INFORME DE AUDITORÍA TI de noviembre de 2004 Oficina del Procurador de las Personas con Impedimentos Oficina de Sistemas de Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME DE AUDITORÍA TI-05-05 17 de noviembre de 2004 Oficina del Procurador de las Personas con Impedimentos Oficina de Sistemas de Información"

Transcripción

1 INFORME DE AUDITORÍA TI Oficina del Procurador de las Personas con Impedimentos Oficina de Sistemas de Información () Período auditado: 21 de octubre de 2003 al 15 de julio de 2004

2

3 Informe de Auditoría TI CONTENIDO Página INFORMACIÓN SOBRE LA UNIDAD AUDITADA...3 RESPONSABILIDAD DE LA GERENCIA...5 ALCANCE Y METODOLOGÍA...6 OPINIÓN...6 RECOMENDACIONES...7 AL PROCURADOR DE LAS PERSONAS CON IMPEDIMENTOS...7 CARTAS A LA GERENCIA...10 COMENTARIOS DE LA GERENCIA...10 AGRADECIMIENTO...10 RELACIÓN DETALLADA DE HALLAZGOS...11 CLASIFICACIÓN Y CONTENIDO DE UN HALLAZGO...11 HALLAZGOS EN LA OFICINA DE SISTEMAS DE INFORMACIÓN DE LA OFICINA DEL PROCURADOR DE LAS PERSONAS CON IMPEDIMENTOS Microcomputadoras utilizadas para fines ajenos a la gestión pública Faltas en los controles de acceso lógico a los servidores conectados a la red de comunicaciones y en las revisiones periódicas de los registros de eventos de los servidores principales Deficiencias relacionadas con la documentación de la configuración de las instalaciones de la red de comunicaciones Deficiencias relacionadas con la solicitud de acceso a la red de comunicaciones, al correo electrónico y a la Internet Faltas relacionadas con la seguridad y el acceso físico en el área de los servidores ubicados en las oficinas regionales Normas y procedimientos operacionales de la OSI incompletos Deficiencias en la preparación y en el manejo de los resguardos de los archivos computadorizados de información Deficiencias relacionadas con el Plan de Contingencias y falta de acuerdos por escrito para mantener un Centro Alterno de recuperación de sistemas de información...27

4 Informe de Auditoría TI ANEJO 1 - FUNCIONARIOS PRINCIPALES DEL NIVEL EJECUTIVO QUE ACTUARON DURANTE EL PERÍODO AUDITADO...31 ANEJO 2 - MIEMBROS DEL CONSEJO CONSULTIVO QUE ACTUARON DURANTE EL PERÍODO AUDITADO...32

5 Informe de Auditoría TI Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR San Juan, Puerto Rico A la Gobernadora y a los presidentes del Senado y de la Cámara de Representantes Realizamos una auditoría de las operaciones de la Oficina de Sistemas de Información (OSI) de la Oficina del Procurador de las Personas con Impedimentos (OPPI) para determinar si se hicieron de acuerdo con las normas generalmente aceptadas en este campo y si el sistema de control interno establecido para el procesamiento de las transacciones era adecuado. Efectuamos la misma a base de la facultad que se nos confiere en la Sección 22 del Artículo III de la Constitución del Estado Libre Asociado de Puerto Rico y en la Ley Núm. 9 del 24 de julio de 1952, según enmendada. Determinamos emitir varios informes de dicha auditoría. Este es el primer informe y contiene el resultado de nuestro examen de los controles generales establecidos en la OSI, y sobre el uso y los controles establecidos para las microcomputadoras, la red de comunicación local y la Internet. INFORMACIÓN SOBRE LA UNIDAD AUDITADA La OPPI se creó mediante la Ley Núm. 2 del 27 de septiembre de 1985, Ley de la Oficina del Procurador de las Personas con Impedimentos (Ley Núm. 2), según enmendada. Mediante la Orden Ejecutiva OE del 9 de septiembre de 1993 se adscribió a la OPPI el Comité del Gobernador Pro-Empleo de las Personas con Impedimentos. Este Comité tiene la

6 Informe de Auditoría TI responsabilidad de asesorar y recomendar a la Oficina del Gobernador la política pública y los recursos necesarios para mejorar las condiciones de empleo de las personas con impedimentos. La Orden Ejecutiva Núm del 12 de abril de 1994 creó la Comisión de Derechos Ciudadanos, adscrita a la Oficina del Gobernador. Mediante esta Orden Ejecutiva la OPPI pasó a ser parte de dicha Comisión. La misma estaba compuesta por los directores ejecutivos de la Comisión para los Asuntos de la Mujer, de la Oficina de Asuntos a la Vejez y de la Oficina de Asuntos de la Juventud, y los procuradores de las Personas con Impedimentos y del Veterano. Entre las funciones y facultades de la Comisión se encontraban las de supervisar las agencias representadas por los miembros de la Comisión en cualquier asunto relacionado con las responsabilidades y funciones que le son conferidas por ley, coordinar y evaluar las operaciones y el funcionamiento de las agencias representadas en la Comisión para lograr una mayor efectividad en la ejecución de los programas y servicios, mantener informado al Gobernador y rendir los informes que le fueran requeridos. Mediante la Orden Ejecutiva Núm del 24 de julio de 2001 se derogó la mencionada Orden Ejecutiva Núm La Ley Núm. 9 del 5 de enero de 2002 enmendó la Ley Núm. 2 para convertir a la OPPI en una entidad jurídica independiente y separada de cualquier otra agencia pública. Esto, con el objetivo de fortalecer y hacer cumplir la política pública del gobierno y garantizar el pleno desarrollo y respeto de los derechos de las personas con impedimentos. La OPPI es dirigida por el Procurador de las Personas con Impedimentos, nombrado por el Gobernador por el término de 10 años. Además, cuenta con un Consejo Consultivo, nombrado por el Gobernador constituido por nueve miembros para asesorar a la OPPI en asuntos relacionados con la implantación de la ley. El Procurador de las Personas con Impedimentos es el Presidente ex officio del Consejo. Los miembros del Consejo son nombrados por un término de cuatro años. A la fecha de nuestra auditoría, la OSI tenía en operación seis computadoras con sus equipos periferales correspondientes. Dos marca Compaq, modelo Proliant ML350; una marca

7 Informe de Auditoría TI Avant, modelo New Gate AP 2300; una marca Hewlett Packard, modelo VECTRA VL; una marca Micron, modelo Netframe 2101; y una marca Dell, modelo Power Edge Las mismas se utilizaban como servidores de una red de comunicaciones local con el sistema operativo Windows Esta red permitía la comunicación de los usuarios de la Oficina Central de la OPPI al Correo Electrónico, a la Internet, al Sistema de Manejo de Casos, al Puerto Rico Integrated Financial Administration System (PRIFAS) y al Sistema Recursos Humanos Mecanizados (RHUM). Además, se habían instalado redes de comunicación local en las oficinas regionales de la OPPI localizadas en Aguada, Arecibo, Ponce y Humacao. Cada una de estas redes estaba compuesta por un servidor marca ACER, modelo S-Series, con el sistema operativo Windows 2000 Server y sus correspondientes equipos periferales. Los gastos operacionales de la OSI eran sufragados del presupuesto de la OPPI que, para el año fiscal ascendió a $4,594,911. RESPONSABILIDAD DE LA GERENCIA Con el propósito de lograr una administración eficaz, regida por principios de calidad, la gerencia de todo organismo gubernamental, entre otras cosas, es responsable de: 1. Adoptar normas y procedimientos escritos que contengan controles internos de administración y de contabilidad eficaces, y observar que se cumpla con los mismos 2. Mantener una oficina de auditoría interna competente 3. Cumplir con los requisitos impuestos por las agencias reguladoras 4. Adoptar un plan estratégico para las operaciones 5. Mantener el control presupuestario 6. Mantenerse al día con los avances tecnológicos 7. Mantener sistemas adecuados de archivo y de control de documentos

8 Informe de Auditoría TI Cumplir con el Plan de Acción Correctiva de la Oficina del Contralor de Puerto Rico, y atender las recomendaciones de los auditores externos 9. Mantener un sistema adecuado de administración de personal que incluya la evaluación del desempeño, y un programa de educación continua para todo el personal 10. Cumplir con la Ley de Ética Gubernamental, lo cual incluye divulgar sus disposiciones a todo el personal ALCANCE Y METODOLOGÍA La auditoría cubrió del 21 de octubre de 2003 al 15 de julio de En algunos aspectos se examinaron transacciones de fechas anteriores. El examen lo efectuamos de acuerdo con las normas de auditoría del Contralor de Puerto Rico en lo que concierne a los sistemas de información computadorizados. Realizamos las pruebas que consideramos necesarias, a base de muestras y de acuerdo con las circunstancias. Para efectuar la auditoría utilizamos la siguiente metodología: Entrevistas a funcionarios, a empleados y a particulares Inspecciones físicas Examen y análisis de informes y de documentos generados por la unidad auditada Análisis de información suministrada por fuentes externas Pruebas y análisis de información financiera, de procedimientos de control interno y de otros procesos Confirmaciones de información pertinente OPINIÓN Las pruebas efectuadas demostraron que las operaciones de la OSI en lo que concierne a los controles generales y al uso y los controles establecidos para las microcomputadoras, la red de comunicación local y la Internet se realizaron sustancialmente conforme a las normas generalmente aceptadas en este campo y que el sistema de control interno establecido era

9 Informe de Auditoría TI razonablemente adecuado, excepto por los hallazgos 1 al 3 clasificados como principales y los hallazgos 4 al 8 clasificados como secundarios. Nuestro examen de los controles internos no necesariamente reveló todas las faltas existentes. En la parte de este informe titulada RELACIÓN DETALLADA DE HALLAZGOS se comentan los hallazgos 1 al 8. RECOMENDACIONES AL PROCURADOR DE LAS PERSONAS CON IMPEDIMENTOS 1. Ejercer una supervisión eficaz sobre el Director de la OSI para asegurarse de que, dentro de un término razonable: a. Oriente a los funcionarios y empleados de la OPPI, en forma verbal y por escrito, sobre las restricciones para el uso oficial de las microcomputadoras y de las cuentas para acceder a la Internet, y conservar evidencia de dichas orientaciones. [Hallazgo 1] b. Establezca por escrito los controles necesarios para asegurar el uso oficial de los sistemas computadorizados y de las cuentas para acceder a la Internet. [Hallazgo 1] c. Efectúe inspecciones periódicas para verificar el cumplimiento de las normas y los controles establecidos para el uso oficial de las microcomputadoras y de las cuentas para acceder a la Internet. [Hallazgo 1] d. Incluya una advertencia en la pantalla inicial de las microcomputadoras para que se notifique a los usuarios sobre las normas principales para el uso de las mismas y éstos se comprometan a observarlas y conozcan las medidas aplicables en caso de violación a las mismas. [Hallazgo 1]

10 Informe de Auditoría TI e. Efectúe las modificaciones necesarias a las pantallas de políticas de control de contraseñas (Account Policy) y de políticas de auditoría (Audit Policy) para atender los asuntos que se comentan. [Hallazgo 2-a. y b. y c.2)] f. Asigne el horario de acceso a todos los usuarios de la red de acuerdo con las necesidades del servicio. [Hallazgo 2-c.1)] g. Imparta instrucciones al personal encargado de administrar la red para que revise periódicamente el registro de eventos (Log File) que producen los diferentes servidores principales de la red de comunicaciones y mantenga la documentación de las revisiones realizadas. [Hallazgo 2-d.] h. Prepare la documentación de las instalaciones y la configuración de la red de la OPPI y un diagrama esquemático de las conexiones y del cableado de la misma. [Hallazgo 3] i. Prepare para su aprobación un formulario para la solicitud, creación, aprobación y cancelación de los códigos de acceso a los sistemas de información de la OPPI. [Hallazgo 4-a.1)] j. Requiera la presentación del formulario Autorización para Utilización de Internet y Correo Electrónico a todo usuario que solicite estos servicios. [Hallazgo 4-a.2)] k. Implante medidas para controlar el acceso a las áreas donde se ubican los servidores y que las mismas reúnan las condiciones de seguridad y ambientales necesarias. [Hallazgo 5] l. Prepare para su aprobación y firma las enmiendas necesarias a las normas y los procedimientos operacionales de la OSI para incluir instrucciones específicas sobre las operaciones computadorizadas que se indican en el Hallazgo 6.

11 Informe de Auditoría TI m. Prepare un programa de orientación a los usuarios de las microcomputadoras sobre los procedimientos para la preparación de resguardos de la información almacenada en dichos equipos. [Hallazgo 7-a.] n. Duplique periódicamente la información almacenada en medios electrónicos que se utilice como parte de la operación normal de la OSI y mantenga una copia de dicha información y de la documentación de los programas en un lugar seguro fuera de los predios de la agencia. [Hallazgo 7-b.1) y c.] o. Establezca un registro de los resguardos mantenidos en la OSI y en la institución bancaria en los que se identifique la fecha de creación, el contenido y el responsable de su creación. [Hallazgo 7-b.2) y d.2)] p. Vea que se almacenen las cintas de resguardo en un lugar seguro. [Hallazgo 7-d.1)] q. Establezca en las normas y en los procedimientos operacionales de la OSI directrices específicas para requerir la uniformidad en la forma de identificar los resguardos. [Hallazgo 7-d.3)] r. Revise y actualice el Plan de Contingencias conforme a los aspectos señalados en el Hallazgo 8-a. y b. y someta el mismo en forma final, según enmendado, para su consideración y aprobación. s. Mantenga una copia del Plan de Contingencias aprobado en un lugar seguro fuera de la OPPI. [Hallazgo 8-c.] 2. Formalizar acuerdos por escrito con un Centro Alterno que acepte la utilización de sus respectivos equipos en caso de desastres o emergencias en la OPPI, o considerar establecer su propio Centro Alterno en alguna de sus oficinas regionales. [Hallazgo 8-d.]

12 Informe de Auditoria TI CARTAS A LA GERENCIA Las situaciones comentadas en la parte de este informe titulada RELACION DETALLADA DE HALLAZGOS se Ie informaron al Procurador de las Personas con Impedimentos, Lie. Jose R. Ocasio Garcia (Procurador), en cartas de nuestro auditor del 6 de mayo y 14 de julio de EI borrador de este informe se someti6 para comentarios al Procurador en carta del 20 de septiembre de COMENTARIOS DE LA GERENCIA En cartas del 25 de mayo y 30 de julio de 2004 el Procurador inform6 las medidas adoptadas 0 que se proponia adoptar para corregir las situaciones comentadas en las cartas de nuestro auditor. EI Procurador contest6 el borrador de este informe en carta del 4 de octubre de Sus observaciones fueron consideradas en la redacci6n final del informe. Algunas de sus observaciones se incluyen en la parte de este informe titulada RELACION DETALLADA DE HALLAZGOS EN LA OFICINA DE SISTEMAS DE INFORMACION DE LA OFICINA DEL PROCURADOR DE LAS PERSONAS CON IMPEDIMENTOS. AGRADECIMIENTO A los funcionarios y empleados de la OPPI les agradecemos la cooperaci6n que nos prestaron durante nuestra auditoria.

13 Informe de Auditoría TI RELACIÓN DETALLADA DE HALLAZGOS CLASIFICACIÓN Y CONTENIDO DE UN HALLAZGO En nuestros informes de auditoría se incluyen los hallazgos significativos determinados por las pruebas realizadas. Éstos se clasifican como principales o secundarios. Los principales incluyen desviaciones de disposiciones sobre las operaciones de la unidad auditada que tienen un efecto material, tanto en el aspecto cuantitativo como en el cualitativo. Los secundarios son los que consisten en faltas o errores que no han tenido consecuencias graves. Los hallazgos del informe se presentan según los atributos establecidos conforme a las normas de redacción de informes de nuestra Oficina. El propósito es facilitar al lector una mejor comprensión de la información ofrecida. Cada uno de ellos consta de las siguientes partes: Situación - Los hechos encontrados en la auditoría indicativos de que no se cumplió con uno o más criterios. Criterio - El marco de referencia para evaluar la situación. Es principalmente una ley, reglamento, carta circular, memorando, procedimiento, norma de control interno, norma de sana administración, principio de contabilidad generalmente aceptado, opinión de un experto o juicio del auditor. Efecto - Lo que significa, real o potencialmente, no cumplir con el criterio. Causa - La razón fundamental por la cual ocurrió la situación. Al final de cada hallazgo se hace referencia a las recomendaciones que se incluyen en el informe para que se tomen las medidas necesarias sobre los errores, irregularidades o actos ilegales señalados.

14 Informe de Auditoría TI En la sección sobre los COMENTARIOS DE LA GERENCIA se indica si el funcionario principal y los ex funcionarios de la unidad auditada efectuaron comentarios sobre los hallazgos incluidos en el borrador del informe que les envía nuestra Oficina. Dichos comentarios se consideran al revisar el borrador del informe y se incluyen al final del hallazgo correspondiente en la sección de HALLAZGOS EN LA OFICINA DE SISTEMAS DE INFORMACIÓN DE LA OFICINA DEL PROCURADOR DE LAS PERSONAS CON IMPEDIMENTOS, de forma objetiva y conforme a las normas de nuestra Oficina. Cuando la gerencia no provee evidencia competente, suficiente y relevante para refutar un hallazgo, éste prevalece y se añade al final del mismo la siguiente aseveración: Consideramos las alegaciones de la gerencia, pero determinamos que el hallazgo prevalece. HALLAZGOS EN LA OFICINA DE SISTEMAS DE INFORMACIÓN DE LA OFICINA DEL PROCURADOR DE LAS PERSONAS CON IMPEDIMENTOS Los hallazgos 1 al 3 se clasifican como principales y los hallazgos 4 al 8 como secundarios. Hallazgo 1 - Microcomputadoras utilizadas para fines ajenos a la gestión pública a. Al 29 de octubre de 2003 la OPPI tenía 137 microcomputadoras localizadas en la oficina central y en sus cuatro oficinas regionales. El examen realizado entre marzo y mayo de 2004 sobre el uso de 27 de éstos equipos reveló lo siguiente: 1) La microcomputadora identificada con el número de propiedad contenía 475 archivos ajenos a la gestión pública. 2) La microcomputadora identificada con el número de propiedad fue utilizada entre marzo y noviembre de 2003 para examinar en varias ocasiones páginas de Internet con contenidos ajenos a los intereses y a la gestión pública. En la Sección 9 del Artículo VI de la Constitución del Estado Libre Asociado de Puerto Rico se establece que sólo se dispondrá de las propiedades y de los fondos públicos

15 Informe de Auditoría TI para fines públicos y para el sostenimiento y funcionamiento de las instituciones del Estado y en todo caso por autoridad de ley. En el Artículo 3.2 de la Ley Núm. 12 del 24 de julio de 1985, Ley de Ética Gubernamental, según enmendada, se dispone, entre otras cosas, que ningún funcionario o empleado público utilizará propiedad pública para obtener directa o indirectamente ventajas, beneficios o privilegios que no estén permitidos por ley. En la Guía Núm. 8 - Utilización del Internet de la Carta Circular Núm promulgada por el Comité del Gobernador sobre Sistemas de Información 1 el 25 de septiembre de 1995 se establece que cada jefe de agencia es responsable de establecer los procedimientos y la política administrativa para el uso de la Internet. Además, se prohíbe el uso de ésta para actividades de lucro, de impacto negativo o para actos maliciosos. En las Normas para la Utilización del Internet y del Correo Electrónico promulgadas por el Procurador de las Personas con Impedimentos el 8 de abril de 1999 se establece que el uso de la Internet será para propósitos estrictamente oficiales y prohíbe el uso de materiales y equipos para beneficio personal. El uso de las microcomputadoras y las cuentas para acceder a la Internet pertenecientes a la OPPI para almacenar y examinar archivos de carácter privado es contrario al interés público y desvirtúa los propósitos para los cuales fueron adquiridos. Además, provee al funcionario o empleado que indebidamente los utiliza unas ventajas, beneficios y privilegios que no están permitidos por ley. 1 Creado en virtud del Artículo 7 de la Ley Núm. 110 del 3 de agosto de 1995 para, entre otras cosas, adoptar la política a seguir y las guías que regirán la adquisición e implantación de los sistemas, del equipo y de los programas de información tecnológica para los organismos de la Rama Ejecutiva del Gobierno del Estado Libre Asociado de Puerto Rico.

16 Informe de Auditoría TI Las situaciones señaladas se debían a falta de: orientación periódica a los usuarios sobre el uso y manejo de las microcomputadoras y de las cuentas para acceder a la Internet. inspecciones periódicas por parte de la OSI para verificar el cumplimiento de las normas establecidas para el uso oficial de las microcomputadoras y de las cuentas para acceder a la Internet. El Procurador, en la carta que nos envió informó, entre otras cosas, sobre las medidas que han implantado para corregir las situaciones señaladas. Véase la Recomendación 1.a. a la d. Hallazgo 2 - Faltas en los controles de acceso lógico a los servidores conectados a la red de comunicaciones y en las revisiones periódicas de los registros de eventos de los servidores principales a. El examen efectuado el 24 de junio de 2004 de los controles de acceso lógico al servidor OPPI06 configurado como Primary Domain Controller 2 (PDC) con el sistema operativo Windows 2000 reveló que se mantenía una configuración de seguridad inadecuada en las siguientes opciones de la pantalla Account Policy: 1) No se había definido el mínimo de caracteres requeridos para establecer las contraseñas de las cuentas de los usuarios (Minimum Password Length). 2) No se había definido un término fijo para que el sistema permita al usuario cambiar su contraseña nuevamente (Minimum Password Age). 2 El servidor que maneja la seguridad del dominio. El mismo mantiene una base de datos de las cuentas de todos los usuarios, las contraseñas y los privilegios de accesos.

17 Informe de Auditoría TI ) No se había definido en el sistema un término fijo (Maximum Password Age) para requerir la modificación de las contraseñas de acceso, por lo que los usuarios podían mantener la misma contraseña por tiempo indefinido. 4) No se había activado la instrucción para deshabilitar las cuentas de acceso por el número de intentos para acceder a los recursos de la red sin éxito (No account lockout threshold). 5) No se había activado la instrucción para evitar que los usuarios vuelvan a utilizar la misma contraseña (Enforce Password History). 6) No se había activado la instrucción para que las contraseñas de los usuarios no contengan parte del nombre del usuario (User Name), sea, al menos, de seis caracteres y tenga tres tipos diferentes de caracteres (letras, números y símbolos) (Password Must Meet Complexity Requirements). 7) No se había definido en el sistema un término fijo durante el cual la cuenta de un usuario estará cancelada luego de varios intentos fallidos para acceder los recursos de la red (Account lockout duration). 8) No se había definido la instrucción para reiniciar el conteo de intentos fallidos al registrar la cuenta para acceder a la red (Reset account lockout counter after). b. No se habían definido las políticas de auditorías (Audit Policy) en la pantalla Local Policies. c. Al 23 de junio de 2004 el archivo de usuarios de la OPPI, contenido en el Active Directory 3 del servidor OPPI06, tenía 108 cuentas de usuarios para acceder a la red las 3 Es el directorio de los servicios provistos para los servidores que operan con el sistema Windows Mediante este directorio se permite el acceso a la información y a los recursos de la red a los administradores y usuarios autorizados a través de un proceso de autenticación. Éste permite al Administrador de la Red obtener una visión jerárquica de los componentes de la Red, lo que facilita la administración de la misma.

18 Informe de Auditoría TI cuales se distribuían en 20 grupos o unidades organizacionales. El examen efectuado sobre el control y mantenimiento de las referidas cuentas reveló las siguientes deficiencias: 1) De las 108 cuentas sólo se había restringido el horario de acceso a la red (Log hours) a 18 cuentas contenidas en los tres primeros grupos. Las restantes 90 cuentas tenían acceso a la red las 24 horas, los siete días de la semana. 2) No se había establecido el tiempo de expiración de las cuentas, lo que le permitía al usuario mantener su contraseña activa por tiempo indefinido (Account expires - Never). d. No se encontró ni les fue suministrada para examen a nuestros auditores evidencia de que se realizaran revisiones periódicas del registro de eventos (Log File) que producen los servidores principales. Esto, para conocer los posibles problemas que pudieran ocurrir en el servidor o en la red de comunicación y tomar las medidas preventivas y correctivas prontamente. En la Guía Núm. 5 - Administración y Seguridad de Información Computadorizada de la Carta Circular Núm se establece, como política pública, que las agencias deben garantizar el buen uso, manejo, integridad, exactitud y preservación de la información del gobierno y protegerla así contra la modificación, divulgación, manipulación o destrucción no autorizada o accidental. Esta política se instrumenta, en parte, mediante lo siguiente: El uso de todas las opciones disponibles para restringir y controlar los accesos que proveen los distintos sistemas operativos La revisión continua por el personal técnico especializado de los programas que registran todos los eventos y las situaciones de los componentes de la red

19 Informe de Auditoría TI La falta de controles de acceso lógico adecuados que se comenta en los apartados a. al c. propicia que personas no autorizadas puedan acceder información confidencial y hacer uso indebido de ésta. Además, propicia la comisión de irregularidades y la alteración, por error o deliberadamente, de los datos contenidos en dichos sistemas y de otras situaciones adversas sin que se puedan detectar a tiempo para fijar responsabilidades. La situación que se comenta en el Apartado d. le impide al Director de la OSI detectar actividades inusuales o problemas que pudieran ocurrir en la red, corregir a tiempo los mismos y mantener un funcionamiento óptimo de ésta. Las situaciones que se comentan en los apartados a. al c. se debían a que el Director de la OSI no había puesto en vigor las opciones de seguridad de acceso lógico que provee el sistema operativo Windows 2000 ni mantenía un control adecuado sobre el mantenimiento de las cuentas de acceso. Atribuimos la situación que se comenta en el Apartado d. a que el personal encargado de administrar la red sólo revisaba los informes cuando un usuario tenía problemas con el Sistema. El Procurador, en la carta que nos envió informó, entre otras cosas, lo siguiente: Las opciones de seguridad al momento se encuentran según vienen configuradas (default) cuando se instala el sistema operativo. No obstante, sí cuentan con una seguridad básica en términos de: el mínimo de caracteres requeridos en la contraseña de los usuarios, el Active Directory en Windows 2000 Server, requiere que sean ocho caracteres como mínimo. Sobre la deshabilitación de cuentas de acceso por el número de intentos para acceder a los recursos de la red sin éxito, el Active Directory de Windows 2000 Server tiene establecido como regla que sean cinco intentos, luego bloquea el acceso de forma automática. En términos de que no se había definido la instrucción para determinar el tiempo que la cuenta de un usuario estaba cancelada luego de varios intentos fallidos para acceder la red, el Active Directory de Windows 2000 Server tiene establecido como regla default que sean 15 minutos al igual que a partir de quince minutos, la cuenta queda activada nuevamente.

20 Informe de Auditoría TI Por el carácter de complejidad y tamaño de los archivos log files, es imposible que sean impresos o grabados en CD. En la Oficina de Sistemas de Información se revisan periódicamente y se ha programado para que los mismos sean sobrescritos cuando el sistema necesite el espacio para la generación de nuevos logs. Consideramos las alegaciones del Procurador, pero determinamos que el Hallazgo prevalece. Véase la Recomendación 1.e. a la g. Hallazgo 3 - Deficiencias relacionadas con la documentación de la configuración de las instalaciones de la red de comunicaciones a. La documentación de la configuración de la red o estructura de la red de comunicaciones suministrada para examen durante nuestra auditoría no incluía la siguiente información: Diagrama esquemático que permitiera identificar las conexiones y el cableado correspondiente a dicha red. Las computadoras conectadas a la red con sus respectivas identificaciones y localizaciones. La descripción del equipo de comunicación ubicado en el cuarto de distribución de cableado localizado en la Oficina del Procurador Propia. Las mejores prácticas en el campo de la tecnología de información sugieren que para mantener en funciones aceptables la red de telecomunicaciones es necesario establecer controles adecuados sobre los inventarios, la ubicación, y las conexiones entre sus componentes. Esto se logra mediante la documentación detallada y actualizada de las conexiones que permita corregir, a tiempo, problemas de comunicación de la red y detectar cualquier conexión no autorizada.

21 Informe de Auditoría TI La referida situación impide a la OSI obtener una comprensión clara sobre los componentes de la red de comunicaciones, de manera que se mantenga un control eficiente y efectivo al administrar y efectuar el mantenimiento a la misma. Además, dificulta la atención de problemas de conexión en un tiempo razonable y de planificar efectivamente las mejoras a la red de comunicaciones según el crecimiento de sus sistemas. Atribuimos dicha situación a que la OPPI no le requirió a la compañía que trabajó con la configuración de la red de comunicaciones un diagrama esquemático sobre la estructura y configuración de la red y la documentación correspondiente. El Procurador, en la carta que nos envió, informó lo siguiente: A pesar de que existe un inventario físico de todos los componentes del sistema, sus identificaciones y localizaciones, incluyendo los equipos de telecomunicaciones ubicados en el cuarto de distribución de cableado localizado en la Oficina del Procurador propia, los funcionarios de la Oficina de Sistemas de Información no cuentan con un diagrama esquemático de las conexiones. Véase la Recomendación 1.h. Hallazgo 4 - Deficiencias relacionadas con la solicitud de acceso a la red de comunicaciones, al correo electrónico y a la Internet a. El examen efectuado el 8 de julio de 2004 sobre el proceso de solicitud de accesos a la red de comunicaciones, al correo electrónico y a la Internet reveló las siguientes deficiencias: 1) No se había diseñado un formulario para autorizar la creación, modificación y cancelación de las cuentas de acceso de los usuarios a la red de comunicaciones. 2) No se encontró ni le fue suministrada a nuestros auditores evidencia de que se hubiera utilizado el formulario Autorización para Utilización de Internet y Correo Electrónico para la solicitud y aprobación de las cuentas de acceso de 13 usuarios.

INFORME DE AUDITORÍA TI-12-10 26 de marzo de 2012 Oficina del Comisionado de Asuntos Municipales División de Informática (Unidad 5374 - Auditoría

INFORME DE AUDITORÍA TI-12-10 26 de marzo de 2012 Oficina del Comisionado de Asuntos Municipales División de Informática (Unidad 5374 - Auditoría INFORME DE AUDITORÍA TI-12-10 26 de marzo de 2012 Oficina del Comisionado de Asuntos Municipales División de Informática (Unidad 5374 - Auditoría 13359) Período auditado: 9 de septiembre de 2009 al 28

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

GOBIERNO DE PUERTO RICO OFICINA DE GERENCIA Y PRESUPUESTO PROGRAMA DE ASISTENCIA TECNOLÓGICA DE PUERTO RICO

GOBIERNO DE PUERTO RICO OFICINA DE GERENCIA Y PRESUPUESTO PROGRAMA DE ASISTENCIA TECNOLÓGICA DE PUERTO RICO GOBIERNO DE PUERTO RICO OFICINA DE GERENCIA Y PRESUPUESTO PROGRAMA DE ASISTENCIA TECNOLÓGICA DE PUERTO RICO Artículo 1.- Título Este reglamento se conocerá como Reglamento para Garantizar la Accesibilidad

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

INFORME DE AUDITORÍA TI-15-03 8 de diciembre de 2014 Oficina del Comisionado de Seguros de Puerto Rico División de Informática (Unidad 5363 -

INFORME DE AUDITORÍA TI-15-03 8 de diciembre de 2014 Oficina del Comisionado de Seguros de Puerto Rico División de Informática (Unidad 5363 - INFORME DE AUDITORÍA TI-15-03 8 de diciembre de 2014 Oficina del Comisionado de Seguros de Puerto Rico División de Informática (Unidad 5363 - Auditoría 13826) Período auditado: 1 de abril al 6 de diciembre

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO

ANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO ANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO EJECUTADO POR LA UNIDAD EJECUTORA CENTRAL DURANTE EL PERÍODO DEL [Fecha] AL [Fecha] 1- Consideraciones básicas Estos Términos de Referencia

Más detalles

INFORME DE AUDITORÍA TI-10-12 16 de febrero de 2010 Agencia Estatal para el Manejo de Emergencias y Administración de Desastres de Puerto Rico Centro

INFORME DE AUDITORÍA TI-10-12 16 de febrero de 2010 Agencia Estatal para el Manejo de Emergencias y Administración de Desastres de Puerto Rico Centro INFORME DE AUDITORÍA TI-10-12 Agencia Estatal para el Manejo de Emergencias y Administración de Desastres de Puerto Rico Centro de Sistemas de Información () Período auditado: 17 de marzo al 28 de octubre

Más detalles

INFORME DE AUDITORÍA TI-12-08 19 de marzo de 2012 Instituto de Ciencias Forenses de Puerto Rico Centro de Procesamiento Electrónico de Información

INFORME DE AUDITORÍA TI-12-08 19 de marzo de 2012 Instituto de Ciencias Forenses de Puerto Rico Centro de Procesamiento Electrónico de Información INFORME DE AUDITORÍA TI-12-08 Instituto de Ciencias Forenses de Puerto Rico Centro de Procesamiento Electrónico de Información () Período auditado: 23 de diciembre de 2008 al 18 de noviembre de 2009 1

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Guía para la Administración de Software

Guía para la Administración de Software UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. Para los efectos legales a que haya lugar, Publiktmax S.A. de C. V. Hace del conocimiento que la información proporcionada por nuestros usuarios, clientes y proveedores

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

INFORME DE AUDITORÍA TI-05-04 12 de noviembre de 2004 Administración de Seguros de Salud de Puerto Rico Directoría de Sistemas de Información (Unidad

INFORME DE AUDITORÍA TI-05-04 12 de noviembre de 2004 Administración de Seguros de Salud de Puerto Rico Directoría de Sistemas de Información (Unidad INFORME DE AUDITORÍA TI-05-04 Administración de Seguros de Salud de Puerto Rico Directoría de Sistemas de Información () Período auditado: 8 de octubre de 2002 al 15 de mayo de 2003 Informe de Auditoría

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA MANUAL DE PROCESOS OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 ENERO 2009 INDICE PÁGINA PORTADA 01 ÍNDICE 02 INTRODUCCIÓN 03 MANUAL DE PROCESOS

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

COPEG 4. SISTEMA DE GESTIÓN DE CALIDAD

COPEG 4. SISTEMA DE GESTIÓN DE CALIDAD 4.1 Requisitos Generales COPEG ha establecido, documentado, implementado y mantiene un Sistema de Gestión de Calidad con el objetivo de mejorar continuamente la eficacia del sistema y de sus procesos basados

Más detalles

COLEGIO DE CONTADORES PUBLICOS DEL DISTRITO CAPITAL DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA. No. 2

COLEGIO DE CONTADORES PUBLICOS DEL DISTRITO CAPITAL DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA. No. 2 DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA No. 2 SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE GENERADORES DE CONFIANZA!!! 1 SOLICITUD DE INFORMACION AL ABOGADO DEL CLIENTE INTRODUCCION 1.

Más detalles

DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA DNA 2. SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE

DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA DNA 2. SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA DNA 2. SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE INTRODUCCION 1. Esta declaración proporciona una guía de los procedimientos que un contador

Más detalles

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

PROCEDIMIENTO DE AUDITORÍAS INTERNAS DEL SISTEMA DE GESTIÓN DE CALIDAD

PROCEDIMIENTO DE AUDITORÍAS INTERNAS DEL SISTEMA DE GESTIÓN DE CALIDAD Página : 1 de 12 PROCEDIMIENTO DE DEL SISTEMA DE GESTIÓN DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01

PROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01 1. OBJETIVO Asegurar que los registros que constituyen una evidencia de la conformidad del Sistema de Gestión de la Fundación Universitaria de Popayán con los requisitos de la norma NTC-ISO 9001: 2008,

Más detalles

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera Nombre del Puesto Jefe Departamento de Presupuesto IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Jefe Departamento de Presupuesto Director Financiero

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

Su conducción recaerá sobre el Coordinador del Proyecto, quien será el representante de éste ante la CNBS y el Comité de Alto Nivel.

Su conducción recaerá sobre el Coordinador del Proyecto, quien será el representante de éste ante la CNBS y el Comité de Alto Nivel. Unidad Coordinadora del Proyecto (UCP) La Unidad Coordinadora del Proyecto es el órgano de Línea del Comité de Alto Nivel en la ejecución del Proyecto y reporta a la presidencia de la Comisión, por encontrarse

Más detalles

GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO

GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO 1 METODOLOGIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO INES SIERRA RUIZ JEFE OFICINA Bucaramanga, 2008 2 CONTENIDO

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

RP-CSG-027.00. Fecha de aprobación 2012-03-08

RP-CSG-027.00. Fecha de aprobación 2012-03-08 Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE

Más detalles

Política sobre relación con clientes

Política sobre relación con clientes 1. PROPÓSITO Y ALCANCE. La presente política se dispone con el fin de asegurar un trato equitativo y un acceso transparente a la información sobre la entidad, tanto para vinculados como para no vinculados

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

LINEAMIENTOS DE LA FUNCIÓN DEL AUDITOR GUBERNAMENTAL"

LINEAMIENTOS DE LA FUNCIÓN DEL AUDITOR GUBERNAMENTAL LINEAMIENTOS DE LA FUNCIÓN DEL AUDITOR GUBERNAMENTAL" Introducción El propósito de los Lineamientos de la Función del Auditor Gubernamental es el de promover una cultura ética en la profesión global de

Más detalles

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02 1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:

Más detalles

I. Información General del Procedimiento

I. Información General del Procedimiento PR-DGSE-5 Octubre 211 I. Información General del Objetivo: Describir los pasos a seguir para la realización de las al Sistema de Gestión de Calidad de la, del MINERD. Alcance: Este procedimiento aplica

Más detalles

INFORME DE AUDITORÍA TI-10-04 14 de agosto de 2009 DEPARTAMENTO DE CORRECCIÓN Y REHABILITACIÓN OFICINA DE SERVICIOS CON ANTELACIÓN AL JUICIO OFICINA

INFORME DE AUDITORÍA TI-10-04 14 de agosto de 2009 DEPARTAMENTO DE CORRECCIÓN Y REHABILITACIÓN OFICINA DE SERVICIOS CON ANTELACIÓN AL JUICIO OFICINA INFORME DE AUDITORÍA TI-10-04 DEPARTAMENTO DE CORRECCIÓN Y REHABILITACIÓN OFICINA DE SERVICIOS CON ANTELACIÓN AL JUICIO OFICINA DE SISTEMAS DE INFORMACIÓN () Período auditado: 6 de junio de 2007 al 15

Más detalles

Cómo definir un Catálogo de Servicios de TI

Cómo definir un Catálogo de Servicios de TI Cómo definir un Catálogo de Servicios de TI Elaborado por: Cecilia Mardomingo R. Para iniciar con la Gestión de los Servicios de Tecnologías de Información, es importante describir lo más completo posible

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS GLOSARIO DE TÉRMINOS A Alcance de la auditoría. El marco o límite de la auditoría y las materias, temas, segmentos o actividades que son objeto de la misma. Auditores externos. Profesionales facultados

Más detalles

El Informe de Auditoría y la Redacción de Hallazgos

El Informe de Auditoría y la Redacción de Hallazgos Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR El Informe de Auditoría y la Redacción de Hallazgos Sr. Edwin H. Rodríguez Hernández, CFE, CFS, CICA, CBM Subdirector División de Asistencia en

Más detalles

Juan M. Ayala Hernández Gerente de Auditoría División de Auditorías de Municipios 21 de noviembre de 2013

Juan M. Ayala Hernández Gerente de Auditoría División de Auditorías de Municipios 21 de noviembre de 2013 ESTADO LIBRE ASOCIADO DE PUERTO RICO OFICINA DEL CONTRALOR Juan M. Ayala Hernández Gerente de Auditoría División de Auditorías de Municipios Repasar las leyes y la reglamentación aplicables. Reconocer

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

CAPITULO 1 DISPOSICIONES GENERALES

CAPITULO 1 DISPOSICIONES GENERALES REGLAMENTO PARA EFECTUAR LAS INVERSIONES FINANCIERAS DEL INCOP CAPITULO 1 DISPOSICIONES GENERALES Artículo 1. Del ámbito de aplicación. Este reglamento establece los lineamientos para realizar las inversiones

Más detalles

8. MEDICIÓN, ANÁLISIS Y MEJORA

8. MEDICIÓN, ANÁLISIS Y MEJORA Página 1 de 12 8.1 Generalidades La Alta Gerencia de La ADMINISTRACIÓN DE LA ZONA LIBRE DE COLÓN planea e implementa los procesos de seguimiento, medición, análisis y mejoras necesarias para: Demostrar

Más detalles

TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7

TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7 PROCESO CONTROL INTERNO CÓDIGO SUBPROCESO CONTROL INTERNO 1.1.2-CI-001 TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO PÁGINA: 1 de 7 1.OBJETIVO Proporcionar metodología para realizar las s internas

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas

Más detalles

CENTRO DE DIABETES PARA PUERTO RICO ESTADO LIBRE ASOCIADO DE PUERTO RICO REGLAMENTO DE DONACIONES

CENTRO DE DIABETES PARA PUERTO RICO ESTADO LIBRE ASOCIADO DE PUERTO RICO REGLAMENTO DE DONACIONES CENTRO DE DIABETES PARA PUERTO RICO ESTADO LIBRE ASOCIADO DE PUERTO RICO REGLAMENTO DE DONACIONES ARTICULO 1: Título Este Reglamento se conocerá como el Reglamento para Aceptar Donaciones. Su título corto

Más detalles

Aprobado mediante: Resolución Ministerial 014 de 23 de enero de 2013 SISTEMA DE PROGRAMACIÓN DE OPERACIONES

Aprobado mediante: Resolución Ministerial 014 de 23 de enero de 2013 SISTEMA DE PROGRAMACIÓN DE OPERACIONES Aprobado mediante: Resolución Ministerial 014 de 23 de enero de 2013 SISTEMA DE REGLAMENTO ESPECÍFICO TITULO I GENERALIDADES CAPITULO I DISPOSICIONES GENERALES Artículo 1. Objetivo y ámbito de aplicación

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS CONTROL DE DOCUMENTOS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Henry Giraldo Gallego Angela Viviana Echeverry Díaz Armando Rodríguez Jaramillo Cargo: Profesional Universitario

Más detalles

Instructivo Servicios de Celular

Instructivo Servicios de Celular 1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

AVISO DE PRIVACIDAD. Datos Personales que se recaban

AVISO DE PRIVACIDAD. Datos Personales que se recaban AVISO DE PRIVACIDAD VFS México, S.A. DE C.V. SOFOM E.N.R. (en adelante VFS ) con domicilio en Avenida Santa Fe No. 495, Mz B Lt B1 20, Col. Cruz Manca, C.P. 05349, Mexico, D.F., es responsable del tratamiento

Más detalles

GESTIÓN DE ARCHIVO, CUSTODIA Y CONSULTA DE LA DOCUMENTACION DE LOS CENTROS DEL IMAS.

GESTIÓN DE ARCHIVO, CUSTODIA Y CONSULTA DE LA DOCUMENTACION DE LOS CENTROS DEL IMAS. DESCRIPCIÓN DEL SERVICIO. GESTIÓN DE ARCHIVO, CUSTODIA Y CONSULTA DE LA DOCUMENTACION DE LOS CENTROS DEL. CARACTERÍSTICAS TÉCNICAS: 1. OBJETO DE LA CONTRATACION: Los centros del, debido al volumen de documentación

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Instituto Nacional de Conservación y Desarrollo Forestal, Áreas Protegidas y Vida Silvestre

Instituto Nacional de Conservación y Desarrollo Forestal, Áreas Protegidas y Vida Silvestre 1.-PROPOSITO DEL MANUAL El presente manual de Auditoria Técnica tiene como propósito el de proveer al Departamento un sistema que le permita realizar actividades de Fiscalización de Regionales. Por medio

Más detalles

(TEXTO DE APROBACION FINAL POR LA CAMARA) (16 DE ABRIL DE 2015) ESTADO LIBRE ASOCIADO DE PUERTO RICO CÁMARA DE REPRESENTANTES. P. de la C.

(TEXTO DE APROBACION FINAL POR LA CAMARA) (16 DE ABRIL DE 2015) ESTADO LIBRE ASOCIADO DE PUERTO RICO CÁMARA DE REPRESENTANTES. P. de la C. (TEXTO DE APROBACION FINAL POR LA CAMARA) (6 DE ABRIL DE 0) ESTADO LIBRE ASOCIADO DE PUERTO RICO 7ma. Asamblea Legislativa ta. Sesión Ordinaria CÁMARA DE REPRESENTANTES P. de la C. DE NOVIEMBRE DE 0 Presentado

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles