Auditoria: Sinónimo de verificar según un parámetro de investigación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoria: Sinónimo de verificar según un parámetro de investigación"

Transcripción

1 TOPICS OF AUDIT Summary Temas De Auditoria RESUMEN GRAL. Asignatura: Auditoria de Sistemas Depatamento: Ciencias Económicas - FMP Paracentral Universidad: UES Clases 1 y 2 Auditoria: Sinónimo de verificar según un parámetro de investigación Objetivo de la Auditoria: verificación de los procesos y su contraste con un patrón de referencia o estándar. Concepto de Auditoria: Las técnicas o métodos en común que se tiene para la auditoria independiente de su naturaleza caen generalmente en dos categorías: - Métodos manuales - Métodos asistidos por computadoras El auditor tiene la necesidad de utilizar una serie de herramientas o técnicas de recopilación de datos. Como los CheckList, cuestionarios, entrevista, observación INVESTIGAR - BSA Copyright Ley de Propiedad Intelectual Reglamento de la Propiedad Intelectual Certificadores ISO 9001:2000 EPA NIAS CAAT Para el trabajo: - Conocer o tener la información o Antecedentes Organizativa organigrama, ubicación Constitución Reflejar los volúmenes y las frecuencias de datos Procedimientos mas importantes(nombre Descripción) Puestos mas importantes y sus funciones Las políticas del negocio: Recursos humanos Administración del negocio Operativos Guiones de Clase. 1

2 Normas - Determinación las leyes que rigen al negocio. - Los perfiles para evaluar el desempeño que saldrá de la parte organizativa en la definición del puesto. - Recurso técnico o Hardware / Modelos o series de Pc. o Software / Impresores - Identificar los problemas que se consideran que tiene Necesidad de la Auditoria de la Auditoria: - Blancos de ataques, delincuencia, terrorismo - Los resultados pueden ser erróneos. - Los sistemas mal diseñados pueden ser peligrosos INVESTIGAR - Diferencia entre Normas, Leyes, Politicas, Reglamento - Diferencia entre Asesor, Consultor, Auditor La auditoria cono debe ser independiente y dentro de sus características esta generalmente no ser vinculante y en sus conclusiones tiene como punto inicial o de partida la verificación de las debilidades que tiene la entidad así como también las difusiones que esta posee. Difusión: Lo que debería hacer y no se hace. El software debería hacer algo y no lo hace. Salirse del patrón. En el proceso de Auditora se pueden aportarlas sugerencias o los planes de acción que permitan eliminar ambas cosas, tanto las debilidades como las difusiones. * Recomendaciones y planes de acción hasta donde llega un Auditor no debe ejecutar el plan de acción porque eso sale de su papel normal. A nivel de software el auditor de sistema debe tener un nivel tecnico. Es decir, que sus actividades estan concetradas en su experiencia, en el conocimiento en sus areas de Hardware Y Software. Guiones de Clase. 2

3 El auditor en ocasiones tiene un nivel de conocimiento que no es el suficiente. Como la Auditoria de Sistemas conceptualmente tiene algunas variaciones sobre el enfoque en cada organización es necesario que se conozca algunas algunos elementos claves o comunes en cualquier tipo de enfoque. Estos enfoques implecan procedimientos o tecnicas generalmente aceptadas por todos, en auditoria hay cosas que se llaman CAAT las cuales establecens las tecnicas que deben llevar el area de informatica. La auditoria se en foca a encontrar debilidades y tiene una premiza de la desconfianza. Procesamiento electronico El PED es como la caja negra en donde se dan las entradas, procesos y salidas de información. El procesamiento no es más que una mezcla de datos, se filtran y los cual genera información. El auditor de sistema utiliza como herramienta para su examen la computadora y las técnicas que esta le permite. Si el auditor carece de conocimientos operativos generalmente se apoya de algunas personas que poseen ese dominio pero debe transformarlo o adoptarlo a su propio requerimiento. Áreas Importantes. - Área de Transmisión de Datos (vista desde el Angulo Físico y Lógico) La Transmisión lógica es un sinónimo de una Red. - Área de Cifras, registros y sus variaciones, simulaciones con datos reales o ficticios. (Dato Ficticio en un sistema contable podria ser una fecha equivocada). - En los casos que se requiera verificar la legalidad de licencias INVESTIGAR - Herramientas Administrativas de Xp Windows Panel de Control - Diferencia entre Asesor, Consultor, Auditor. - CRM Guiones de Clase. 3

4 Reglas de las Bases de Datos: Integridad, relaciones, campos llaves, Reglas de referencia. Quienes dan las certificaciones? Quienes las proveen a nivel de Línea? El enfoque primordial que se le da a la auditoria es la Base de Datos. La Prioridad del auditor es sobre el procesamiento de datos. Guiones de Clase. 4

5 Clase 3 AUDITORIA DE SISTEMAS Tema: El Auditor ante el Procesamiento Electrónico de Datos: El procesamiento de datos como se menciono anteriormente es la mezcla o combinación de datos que se consideran como Entrada de la cadena secuencial que sigue el método de la caja negra. Los datos pueden ser desde un simple campo hasta una estructura de datos compleja como un informe que ha de ser resumido para su posterior procesamiento y que puede ser considerado como dato intermedio. Analice la cantidad y frecuencia del uso de los datos dentro de un despacho contable de la zona paracentral. Identifique los datos iniciales y que datos son intermedios. El procesamiento del humano. Se presume luego de la realización de experimentos que la durabilidad de un trazo de memoria dependería directamente del nivel de procesamiento al que fuese sometida una información. Los niveles de procesamiento varían desde el Superficial, Intermedio, y Profundo. En cada uno de ellos parte de los supuestos: - Lo importante no es dónde procesamos la información sino la cantidad de procesamiento que esta información recibe. - El procesamiento de la información es un continuo que va desde un procesamiento superficial, pasando por uno intermedio hasta llegar al más profundo, de construcción de significado. - La persistencia de la información que almacenamos en nuestra memoria está en función de la profundidad del análisis. En consecuencia, los niveles de análisis más profundos permiten que dicha información sea más elaborada, más fuerte y más perdurable. - A mayor grado de análisis, mayor profundidad de procesamiento. Que Funciones Realiza el Auditor? - Verificar la integridad sobre archivos - Mantener el control básico sobre los programas Guiones de Clase. 5

6 - Dar una opinión respecto a la infraestructura tecnológica de una entidad objeto de estudio. Entendiéndose como infraestructura al conjunto de Hardware, Software, Instalaciones y Recurso Humano). Genere una mayor discusión de cada una de las partes del punto anterior. Las funciones de la contabilidad y la auditoria de Sistemas esta regulada por organismo de cobertura internacional que emiten los términos sobre los cuales ha de trabajarse. Entre estos tenemos: ISACA (COBIT): Es la asociación lider en Auditoría de Sistemas, con miembros en 100 países. ISACA propone la metodología COBIT (Control Objectives for Information and related Technology). Es un documento realizado en el año de 1996 y revisado posteriormente, dirigido a auditores, administradores y usuarios de sistemas de información, que tiene como objetivos de control la efectividad y la eficiencia de las operaciones; confidencialidad e integridad de la información financiera y el cumplimiento de las leyes y regulaciones. COSO: The Committee of Sponsoring Organizations of the Treadway Commission's Internal Control - Integrated Framework (COSO). Publicado en 1992 hace recomendaciones a los contables de gestión de cómo evaluar, informar e implementar sistemas de control, teniendo como objetivo de control la efectividad y eficiencia de las operaciones, la información financiera y el cumplimiento de las regulaciones que explica en los componentes del ambiente de control, valoración de riesgos, actividades de control, información y comunicación, y el monitoreo. AICPA (SAS): The American Institute of Certified Public Accountants' Consideration of the Internal Control Structure in a Financial Statement Audit (SAS 55), que ha sido modificado por el (SAS 78), Da una guía a los auditores externos sobre el impacto del control interno en la planificación y desarrollo de una auditoría de estados financieros de las empresas, presentado como objetivos de control la información financiera, la efectividad y eficiencia de las operaciones y el cumplimiento de regulaciones, que desarrolla en los componentes Guiones de Clase. 6

7 de ambiente de control, valoración de riesgo, actividades de control, información, comunicación y monitoreo. IFAC (NIA): La Federación Internacional de Contables IFAC (http://www.ifac.org/) emitió las Normas Internacionales de Auditoría NIA. IFAC muestra en la NIAs la Auditoria en Entornos Informatizados y es una referencia a los controles para procesamiento electrónico de datos y la necesidad de estos cuando se esta en ambientes donde los instrumentos tradicionales del papel y demás pistas de auditoria no son visibles para los contables en el momento de realizar su trabajo. SAC MARGERIT EDP Ver las normas de auditoria de los Sistemas de Información (Ética y Normas Profesionales - ISACA) ISACA: Information Systems audit. And Control Association TEMA: NORMAS GENERALES PARA LA AUDITORÍA DE LOS SISTEMAS DE INFORMACIÓN La Asociación de Auditoria y Control de Sistemas de Información ha determinado que la naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren el desarrollo y la promulgación de Normas Generales para la Auditoria de los Sistemas de Información. La auditoria de los sistemas de información (SI) se define como cualquier auditoria que abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos de procesamiento de la información, incluidos los Guiones de Clase. 7

8 procedimientos no automáticos relacionados con ellos y las interfaces correspondientes. Las normas promulgadas por la Asociación de Auditoria y Control de Sistemas de Información son aplicables al trabajo de auditoria realizado por miembros de la Asociación de Auditoria y Control de Sistemas de Información y por las personas que han recibido la designación de Auditor Certificado de Sistemas de Información. OBJETIVOS: Los objetivos de estas normas son los de informar a los auditores del nivel mínimo de rendimiento aceptable para satisfacer las responsabilidades profesionales establecidas en el Código de Ética Profesional y de informar a la gerencia y a otras partes interesadas de las expectativas de la profesión con respecto al trabajo de aquellos que la ejercen. NORMAS GENERALES PARA LOS SISTEMAS DE AUDITORÍA DE LA INFORMACIÓN 1-Título de auditoría Responsabilidad, autoridad y rendimiento de cuentas La responsabilidad, la autoridad y el rendimiento de cuentas abarcados por la función de auditoría de los sistemas de información se documentarán de la manera apropiada en un título de auditoría o carta de contratación. 2- Independencia Independencia profesional. En todas las cuestiones relacionadas con la auditoria, el auditor de sistemas de información deberá ser independiente de la organización auditada tanto en actitud como en apariencia. Relación organizativa. La función de auditoria de los sistemas de información deberá ser lo suficientemente independiente del área que se está auditando para permitir completar de manera objetiva la auditoria. Guiones de Clase. 8

9 3- Ética y normas profesionales Código de Ética Profesional. El auditor de sistemas de información deberá acatar el Código de Ética Profesional de la Asociación de Auditoría y Control de Sistemas de Información. Atención profesional correspondiente. En todos los aspectos del trabajo del auditor de sistemas de información, se deberá ejercer la atención profesional correspondiente y el cumplimiento de las normas aplicables de auditoría profesional. 4- Idoneidad Habilidades y conocimientos. El auditor de sistemas de información debe ser técnicamente idóneo, y tener las habilidades y los conocimientos necesarios para realizar el trabajo como auditor. Educación profesional continua. El auditor de sistemas de información deberá mantener la idoneidad técnica por medio de la educación profesional continua correspondiente. 5- Planificación Planificación de la auditoría. El auditor de sistemas de información deberá planificar el trabajo de auditoría de los sistemas de información para satisfacer los objetivos de la auditoría y para cumplir con las normas aplicables de auditoría profesional. 6- Ejecución del trabajo de auditoría Supervisión. El personal de auditoría de los sistemas de información debe recibir la supervisión apropiada para proporcionar la garantía de que se cumpla con los objetivos de la auditoría y que se satisfagan las normas aplicables de auditoría profesional. Guiones de Clase. 9

10 Evidencia. Durante el transcurso de una auditoría, el auditor de sistemas de información deberá obtener evidencia suficiente, confiable, relevante y útil para lograr de manera eficaz los objetivos de la auditoría. Los hallazgos y conclusiones de la auditoría se deberán apoyar por medio de un análisis e interpretación apropiados de dicha evidencia. 7- Informes Contenido y formato de los informes. En el momento de completar el trabajo de auditoría, el auditor de sistemas de información deberá proporcionar un informe, de formato apropiado, a los destinatarios en cuestión. El informe de auditoría deberá enunciar el alcance, los objetivos, el período de cobertura y la naturaleza y amplitud del trabajo de auditoría realizado. El informe deberá identificar la organización, los destinatarios en cuestión y cualquier restricción con respecto a su circulación. El informe deberá enunciar los hallazgos, las conclusiones y las recomendaciones, y cualquier reserva o consideración que tuviera el auditor con respecto a la auditoría. 8- Actividades de seguimiento Seguimiento. El auditor de sistemas de información deberá solicitar y evaluar la información apropiada con respecto a hallazgos, conclusiones y recomendaciones relevantes anteriores para determinar si se han implementado las acciones apropiadas de manera oportuna. Cite y discuta algunos principios que debe tener el auditor. Guiones de Clase. 10

11 Clase 4 AUDITORIA DE SISTEMAS TEMA: TIPOS DE AUDITORIA INFORMATICA Y SU CENTRO DE ATENCION: La cobertura de un proceso de auditoria y su profundidad con la sea desarrollada varia entre cada organización y esto depende de varios factores. Entre los cuales podemos mencionar: - El tamaño de la entidad - Los recursos disponibles - El nivel de rigurosidad operativa que requiere la entidad - entre otros. Pero para la realización de un proceso de auditoria se requiere conocer cuales podrían ser los puntos de atención o interés que se requiera. Entre ellos se destacan los orientados a: - Ciclo de Vida de desarrollo de Sistema - SI en operación - Planes de Continencia - Administración Informática - Adquisición de Recursos Informáticos - Seguridad Física - Seguridad Lógica - Sistemas Operativos - Auditoria con Computadora - Auditoria alrededor de la Pc. Tema: La Auditoria Tradicional Vrs. La de Sistemas Según las ultimas reglas y los avances tecnológicos, la cantidad de interés y el comportamiento de los negocios en la actualidad requieren que la auditoria tome roles mas diversos y con enfoques o centros de interés diferentes. A continuación vemos como los centros de interés han ido progresivamente modificándose: Tradicional Focalizado a la Auditoria Basado en las Transacciones Focalizado a las cuentas Financieras Cumplimiento de objetivos Practicas Mejoradas Focalizado a los negocios Basado en los Procesos Focalizado en los clientes Identificación de riesgo, Mejora de Guiones de Clase. 11

12 Políticas y procedimientos Centrado en disminuir los costos Metodología: focalizada en políticas, transacciones y cumplimientos. los procesos Administración de riesgos Contabilidad para la mejora de resultados Metodología: focalizada en metas, estrategias, y los procesos de administración de riesgos. Clase 5 AUDITORIA DE SISTEMAS TEMA: DFD S Diagramas de Flujo de Datos. Los DFD s son una descripción grafica de cómo fluye la información dentro de un entorno. El entorno, puede ser conformado por departamentos o unidades de una institución o por entidades externas. Esta herramienta grafica permite visualizar la relación entre entidades y da una aproximación del tipo de relación que existe entre ambas. Entre las carencias que se le indica a los DFD s es que no señala la frecuencia que se desarrolla un flujo de información, la ubicación no es representada y en ocasiones la subjetividad del diseño es mayor o menor dependiendo de la persona que lo realiza. Esta técnica se utiliza en los procesos de diseño de sistemas con el propósito de ver los requerimientos de información que ha de satisfacer un futuro sistemas. En términos de auditoria de sistemas, nos permite analizar el comportamiento de la información dentro de una institución. Quien la genera, quien la requiere y cuales son los procesos más importantes por los cuales pasa antes de ser transformada en información. De esta forma puedo focalizar áreas de interés y determinar algunas responsabilidades dentro de dicho cadena de producción. Entre las reglas que se tiene para la realización de un DFD s se encuentra: - Todos los flujos de datos reciben un nombre, el nombre refleja los datos que fluyen entre los procesos, almacenes de datos, fuentes o destinos. - Solo deben entrar al proceso los datos que realmente son necesarios para llevarlos acabo. Guiones de Clase. 12

13 - Los procesos son independientes, Dentro del planteamiento de los DFD s existen dos enfoques de dichos diagramas: - El Diagrama lógico - Y el diagrama físico. Discuta la diferencia entre ambos. Los diagramas lógicos se diferencia de los físicos, debido a que en ellos solo se reflejan las descripciones de datos que entran y salen a un proceso y los fisicos reflejan un panorama del sistema actual, los flujos de datos se representan por los formularios o documentos que intervienen en los procedimientos. Una buena manera de partir con la creación de los DFD s es conociendo los procesos que se realizan. Para ello, es importante que se plantee un diagrama jerárquico de procesos en el cual se refleje cuales son de primer nivel o importancia y cuales pertenecen a los sub niveles dentro de cada proceso. El diagrama jerárquico es muy similar a un organigrama institucional con la diferencia que en el se plasman procesos y no puesto o unidades departamentales. Cada macro proceso es conformado por menores procesos. Lo anterior no lleva a la pregunta. Hasta que nivel de detalle he de llegar? Como saber donde parar los niveles de sub procesos?. En la materia de Auditoria de Sistemas, no pretendemos llegar a niveles muy inferiores y difícilmente se podría ya que esto se ve automáticamente reducido cuando la entidad bajo estudio es pequeña en cuanto al volumen de información y su tráfico. Revisemos la simbología o Notación Grafica necesaria para los DFD s: Discuta cuales procesos intervienen al momento de que cada estudiante se matricula para un ciclo especifico. Discuta cuales procesos intervienen para la generación de los estados financieros. No olvidemos que al nombrar los procesos deben ser de redacción similar a los objetivos. Revisar algunos ejemplos de diagramas de Flujo de Datos del Cd de Price Water House Cooper. Guiones de Clase. 13

14 Clase 6 AUDITORIA DE SISTEMAS Continuación de los conceptos de los DFDs - Redes de actividades y de procesos - Representa flujos de datos en diferentes niveles de abstracción. - Permite comportamientos paralelos y asincronos. Cuando se debe usar los DFD? - Identificar los clientes y sus requerimientos - Durante la fase de analisis de un sistema Que nos permite un DFD? - Especificar un producto - Crear otros diagramas tales como estructuras de caracteres. Notación de los DFD: entre las mas difundidas se encuentran, las de: Demarco, Gane/Sarson, Yourdon/Coad. Los Procesos pueden representar un sistema de funciones de varios sub niveles. Ejemplos de DFD para discutirlos en Clases: - Un estudiante requiere cambiar el formato de una fotografía y desplegarla en la pantalla de su computadora. o Desarrolle su diagrama su Contexto Diagrama: Definición. o El Diagrama de nivel 0 - Registro automático para ingresar a un curso de ingles. o Generar el Diagrama de Contexto o Muestre el Nivel 0 - Ejemplo de Flujograma de atención de orden y envió de mercadería. o Listar los procesos o Identificar sus procesos - Verificar un DFD para prestar servicios médicos dentro de la UES. o Analice el Contexto o Genere el Nivel 0 Clase 7 AUDITORIA DE SISTEMAS - desarrollar un ejemplo de DFD para un centro de servicios de Internet. o Determine las entidades, procesos principales, flujo de datos y estructuras de datos. Guiones de Clase. 14

15 TEMA: DIAGRAMA DE ISHIKAWA Es la representación de varios elementos (causas) que pueden contribuir a un problema (efecto). Fue desarrollado en 1943 por el Dr. Kaoru Ishikawa en Tokio. Algunas veces se denomina gráfica de espina de pescado o de hueso de Godzilla. Es una herramienta efectiva para estudiar procesos y situaciones Los procesos de mejora envuelven la toma de acciones en las causas de la variación. Con las aplicaciones más practicas el número de posibles causas para un problema dado pueden ser enormes. El Dr. Kaorou Ishikawa propuso un método simple de mostrar las causas de un problema de calidad de manera gráfica. A este método se le ha llamado de muchas maneras: diagrama de Ishikawa, diagrama de espina de pescado, ó diagrama de hueso de Godzilla, por su parecido con el esqueleto de un pescado. Se requiere cuando: Se necesita detectar las posibles causas de un problema específico. El uso del diagrama de ISHIKAWA hace posible reunir todas las ídeas para el diagnóstico de un problema desde diferentes puntos de vista. Un diagrama causa y efecto bien preparado es un vehículo para ayudar a los equipos de mejora continua a tener una concepción común de un problema complejo. Como se Construye el Diagrama: Dibujar un cuadro en la parte más a la derecha de una hoja larga de papel, y dibuje una flecha horizontal que apunte al cuadro. Adentro del cuadro escriba la descripción del problema que esta tratando de resolver. Escriba los nombres de las categorías arriba y debajo de la línea horizontal que forma la flecha. Piense en estas como ramas del tronco principal de un árbol. Escriba datos de las causas detallados de las diferentes categorías. Piense en estos como en las hojas de un árbol. Una causa es la suma de varias o muchas pequeñas causas concurrentes. Guiones de Clase. 15

16 La ausencia de causas pequeñas en un diagrama muestra que el análisis es casi trivial y que debe profundizarse en él. Viceversa, un diagrama muy detallista indica que el conocimiento es muy avanzado, lo cual es favorable. Los integrantes del equipo juegan un papel trascendental en esta tarea. Un diagrama de causas-efectos completo indica de por sí la solución y es suficiente para tener pleno conocimiento y encarrilar la discusión hacia la solución final. Con flechas más pequeñas a ambos lados de las flechas principales se identifican las pequeñas causas o causas secundarias, que ejercen influencia sobre la acción concreta a encontrar. Esta herramienta se complementa con la técnica lluvia de ideas o Brainstorm. Tome como modelo Terminal la siguiente figura: Discuta un problema de dominio en común dentro de las instalaciones del Centro de cómputo de CC. EE. Determine las categorías más importantes que componen el objeto de estudio y para cada una de ellas analice las posibles causas o factores que inciden. Además considere ponderar cada categoría según su orden de prioridad. Realice una propuesta de diagrama de causa y efecto para el anterior caso propuesto. Además, tome desde ya en consideración cual ha de ser el diagrama que generara dentro del trabajo de campo que realiza en la presente materia. Vea el siguiente ejemplo de un restaurante, respecto a una de sus especialidades de alimentos que sirve: Guiones de Clase. 16

17 Desarrolle el siguiente ejemplo: Cree un diagrama para realizar un planteamiento de la problemática que padecen los microempresarios de la region paracentral. Desglose cada área y señale cada una de las posibles causas que lo generen. Además considere ponderar, bajo su particular óptica, cuales serian los de mayor relevancia que necesitan solventar los microempresarios. Guiones de Clase. 17

18 PARCIAL I INCLUIDO HASTA AQUÍ. Clase 8 AUDITORIA DE SISTEMAS Sistemas: Definición: Es un conjunto de elementos, entidades o componentes que se caracterizan por ciertos atributos identificables que tiene relación entre si y que funcionan para lograr un objetivo común. 1 Elementos: lo conforman cada componente o modulo que tienen una interacción entre si de forma de generar un resultado optimo en una aplicación. Como ejemplo se menciona el Software contable Monica en cual tiene como elementos: Facturación, Cuentas por cobrar, contabilidad, Cuentas por pagar, inventario, cuentas corrientes, estimados, parámetros, clientes proveedores. Y como sub elementos por cada uno de los anteriores, dispone de una variedad tales como por ejemplo: Plan o catalogo de cuentas, asientos contables, libro diario, libro mayor, reportes contables, cuentas de enlace. Todas pertenecientes al modulo o elemento de Contabilidad. Los sistemas básicos pueden ser integrados o no integrados. Un sistema Integrado: es aquel que comparte información con otro sistema. O que genera información para otra aplicación. Entre las razones que requieren integración se pueden mencionar: - Reducir redundancia de información - Rápido acceso a los datos o información - Disminuir costos de operación - Mejorar niveles de estandarización. - Entre otros. Un sistema No Integrado: La información es transferida al final de una operación o periodo pre establecido. Esto implica que los resultados pueden ser utilizados o enviados al final de un periodo ya sea en forma resumida o parcial. Caso ejemplos de esto seria la implementación de la contabilidad auxiliada por módulos como Inventario, Sistema de Producción y Cuentas por cobrar. En los cuales cada modulo haya creado por diferentes empresas o personas desarrolladoras y que al final se requieran dichos informes parciales por módulos para el registro contable correspondiente. Sistemas Auxiliares: 1 F. Catacora. Sistemas Contables Computarizados. Guiones de Clase. 18

19 Son los que manejan todas las operaciones en detalle de una entidad. Tales como el registro completo de ventas, compras, actualizaciones de un inventario. Entre otros. Tema: Tipos de Sistemas 2 Para la mayoría de negocios hay una variedad de requerimientos de información. Los gerentes de nivel superior requieren información que les permita planear su negocio. Los gerentes intermedios necesitan información mas detallada que les ayude a monitorear y controlar las actividades del negocio. En cambio los empleados con roles operativos necesitan información que les ayude a llevar sus actividades. Como resultado de lo anterior, los negocios tienden a tener varios Sistemas de Información operando en el mismo tiempo. A continuación se muestran las principales categorías de los sistemas de información y una breve descripción en lo que consiste cada uno. De forma que nos sea más fácil identificar cada situación o entorno en el que se opere. Sistema de Soporte Ejecutivo: Diseñado para los gerentes que toman decisiones estratégicas. El tipo de información es en forma de: Análisis y Resúmenes. Este tipo de sistemas involucra mucho análisis de datos y herramientas de modelado tales como What if. Es decir, Que pasa Si que le ayudan a construir una decisión estratégica. Sistema de Administración de la Información: Es principalmente referido a los recursos internos de información. Generalmente estos toman los datos de los sistemas de procesamiento de transacciones y las resumen en una serie de reportes. Sistema de Toma de Decisiones: Son los sistemas que a los gerentes a tomar decisiones en situaciones de in certeza. A menudo, estos sistemas implican disponer de una compleja hoja de calculo o una base de datos para crear el modelado What if. Sistema de Transacciones: Creados para procesar transacciones rutinarias eficientemente. Entre estas estan: Inventario, Producción, etc. Sistema de Automatización de Oficina: Son sistemas que intentan mejorar la productividad en una oficina de los empleados que necesitan procesar datos y generar información. Quiza el mejor ejemplo de estos lo represente las 2 Guiones de Clase. 19

20 herramientas de Microsoft Office o aquellas herramientas que les permitan trabajar desde sus hogares. Clase 9 AUDITORIA DE SISTEMAS Tema: Seguridad de los sistemas - Componentes del sistema Computacional. o Recurso humano o Software o Hardware o Procesos o Datos/ información. Auditoria sobre la seguridad. Es una forma de revisar y examinar las acciones que los usuarios realizan dentro de un sistema. Este proceso es necesario para determinar la efectividad de los controles existentes, observar los sistemas indebidos o abusos por parte de los usuarios, verificar el cumplimiento con las políticas actuales de seguridad, capturar evidencia (relacionada o no con las computadoras), validar el seguimiento de los procedimientos, y detectar anomalías o intrusos. Una auditoria efectiva requiere que los datos sean almacenados de forma correcta y revisados de forma periódica. En términos de un sistema contable y su vinculación con los procesos de auditoria, podemos ejemplificar que una vez almacenados los datos se hace necesario revisarlos según las bases establecidas con la idea de mantener una efectiva seguridad operacional. El administrador debe verificar que los datos no muestren comportamientos inusuales o abusos. Algunos ejemplos de estos, podemos mencionar: - Acceso de archivos cuando estos requieren mayores privilegios logicos u organizativos. - Eliminación de procesos del sistema - Apertura de archivos propiedad de usuarios diferentes - Investigación del sistema - Instalaciones no autorizadas, software de daños potenciales (Trojans Horses, Backdoors, etc) - Explorando la seguridad del sistemas con el objeto de encontrar vulnerabilidades. - Modificando o eliminando información sensible Guiones de Clase. 20

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

CAPITULO III DESARROLLO DE LA PROPUESTA

CAPITULO III DESARROLLO DE LA PROPUESTA 111 CAPITULO III DESARROLLO DE LA PROPUESTA 1 CONSTRUCCION DEL SISTEMA DE INFORMACION. 1.1 Manual de instalación del sistema. El presente manual de instalación es una guía de instrucción para la correcta

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Qué es RedDot? DATOS GENERALES

Qué es RedDot? DATOS GENERALES Qué es RedDot? RedDot es un sistema que contempla varios Módulos para la Administración de Recursos Empresariales, entre ellos cuenta con el Módulo de Facturación Electrónica. RedDot le permite a su Empresa

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE INTRODUCCIÓN El Servicio Nacional de Aprendizaje SENA

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

SISTEMAS DE INFORMACION ESTRATEGICOS

SISTEMAS DE INFORMACION ESTRATEGICOS SISTEMAS DE INFORMACION ESTRATEGICOS DEFINICION Son el uso de la tecnología de la información para soportar o dar forma a la estrategia competitiva de la organización, a su plan para incrementar o mantener

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

PRESENTACIÓN DE LA NORMA ISO-IEC 17025 (NMX-EC-17025)

PRESENTACIÓN DE LA NORMA ISO-IEC 17025 (NMX-EC-17025) PRESENTACIÓN DE LA NORMA ISO-IEC 17025 (NMX-EC-17025) Ing. Erick René Alvarado Ureña Grupo Empresarial ACCE Av. Tecamachalco # 265 Col. Reforma Social México, D.F. Teléfono (01)-5520-9232, Fax (01)-5540-3206

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar:

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar: COMITÉ DE AUDITORÍA ESTATUTO DEL COMITÉ DE AUDITORÍA 1. Marco referencia. La aplicación de cualquier otro tema no incluido en el presente Estatuto, se realizará con sujeción al Marco Internacional para

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Las Normas ISO 9000 del 2000

Las Normas ISO 9000 del 2000 Las Normas ISO 9000 del 2000 La serie de Normas ISO 9000 son un conjunto de enunciados, los cuales especifican que elementos deben integrar el Sistema de Gestión de la Calidad de una Organización y como

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

SECCIÓN AU 402 CONSIDERACIONES DE AUDITORÍA RELACIONADAS CON UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS CONTENIDO

SECCIÓN AU 402 CONSIDERACIONES DE AUDITORÍA RELACIONADAS CON UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS CONTENIDO SECCIÓN AU 402 CONSIDERACIONES DE AUDITORÍA RELACIONADAS CON UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS CONTENIDO Párrafos Introducción Alcance de esta Sección 1-5 Fecha de vigencia 6 Objetivos

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

NORMAS GENERALES DE AUDITORIA Y ESTRUCTURAS DE ORGANIZACIÓN DE LAS EMPRESAS Y ÁREAS DEDICADAS A LA AUDITORIA

NORMAS GENERALES DE AUDITORIA Y ESTRUCTURAS DE ORGANIZACIÓN DE LAS EMPRESAS Y ÁREAS DEDICADAS A LA AUDITORIA NORMAS GENERALES DE AUDITORIA Y ESTRUCTURAS DE ORGANIZACIÓN DE LAS EMPRESAS Y ÁREAS DEDICADAS A LA AUDITORIA Edwin Delgado Huaynalaya Universidad Nacional Jorge Basadre Grohmann Tacna, Perú E-mail edychrist@gmail.com

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

Auditoria de Sistemas II Introducción

Auditoria de Sistemas II Introducción Auditoria de Sistemas II Introducción Lic. Maynor Barboza A. Definición de auditoría proceso sistemático empleado para obtener, estudiar y evaluar de manera objetiva la documentación que sobre las actividades

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

ADMINISTRACION DE CENTROS DE COMPUTO

ADMINISTRACION DE CENTROS DE COMPUTO ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática

Más detalles

PROPUESTA SERVICIO ADMINISTRACIÓN Y GESTION DE. DOCUMENTOS MicroDocs

PROPUESTA SERVICIO ADMINISTRACIÓN Y GESTION DE. DOCUMENTOS MicroDocs PROPUESTA SERVICIO DE ADMINISTRACIÓN Y GESTION DE DOCUMENTOS MicroDocs PAIS : CHILE AUTOR : ALEJANDRO LENIZ CORREO : microdocs@microgeo.cl FECHA : Enero 2013 MicroDocs, Camino del Cerro 5154, Huechuraba,

Más detalles

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc.

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc. Las Normas ISO 9000 La serie de Normas ISO 9000 son un conjunto de enunciados, los cuales especifican que elementos deben integrar el Sistema de Gestión de la Calidad de una Organización y como deben funcionar

Más detalles

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto.

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto. REQUERIMIENTOS TECNICOS Contratar los servicios de una firma que realice la implantación del Sistema de Costos por Actividad Costeo ABC del FONDO NACIONAL DE AHORRO. Incluye análisis, diseño, implementación,

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

BREVE CONTENIDO DE LAS NORMAS INTERNACIONALES DE AUDITORIA (NIA)

BREVE CONTENIDO DE LAS NORMAS INTERNACIONALES DE AUDITORIA (NIA) BREVE CONTENIDO DE LAS NORMAS INTERNACIONALES DE AUDITORIA (NIA) EMISIÓN Y DESARROLLO DE NORMAS IFAC ha establecido el Comité Internacional de Prácticas de Auditoría (IAPC) para desarrollar y emitir a

Más detalles

1. Gestionar el ciclo de vida de las solicitudes de servicio que se reciben de los usuarios de los servicios de TIC.

1. Gestionar el ciclo de vida de las solicitudes de servicio que se reciben de los usuarios de los servicios de TIC. 5.9 OPERACIÓN DE SERVICIOS 5.9.1 Operación de la mesa de servicios 5.9.1.1 Objetivos del proceso General: Establecer y operar un punto único de contacto para que los usuarios de los servicios hagan llegar

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD

PROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD GG-PRD-007 Página 1 de 9 1. OBJETIVO: Establecer las responsabilidades y los requisitos necesarios para la planeación y ejecución de auditorías internas al sistema de gestión de (S.G.C.) de la Cámara de

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

NORMA ISO 14.000: INSTRUMENTO DE GESTIÓN AMBIENTAL PARA EL SIGLO XXI

NORMA ISO 14.000: INSTRUMENTO DE GESTIÓN AMBIENTAL PARA EL SIGLO XXI NORMA ISO 14.000: INSTRUMENTO DE GESTIÓN AMBIENTAL PARA EL SIGLO XXI APLICACIÓN PRACTICA EN UNA EMPRESA DE CURTIEMBRE Autor: Rodrigo Rivera El presente trabajo describe la norma ISO 14000 y su aplicación

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

COBIT. www.datasec-soft.com

COBIT. www.datasec-soft.com COBIT metodología de evaluación y control de riesgos El software MEYCOR COBIT CSA ha sido desarrollado por DATASEC y constituye una herramienta con características únicas a nivel mundial, ya que en su

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Ing. José Luis Mauro Vera, CISA Manager Advisory CIGR A S Página 2 de 41 Expectativas de la presentación

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Declaración de Privacidad. Introducción

Declaración de Privacidad. Introducción Declaración de Privacidad Introducción Chevron Corporation y sus filiales están comprometidas a proteger su privacidad. Esta declaración explica los pasos que tomamos para proteger sus datos personales

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

ANEXO 5. Validez de un Certificado Digital

ANEXO 5. Validez de un Certificado Digital ANEXO 5. Validez de un Certificado Digital CONSIDERACIONES PARA DETERMINAR LA VALIDEZ DE UN CERTIFICADO DIGITAL (versión 1.0) Por: Lic. Ana Ampuero Paiss 1 e Ing. María Paula Encinas Zevallos 2 Contenido

Más detalles

Escogiendo un sistema host

Escogiendo un sistema host 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 402 Escogiendo un sistema host Generalidades Experiencia del proveedor

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

http://www.servisoft.net Email: bustia@servisoft.cat Telf: 93 778 41 52 / Fax 93 778 57 66

http://www.servisoft.net Email: bustia@servisoft.cat Telf: 93 778 41 52 / Fax 93 778 57 66 http://www.servisoft.net Email: bustia@servisoft.cat Telf: 93 778 41 52 / Fax 93 778 57 66 INTRODUCCIÓN El programa nació en el año 1993, bajo un entorno en Ms-Dos, y fue evolucionando hacia una versión

Más detalles

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPITULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. 4.1 Presentación En este capitulo se muestran los resultados de la investigación, el cual

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE CAPACITACIÓN Versión 05 Diciembre 2008 INDICE Introducción... 3

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Estructura de Bases de datos. Leonardo Víquez Acuña

Estructura de Bases de datos. Leonardo Víquez Acuña Estructura de Bases de datos Leonardo Víquez Acuña Lenguajes de Bases de Datos Un sistema de bases de datos proporciona Un lenguaje de definición de datos para especificar el esquema de la base de datos

Más detalles

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Base de Datos ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Una base de datos es un conjunto de elementos de datos que se describe a sí mismo, con relaciones entre esos elementos, que presenta

Más detalles

ACCESS 2010 OFIMÁTICA AULA MENTOR

ACCESS 2010 OFIMÁTICA AULA MENTOR ACCESS 2010 OFIMÁTICA AULA MENTOR Módulo I: Introducción UNIDADES DIDÁCTICAS: 1. Unidad didáctica 1 2 Introducción a las Bases de Datos 2. Unidad didáctica 2 10 Comenzar a trabajar con Access Página 1

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación.

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. TEMA ÍNDICE PÁGINA 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. 3 2 Referencias normativas. 3 3 Términos y definiciones.. 3 4 Sistema de gestión de la calidad. 4 4.1 Requisitos

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

II NORMAS DE AUDITORIA GENERALMENTE ACEPTADAS

II NORMAS DE AUDITORIA GENERALMENTE ACEPTADAS NORMAS DE AUDITORIA Fernando Poblete. I INTRODUCCIÓN En los países americanos en general los estados financieros se rigen por las normas de auditoría contenida en los SAS (Statement on Auditing Standers).

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

Manual de Quipux para usuarios finales

Manual de Quipux para usuarios finales Quipux, gestiona la documentación digital y/o impresa, dicha documentación puede se interna, es decir aquella que se remite y se recibe en los departamentos de la misma organización. Asimismo, el Quipux

Más detalles

Sistema de Control Interno

Sistema de Control Interno Empresas Inarco Sistema de Control Interno Auditoría Interna 2014 Objetivo del Sistema El siguiente sistema tiene como propósito establecer la metodología de trabajo a seguir en cada proceso de revisión

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles