIVO, CUSTODIA Y CONSULTA DE LA DOCUMENTACION DE LOS CENTROS DEL IMAS. DESCRIPCIÓN DEL SERVICIO. GESTIÓN DE ARCHIVO, CUSTODIA Y CONSULTA DE LA DOCUMENTACION DE LOS CENTROS DEL. CARACTERÍSTICAS TÉCNICAS: 1. OBJETO DE LA CONTRATACION: Los centros del, debido al volumen de documentación

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Guía para identificar riesgos en el Proceso de Inventarios

Guía para identificar riesgos en el Proceso de Inventarios 2010 Guía de Auditoría Guía para identificar riesgos en el Proceso de Inventarios www.auditool.org Red de Conocimientos en Auditoría y Interno 31/10/2010 Identificación de riesgos en el proceso de inventarios

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España 1. DISPOSICIONES PRELIMINARES 1.1. Los términos y condiciones para la obtención y utilización del certificado

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Mensajería instantánea

Mensajería instantánea 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N77 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías aquí

Más detalles

ANEXO III OBLIGACIONES DEL INDUSTRIAL

ANEXO III OBLIGACIONES DEL INDUSTRIAL ANEXO III OBLIGACIONES DEL INDUSTRIAL NOTIFICACIÓN ANEXO III OBLIGACIONES DEL INDUSTRIAL Todos los industriales cuyos establecimientos estén afectados por el RD 1254/1999 están obligados a enviar una notificación

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

SHAREFILE. Contrato de socio comercial

SHAREFILE. Contrato de socio comercial SHAREFILE Contrato de socio comercial Este Contrato de socio comercial ("Contrato de SC") se hace vigente de acuerdo con los términos de la sección 5 del Contrato de servicio del usuario final ("EUSA")

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

GESTIÓN DE INCIDENCIAS

GESTIÓN DE INCIDENCIAS Página 1 de 9 INDICE 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. PROCEDIMIENTO 4.1. Introducción. 4.2. El Registro de Incidencia. 4.3 Detección de la Incidencia. 4.4. Efectos adversos, Evaluación y tratamiento.

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

GUÍA PARA SISTEMAS DE RASTREABILIDAD

GUÍA PARA SISTEMAS DE RASTREABILIDAD REQUISITOS GENERALES Y RECOMENDACIONES PARA IMPLEMENTAR RASTREABILIDAD DE ALIMENTOS AGROPECUARIOS PRIMARIOS Y PIENSOS 1 CAMPO DE APLICACIÓN Esta guía específica los requisitos mínimos que debe cumplir

Más detalles

Guía paso a paso para la cumplimentación del formulario de candidatura

Guía paso a paso para la cumplimentación del formulario de candidatura Guía paso a paso para la cumplimentación del formulario de candidatura INDICE 1. INSTRUCCIONES GENERALES... 2 2. PARTENARIADO... 4 3. GRUPOS DE TAREAS... 8 4. INDICADORES... 14 5. CUMPLIMENTACIÓN DEL RESTO

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.

Más detalles

La Empresa. PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007

La Empresa. PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007 5.3.6 PSST 4.4.5 01 Control de la Documentación La Empresa PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de la

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

CONTENIDO. Renovación de Contraseña Tributaria. Pasos a seguir. Reimpresión del Contrato de Adhesión. Pasos a seguir SERVICIOS COMPLEMENTARIOS

CONTENIDO. Renovación de Contraseña Tributaria. Pasos a seguir. Reimpresión del Contrato de Adhesión. Pasos a seguir SERVICIOS COMPLEMENTARIOS Cuáles son los requisitos necesarios con que debe contar el contribuyente para Acceder a DEI en Línea? Disponer de su Registro Tributario Nacional (RTN) numérico. Contar con una dirección de correo electrónico

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS CONTROL DE DOCUMENTOS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Henry Giraldo Gallego Angela Viviana Echeverry Díaz Armando Rodríguez Jaramillo Cargo: Profesional Universitario

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS GLOSARIO DE TÉRMINOS A Alcance de la auditoría. El marco o límite de la auditoría y las materias, temas, segmentos o actividades que son objeto de la misma. Auditores externos. Profesionales facultados

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf

Más detalles

LOPD EN L A E M P R E S A

LOPD EN L A E M P R E S A B o l etí n 08/ 1 4 LOPD EN L A E M P R E S A A U T O R : J U L I O C É S A R M I G U E L P É R E Z LA LOPD EN EL DÍA A DÍA Cuándo he de actualizar el Documento de Seguridad? La LOPD establece que el Documento

Más detalles

Protección de los trabajadores contra los riesgos de la exposición a campos electromagnéticos 2

Protección de los trabajadores contra los riesgos de la exposición a campos electromagnéticos 2 CONTENIDO: 1 Protección de los trabajadores contra los riesgos de la exposición a campos electromagnéticos 2 1 Se prohíbe la reproducción total o parcial del contenido de este "Boletín Europa al Día" sin

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

PROCEDIMIENTO GENERAL. Gestión y Control de Documentos y Registros de la Calidad RAZÓN SOCIAL DE LA EMPRESA. Código PG-01 Edición 0.

PROCEDIMIENTO GENERAL. Gestión y Control de Documentos y Registros de la Calidad RAZÓN SOCIAL DE LA EMPRESA. Código PG-01 Edición 0. Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. ELABORACIÓN

Más detalles