Auditoria: Sinónimo de verificar según un parámetro de investigación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoria: Sinónimo de verificar según un parámetro de investigación"

Transcripción

1 TOPICS OF AUDIT Summary Temas De Auditoria RESUMEN GRAL. Asignatura: Auditoria de Sistemas Depatamento: Ciencias Económicas - FMP Paracentral Universidad: UES Clases 1 y 2 Auditoria: Sinónimo de verificar según un parámetro de investigación Objetivo de la Auditoria: verificación de los procesos y su contraste con un patrón de referencia o estándar. Concepto de Auditoria: Las técnicas o métodos en común que se tiene para la auditoria independiente de su naturaleza caen generalmente en dos categorías: - Métodos manuales - Métodos asistidos por computadoras El auditor tiene la necesidad de utilizar una serie de herramientas o técnicas de recopilación de datos. Como los CheckList, cuestionarios, entrevista, observación INVESTIGAR - BSA Copyright Ley de Propiedad Intelectual Reglamento de la Propiedad Intelectual Certificadores ISO 9001:2000 EPA NIAS CAAT Para el trabajo: - Conocer o tener la información o Antecedentes Organizativa organigrama, ubicación Constitución Reflejar los volúmenes y las frecuencias de datos Procedimientos mas importantes(nombre Descripción) Puestos mas importantes y sus funciones Las políticas del negocio: Recursos humanos Administración del negocio Operativos Guiones de Clase. 1

2 Normas - Determinación las leyes que rigen al negocio. - Los perfiles para evaluar el desempeño que saldrá de la parte organizativa en la definición del puesto. - Recurso técnico o Hardware / Modelos o series de Pc. o Software / Impresores - Identificar los problemas que se consideran que tiene Necesidad de la Auditoria de la Auditoria: - Blancos de ataques, delincuencia, terrorismo - Los resultados pueden ser erróneos. - Los sistemas mal diseñados pueden ser peligrosos INVESTIGAR - Diferencia entre Normas, Leyes, Politicas, Reglamento - Diferencia entre Asesor, Consultor, Auditor La auditoria cono debe ser independiente y dentro de sus características esta generalmente no ser vinculante y en sus conclusiones tiene como punto inicial o de partida la verificación de las debilidades que tiene la entidad así como también las difusiones que esta posee. Difusión: Lo que debería hacer y no se hace. El software debería hacer algo y no lo hace. Salirse del patrón. En el proceso de Auditora se pueden aportarlas sugerencias o los planes de acción que permitan eliminar ambas cosas, tanto las debilidades como las difusiones. * Recomendaciones y planes de acción hasta donde llega un Auditor no debe ejecutar el plan de acción porque eso sale de su papel normal. A nivel de software el auditor de sistema debe tener un nivel tecnico. Es decir, que sus actividades estan concetradas en su experiencia, en el conocimiento en sus areas de Hardware Y Software. Guiones de Clase. 2

3 El auditor en ocasiones tiene un nivel de conocimiento que no es el suficiente. Como la Auditoria de Sistemas conceptualmente tiene algunas variaciones sobre el enfoque en cada organización es necesario que se conozca algunas algunos elementos claves o comunes en cualquier tipo de enfoque. Estos enfoques implecan procedimientos o tecnicas generalmente aceptadas por todos, en auditoria hay cosas que se llaman CAAT las cuales establecens las tecnicas que deben llevar el area de informatica. La auditoria se en foca a encontrar debilidades y tiene una premiza de la desconfianza. Procesamiento electronico El PED es como la caja negra en donde se dan las entradas, procesos y salidas de información. El procesamiento no es más que una mezcla de datos, se filtran y los cual genera información. El auditor de sistema utiliza como herramienta para su examen la computadora y las técnicas que esta le permite. Si el auditor carece de conocimientos operativos generalmente se apoya de algunas personas que poseen ese dominio pero debe transformarlo o adoptarlo a su propio requerimiento. Áreas Importantes. - Área de Transmisión de Datos (vista desde el Angulo Físico y Lógico) La Transmisión lógica es un sinónimo de una Red. - Área de Cifras, registros y sus variaciones, simulaciones con datos reales o ficticios. (Dato Ficticio en un sistema contable podria ser una fecha equivocada). - En los casos que se requiera verificar la legalidad de licencias INVESTIGAR - Herramientas Administrativas de Xp Windows Panel de Control - Diferencia entre Asesor, Consultor, Auditor. - CRM Guiones de Clase. 3

4 Reglas de las Bases de Datos: Integridad, relaciones, campos llaves, Reglas de referencia. Quienes dan las certificaciones? Quienes las proveen a nivel de Línea? El enfoque primordial que se le da a la auditoria es la Base de Datos. La Prioridad del auditor es sobre el procesamiento de datos. Guiones de Clase. 4

5 Clase 3 AUDITORIA DE SISTEMAS Tema: El Auditor ante el Procesamiento Electrónico de Datos: El procesamiento de datos como se menciono anteriormente es la mezcla o combinación de datos que se consideran como Entrada de la cadena secuencial que sigue el método de la caja negra. Los datos pueden ser desde un simple campo hasta una estructura de datos compleja como un informe que ha de ser resumido para su posterior procesamiento y que puede ser considerado como dato intermedio. Analice la cantidad y frecuencia del uso de los datos dentro de un despacho contable de la zona paracentral. Identifique los datos iniciales y que datos son intermedios. El procesamiento del humano. Se presume luego de la realización de experimentos que la durabilidad de un trazo de memoria dependería directamente del nivel de procesamiento al que fuese sometida una información. Los niveles de procesamiento varían desde el Superficial, Intermedio, y Profundo. En cada uno de ellos parte de los supuestos: - Lo importante no es dónde procesamos la información sino la cantidad de procesamiento que esta información recibe. - El procesamiento de la información es un continuo que va desde un procesamiento superficial, pasando por uno intermedio hasta llegar al más profundo, de construcción de significado. - La persistencia de la información que almacenamos en nuestra memoria está en función de la profundidad del análisis. En consecuencia, los niveles de análisis más profundos permiten que dicha información sea más elaborada, más fuerte y más perdurable. - A mayor grado de análisis, mayor profundidad de procesamiento. Que Funciones Realiza el Auditor? - Verificar la integridad sobre archivos - Mantener el control básico sobre los programas Guiones de Clase. 5

6 - Dar una opinión respecto a la infraestructura tecnológica de una entidad objeto de estudio. Entendiéndose como infraestructura al conjunto de Hardware, Software, Instalaciones y Recurso Humano). Genere una mayor discusión de cada una de las partes del punto anterior. Las funciones de la contabilidad y la auditoria de Sistemas esta regulada por organismo de cobertura internacional que emiten los términos sobre los cuales ha de trabajarse. Entre estos tenemos: ISACA (COBIT): Es la asociación lider en Auditoría de Sistemas, con miembros en 100 países. ISACA propone la metodología COBIT (Control Objectives for Information and related Technology). Es un documento realizado en el año de 1996 y revisado posteriormente, dirigido a auditores, administradores y usuarios de sistemas de información, que tiene como objetivos de control la efectividad y la eficiencia de las operaciones; confidencialidad e integridad de la información financiera y el cumplimiento de las leyes y regulaciones. COSO: The Committee of Sponsoring Organizations of the Treadway Commission's Internal Control - Integrated Framework (COSO). Publicado en 1992 hace recomendaciones a los contables de gestión de cómo evaluar, informar e implementar sistemas de control, teniendo como objetivo de control la efectividad y eficiencia de las operaciones, la información financiera y el cumplimiento de las regulaciones que explica en los componentes del ambiente de control, valoración de riesgos, actividades de control, información y comunicación, y el monitoreo. AICPA (SAS): The American Institute of Certified Public Accountants' Consideration of the Internal Control Structure in a Financial Statement Audit (SAS 55), que ha sido modificado por el (SAS 78), Da una guía a los auditores externos sobre el impacto del control interno en la planificación y desarrollo de una auditoría de estados financieros de las empresas, presentado como objetivos de control la información financiera, la efectividad y eficiencia de las operaciones y el cumplimiento de regulaciones, que desarrolla en los componentes Guiones de Clase. 6

7 de ambiente de control, valoración de riesgo, actividades de control, información, comunicación y monitoreo. IFAC (NIA): La Federación Internacional de Contables IFAC (http://www.ifac.org/) emitió las Normas Internacionales de Auditoría NIA. IFAC muestra en la NIAs la Auditoria en Entornos Informatizados y es una referencia a los controles para procesamiento electrónico de datos y la necesidad de estos cuando se esta en ambientes donde los instrumentos tradicionales del papel y demás pistas de auditoria no son visibles para los contables en el momento de realizar su trabajo. SAC MARGERIT EDP Ver las normas de auditoria de los Sistemas de Información (Ética y Normas Profesionales - ISACA) ISACA: Information Systems audit. And Control Association TEMA: NORMAS GENERALES PARA LA AUDITORÍA DE LOS SISTEMAS DE INFORMACIÓN La Asociación de Auditoria y Control de Sistemas de Información ha determinado que la naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren el desarrollo y la promulgación de Normas Generales para la Auditoria de los Sistemas de Información. La auditoria de los sistemas de información (SI) se define como cualquier auditoria que abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos de procesamiento de la información, incluidos los Guiones de Clase. 7

8 procedimientos no automáticos relacionados con ellos y las interfaces correspondientes. Las normas promulgadas por la Asociación de Auditoria y Control de Sistemas de Información son aplicables al trabajo de auditoria realizado por miembros de la Asociación de Auditoria y Control de Sistemas de Información y por las personas que han recibido la designación de Auditor Certificado de Sistemas de Información. OBJETIVOS: Los objetivos de estas normas son los de informar a los auditores del nivel mínimo de rendimiento aceptable para satisfacer las responsabilidades profesionales establecidas en el Código de Ética Profesional y de informar a la gerencia y a otras partes interesadas de las expectativas de la profesión con respecto al trabajo de aquellos que la ejercen. NORMAS GENERALES PARA LOS SISTEMAS DE AUDITORÍA DE LA INFORMACIÓN 1-Título de auditoría Responsabilidad, autoridad y rendimiento de cuentas La responsabilidad, la autoridad y el rendimiento de cuentas abarcados por la función de auditoría de los sistemas de información se documentarán de la manera apropiada en un título de auditoría o carta de contratación. 2- Independencia Independencia profesional. En todas las cuestiones relacionadas con la auditoria, el auditor de sistemas de información deberá ser independiente de la organización auditada tanto en actitud como en apariencia. Relación organizativa. La función de auditoria de los sistemas de información deberá ser lo suficientemente independiente del área que se está auditando para permitir completar de manera objetiva la auditoria. Guiones de Clase. 8

9 3- Ética y normas profesionales Código de Ética Profesional. El auditor de sistemas de información deberá acatar el Código de Ética Profesional de la Asociación de Auditoría y Control de Sistemas de Información. Atención profesional correspondiente. En todos los aspectos del trabajo del auditor de sistemas de información, se deberá ejercer la atención profesional correspondiente y el cumplimiento de las normas aplicables de auditoría profesional. 4- Idoneidad Habilidades y conocimientos. El auditor de sistemas de información debe ser técnicamente idóneo, y tener las habilidades y los conocimientos necesarios para realizar el trabajo como auditor. Educación profesional continua. El auditor de sistemas de información deberá mantener la idoneidad técnica por medio de la educación profesional continua correspondiente. 5- Planificación Planificación de la auditoría. El auditor de sistemas de información deberá planificar el trabajo de auditoría de los sistemas de información para satisfacer los objetivos de la auditoría y para cumplir con las normas aplicables de auditoría profesional. 6- Ejecución del trabajo de auditoría Supervisión. El personal de auditoría de los sistemas de información debe recibir la supervisión apropiada para proporcionar la garantía de que se cumpla con los objetivos de la auditoría y que se satisfagan las normas aplicables de auditoría profesional. Guiones de Clase. 9

10 Evidencia. Durante el transcurso de una auditoría, el auditor de sistemas de información deberá obtener evidencia suficiente, confiable, relevante y útil para lograr de manera eficaz los objetivos de la auditoría. Los hallazgos y conclusiones de la auditoría se deberán apoyar por medio de un análisis e interpretación apropiados de dicha evidencia. 7- Informes Contenido y formato de los informes. En el momento de completar el trabajo de auditoría, el auditor de sistemas de información deberá proporcionar un informe, de formato apropiado, a los destinatarios en cuestión. El informe de auditoría deberá enunciar el alcance, los objetivos, el período de cobertura y la naturaleza y amplitud del trabajo de auditoría realizado. El informe deberá identificar la organización, los destinatarios en cuestión y cualquier restricción con respecto a su circulación. El informe deberá enunciar los hallazgos, las conclusiones y las recomendaciones, y cualquier reserva o consideración que tuviera el auditor con respecto a la auditoría. 8- Actividades de seguimiento Seguimiento. El auditor de sistemas de información deberá solicitar y evaluar la información apropiada con respecto a hallazgos, conclusiones y recomendaciones relevantes anteriores para determinar si se han implementado las acciones apropiadas de manera oportuna. Cite y discuta algunos principios que debe tener el auditor. Guiones de Clase. 10

11 Clase 4 AUDITORIA DE SISTEMAS TEMA: TIPOS DE AUDITORIA INFORMATICA Y SU CENTRO DE ATENCION: La cobertura de un proceso de auditoria y su profundidad con la sea desarrollada varia entre cada organización y esto depende de varios factores. Entre los cuales podemos mencionar: - El tamaño de la entidad - Los recursos disponibles - El nivel de rigurosidad operativa que requiere la entidad - entre otros. Pero para la realización de un proceso de auditoria se requiere conocer cuales podrían ser los puntos de atención o interés que se requiera. Entre ellos se destacan los orientados a: - Ciclo de Vida de desarrollo de Sistema - SI en operación - Planes de Continencia - Administración Informática - Adquisición de Recursos Informáticos - Seguridad Física - Seguridad Lógica - Sistemas Operativos - Auditoria con Computadora - Auditoria alrededor de la Pc. Tema: La Auditoria Tradicional Vrs. La de Sistemas Según las ultimas reglas y los avances tecnológicos, la cantidad de interés y el comportamiento de los negocios en la actualidad requieren que la auditoria tome roles mas diversos y con enfoques o centros de interés diferentes. A continuación vemos como los centros de interés han ido progresivamente modificándose: Tradicional Focalizado a la Auditoria Basado en las Transacciones Focalizado a las cuentas Financieras Cumplimiento de objetivos Practicas Mejoradas Focalizado a los negocios Basado en los Procesos Focalizado en los clientes Identificación de riesgo, Mejora de Guiones de Clase. 11

12 Políticas y procedimientos Centrado en disminuir los costos Metodología: focalizada en políticas, transacciones y cumplimientos. los procesos Administración de riesgos Contabilidad para la mejora de resultados Metodología: focalizada en metas, estrategias, y los procesos de administración de riesgos. Clase 5 AUDITORIA DE SISTEMAS TEMA: DFD S Diagramas de Flujo de Datos. Los DFD s son una descripción grafica de cómo fluye la información dentro de un entorno. El entorno, puede ser conformado por departamentos o unidades de una institución o por entidades externas. Esta herramienta grafica permite visualizar la relación entre entidades y da una aproximación del tipo de relación que existe entre ambas. Entre las carencias que se le indica a los DFD s es que no señala la frecuencia que se desarrolla un flujo de información, la ubicación no es representada y en ocasiones la subjetividad del diseño es mayor o menor dependiendo de la persona que lo realiza. Esta técnica se utiliza en los procesos de diseño de sistemas con el propósito de ver los requerimientos de información que ha de satisfacer un futuro sistemas. En términos de auditoria de sistemas, nos permite analizar el comportamiento de la información dentro de una institución. Quien la genera, quien la requiere y cuales son los procesos más importantes por los cuales pasa antes de ser transformada en información. De esta forma puedo focalizar áreas de interés y determinar algunas responsabilidades dentro de dicho cadena de producción. Entre las reglas que se tiene para la realización de un DFD s se encuentra: - Todos los flujos de datos reciben un nombre, el nombre refleja los datos que fluyen entre los procesos, almacenes de datos, fuentes o destinos. - Solo deben entrar al proceso los datos que realmente son necesarios para llevarlos acabo. Guiones de Clase. 12

13 - Los procesos son independientes, Dentro del planteamiento de los DFD s existen dos enfoques de dichos diagramas: - El Diagrama lógico - Y el diagrama físico. Discuta la diferencia entre ambos. Los diagramas lógicos se diferencia de los físicos, debido a que en ellos solo se reflejan las descripciones de datos que entran y salen a un proceso y los fisicos reflejan un panorama del sistema actual, los flujos de datos se representan por los formularios o documentos que intervienen en los procedimientos. Una buena manera de partir con la creación de los DFD s es conociendo los procesos que se realizan. Para ello, es importante que se plantee un diagrama jerárquico de procesos en el cual se refleje cuales son de primer nivel o importancia y cuales pertenecen a los sub niveles dentro de cada proceso. El diagrama jerárquico es muy similar a un organigrama institucional con la diferencia que en el se plasman procesos y no puesto o unidades departamentales. Cada macro proceso es conformado por menores procesos. Lo anterior no lleva a la pregunta. Hasta que nivel de detalle he de llegar? Como saber donde parar los niveles de sub procesos?. En la materia de Auditoria de Sistemas, no pretendemos llegar a niveles muy inferiores y difícilmente se podría ya que esto se ve automáticamente reducido cuando la entidad bajo estudio es pequeña en cuanto al volumen de información y su tráfico. Revisemos la simbología o Notación Grafica necesaria para los DFD s: Discuta cuales procesos intervienen al momento de que cada estudiante se matricula para un ciclo especifico. Discuta cuales procesos intervienen para la generación de los estados financieros. No olvidemos que al nombrar los procesos deben ser de redacción similar a los objetivos. Revisar algunos ejemplos de diagramas de Flujo de Datos del Cd de Price Water House Cooper. Guiones de Clase. 13

14 Clase 6 AUDITORIA DE SISTEMAS Continuación de los conceptos de los DFDs - Redes de actividades y de procesos - Representa flujos de datos en diferentes niveles de abstracción. - Permite comportamientos paralelos y asincronos. Cuando se debe usar los DFD? - Identificar los clientes y sus requerimientos - Durante la fase de analisis de un sistema Que nos permite un DFD? - Especificar un producto - Crear otros diagramas tales como estructuras de caracteres. Notación de los DFD: entre las mas difundidas se encuentran, las de: Demarco, Gane/Sarson, Yourdon/Coad. Los Procesos pueden representar un sistema de funciones de varios sub niveles. Ejemplos de DFD para discutirlos en Clases: - Un estudiante requiere cambiar el formato de una fotografía y desplegarla en la pantalla de su computadora. o Desarrolle su diagrama su Contexto Diagrama: Definición. o El Diagrama de nivel 0 - Registro automático para ingresar a un curso de ingles. o Generar el Diagrama de Contexto o Muestre el Nivel 0 - Ejemplo de Flujograma de atención de orden y envió de mercadería. o Listar los procesos o Identificar sus procesos - Verificar un DFD para prestar servicios médicos dentro de la UES. o Analice el Contexto o Genere el Nivel 0 Clase 7 AUDITORIA DE SISTEMAS - desarrollar un ejemplo de DFD para un centro de servicios de Internet. o Determine las entidades, procesos principales, flujo de datos y estructuras de datos. Guiones de Clase. 14

15 TEMA: DIAGRAMA DE ISHIKAWA Es la representación de varios elementos (causas) que pueden contribuir a un problema (efecto). Fue desarrollado en 1943 por el Dr. Kaoru Ishikawa en Tokio. Algunas veces se denomina gráfica de espina de pescado o de hueso de Godzilla. Es una herramienta efectiva para estudiar procesos y situaciones Los procesos de mejora envuelven la toma de acciones en las causas de la variación. Con las aplicaciones más practicas el número de posibles causas para un problema dado pueden ser enormes. El Dr. Kaorou Ishikawa propuso un método simple de mostrar las causas de un problema de calidad de manera gráfica. A este método se le ha llamado de muchas maneras: diagrama de Ishikawa, diagrama de espina de pescado, ó diagrama de hueso de Godzilla, por su parecido con el esqueleto de un pescado. Se requiere cuando: Se necesita detectar las posibles causas de un problema específico. El uso del diagrama de ISHIKAWA hace posible reunir todas las ídeas para el diagnóstico de un problema desde diferentes puntos de vista. Un diagrama causa y efecto bien preparado es un vehículo para ayudar a los equipos de mejora continua a tener una concepción común de un problema complejo. Como se Construye el Diagrama: Dibujar un cuadro en la parte más a la derecha de una hoja larga de papel, y dibuje una flecha horizontal que apunte al cuadro. Adentro del cuadro escriba la descripción del problema que esta tratando de resolver. Escriba los nombres de las categorías arriba y debajo de la línea horizontal que forma la flecha. Piense en estas como ramas del tronco principal de un árbol. Escriba datos de las causas detallados de las diferentes categorías. Piense en estos como en las hojas de un árbol. Una causa es la suma de varias o muchas pequeñas causas concurrentes. Guiones de Clase. 15

16 La ausencia de causas pequeñas en un diagrama muestra que el análisis es casi trivial y que debe profundizarse en él. Viceversa, un diagrama muy detallista indica que el conocimiento es muy avanzado, lo cual es favorable. Los integrantes del equipo juegan un papel trascendental en esta tarea. Un diagrama de causas-efectos completo indica de por sí la solución y es suficiente para tener pleno conocimiento y encarrilar la discusión hacia la solución final. Con flechas más pequeñas a ambos lados de las flechas principales se identifican las pequeñas causas o causas secundarias, que ejercen influencia sobre la acción concreta a encontrar. Esta herramienta se complementa con la técnica lluvia de ideas o Brainstorm. Tome como modelo Terminal la siguiente figura: Discuta un problema de dominio en común dentro de las instalaciones del Centro de cómputo de CC. EE. Determine las categorías más importantes que componen el objeto de estudio y para cada una de ellas analice las posibles causas o factores que inciden. Además considere ponderar cada categoría según su orden de prioridad. Realice una propuesta de diagrama de causa y efecto para el anterior caso propuesto. Además, tome desde ya en consideración cual ha de ser el diagrama que generara dentro del trabajo de campo que realiza en la presente materia. Vea el siguiente ejemplo de un restaurante, respecto a una de sus especialidades de alimentos que sirve: Guiones de Clase. 16

17 Desarrolle el siguiente ejemplo: Cree un diagrama para realizar un planteamiento de la problemática que padecen los microempresarios de la region paracentral. Desglose cada área y señale cada una de las posibles causas que lo generen. Además considere ponderar, bajo su particular óptica, cuales serian los de mayor relevancia que necesitan solventar los microempresarios. Guiones de Clase. 17

18 PARCIAL I INCLUIDO HASTA AQUÍ. Clase 8 AUDITORIA DE SISTEMAS Sistemas: Definición: Es un conjunto de elementos, entidades o componentes que se caracterizan por ciertos atributos identificables que tiene relación entre si y que funcionan para lograr un objetivo común. 1 Elementos: lo conforman cada componente o modulo que tienen una interacción entre si de forma de generar un resultado optimo en una aplicación. Como ejemplo se menciona el Software contable Monica en cual tiene como elementos: Facturación, Cuentas por cobrar, contabilidad, Cuentas por pagar, inventario, cuentas corrientes, estimados, parámetros, clientes proveedores. Y como sub elementos por cada uno de los anteriores, dispone de una variedad tales como por ejemplo: Plan o catalogo de cuentas, asientos contables, libro diario, libro mayor, reportes contables, cuentas de enlace. Todas pertenecientes al modulo o elemento de Contabilidad. Los sistemas básicos pueden ser integrados o no integrados. Un sistema Integrado: es aquel que comparte información con otro sistema. O que genera información para otra aplicación. Entre las razones que requieren integración se pueden mencionar: - Reducir redundancia de información - Rápido acceso a los datos o información - Disminuir costos de operación - Mejorar niveles de estandarización. - Entre otros. Un sistema No Integrado: La información es transferida al final de una operación o periodo pre establecido. Esto implica que los resultados pueden ser utilizados o enviados al final de un periodo ya sea en forma resumida o parcial. Caso ejemplos de esto seria la implementación de la contabilidad auxiliada por módulos como Inventario, Sistema de Producción y Cuentas por cobrar. En los cuales cada modulo haya creado por diferentes empresas o personas desarrolladoras y que al final se requieran dichos informes parciales por módulos para el registro contable correspondiente. Sistemas Auxiliares: 1 F. Catacora. Sistemas Contables Computarizados. Guiones de Clase. 18

19 Son los que manejan todas las operaciones en detalle de una entidad. Tales como el registro completo de ventas, compras, actualizaciones de un inventario. Entre otros. Tema: Tipos de Sistemas 2 Para la mayoría de negocios hay una variedad de requerimientos de información. Los gerentes de nivel superior requieren información que les permita planear su negocio. Los gerentes intermedios necesitan información mas detallada que les ayude a monitorear y controlar las actividades del negocio. En cambio los empleados con roles operativos necesitan información que les ayude a llevar sus actividades. Como resultado de lo anterior, los negocios tienden a tener varios Sistemas de Información operando en el mismo tiempo. A continuación se muestran las principales categorías de los sistemas de información y una breve descripción en lo que consiste cada uno. De forma que nos sea más fácil identificar cada situación o entorno en el que se opere. Sistema de Soporte Ejecutivo: Diseñado para los gerentes que toman decisiones estratégicas. El tipo de información es en forma de: Análisis y Resúmenes. Este tipo de sistemas involucra mucho análisis de datos y herramientas de modelado tales como What if. Es decir, Que pasa Si que le ayudan a construir una decisión estratégica. Sistema de Administración de la Información: Es principalmente referido a los recursos internos de información. Generalmente estos toman los datos de los sistemas de procesamiento de transacciones y las resumen en una serie de reportes. Sistema de Toma de Decisiones: Son los sistemas que a los gerentes a tomar decisiones en situaciones de in certeza. A menudo, estos sistemas implican disponer de una compleja hoja de calculo o una base de datos para crear el modelado What if. Sistema de Transacciones: Creados para procesar transacciones rutinarias eficientemente. Entre estas estan: Inventario, Producción, etc. Sistema de Automatización de Oficina: Son sistemas que intentan mejorar la productividad en una oficina de los empleados que necesitan procesar datos y generar información. Quiza el mejor ejemplo de estos lo represente las 2 Guiones de Clase. 19

20 herramientas de Microsoft Office o aquellas herramientas que les permitan trabajar desde sus hogares. Clase 9 AUDITORIA DE SISTEMAS Tema: Seguridad de los sistemas - Componentes del sistema Computacional. o Recurso humano o Software o Hardware o Procesos o Datos/ información. Auditoria sobre la seguridad. Es una forma de revisar y examinar las acciones que los usuarios realizan dentro de un sistema. Este proceso es necesario para determinar la efectividad de los controles existentes, observar los sistemas indebidos o abusos por parte de los usuarios, verificar el cumplimiento con las políticas actuales de seguridad, capturar evidencia (relacionada o no con las computadoras), validar el seguimiento de los procedimientos, y detectar anomalías o intrusos. Una auditoria efectiva requiere que los datos sean almacenados de forma correcta y revisados de forma periódica. En términos de un sistema contable y su vinculación con los procesos de auditoria, podemos ejemplificar que una vez almacenados los datos se hace necesario revisarlos según las bases establecidas con la idea de mantener una efectiva seguridad operacional. El administrador debe verificar que los datos no muestren comportamientos inusuales o abusos. Algunos ejemplos de estos, podemos mencionar: - Acceso de archivos cuando estos requieren mayores privilegios logicos u organizativos. - Eliminación de procesos del sistema - Apertura de archivos propiedad de usuarios diferentes - Investigación del sistema - Instalaciones no autorizadas, software de daños potenciales (Trojans Horses, Backdoors, etc) - Explorando la seguridad del sistemas con el objeto de encontrar vulnerabilidades. - Modificando o eliminando información sensible Guiones de Clase. 20

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

CAPITULO III DESARROLLO DE LA PROPUESTA

CAPITULO III DESARROLLO DE LA PROPUESTA 111 CAPITULO III DESARROLLO DE LA PROPUESTA 1 CONSTRUCCION DEL SISTEMA DE INFORMACION. 1.1 Manual de instalación del sistema. El presente manual de instalación es una guía de instrucción para la correcta

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

NORMAS GENERALES DE AUDITORIA Y ESTRUCTURAS DE ORGANIZACIÓN DE LAS EMPRESAS Y ÁREAS DEDICADAS A LA AUDITORIA

NORMAS GENERALES DE AUDITORIA Y ESTRUCTURAS DE ORGANIZACIÓN DE LAS EMPRESAS Y ÁREAS DEDICADAS A LA AUDITORIA NORMAS GENERALES DE AUDITORIA Y ESTRUCTURAS DE ORGANIZACIÓN DE LAS EMPRESAS Y ÁREAS DEDICADAS A LA AUDITORIA Edwin Delgado Huaynalaya Universidad Nacional Jorge Basadre Grohmann Tacna, Perú E-mail edychrist@gmail.com

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

SISTEMAS DE INFORMACION ESTRATEGICOS

SISTEMAS DE INFORMACION ESTRATEGICOS SISTEMAS DE INFORMACION ESTRATEGICOS DEFINICION Son el uso de la tecnología de la información para soportar o dar forma a la estrategia competitiva de la organización, a su plan para incrementar o mantener

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Conceptos Básicos de Auditoría Informática

Conceptos Básicos de Auditoría Informática UNIVERSIDAD NACIONAL DE INGENIERÍA Conceptos Básicos de Auditoría Informática MSc. Julio Rito Vargas Avilés Sábado 21 marzo de 2009 AUDITORÍA INFORMÁTICA Tema Objetivos 1. Conceptos básicos Conocer qué

Más detalles

Qué es RedDot? DATOS GENERALES

Qué es RedDot? DATOS GENERALES Qué es RedDot? RedDot es un sistema que contempla varios Módulos para la Administración de Recursos Empresariales, entre ellos cuenta con el Módulo de Facturación Electrónica. RedDot le permite a su Empresa

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Ingeniería del Software III Gabriel Buades 2.002

Ingeniería del Software III Gabriel Buades 2.002 Ingeniería del Software III Gabriel Buades 2.002 Auditoría Informática 1 Concepto de auditoría Auditoría e Informática Auditoría Informática Planificación Organización y Administración Construcción de

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Implantación de Sistemas

Implantación de Sistemas Implantación de Sistemas Maria Ines Parnisari 17 de Diciembre de 2014 Índice Parte 1: Implantación... 2 Factores clave para una implantación exitosa... 2 Etapas de un proyecto de Sistemas... 2 Fases de

Más detalles

http://www.servisoft.net Email: bustia@servisoft.cat Telf: 93 778 41 52 / Fax 93 778 57 66

http://www.servisoft.net Email: bustia@servisoft.cat Telf: 93 778 41 52 / Fax 93 778 57 66 http://www.servisoft.net Email: bustia@servisoft.cat Telf: 93 778 41 52 / Fax 93 778 57 66 INTRODUCCIÓN El programa nació en el año 1993, bajo un entorno en Ms-Dos, y fue evolucionando hacia una versión

Más detalles

ORGANIZACIÓN DE LOS SERVICIOS INFORMÁTICOS

ORGANIZACIÓN DE LOS SERVICIOS INFORMÁTICOS 1 ORGANIZACIÓN DE LOS SERVICIOS INFORMÁTICOS INTRODUCCIÓN La realización de trabajos utilizando los medios informáticos de una empresa requiere una cierta organización y destreza relativa tanto a los equipos,

Más detalles

http://www.servisoft.net email: bustia@servisoft.cat Telf: 93 7784152 / Fax 93 7785766

http://www.servisoft.net email: bustia@servisoft.cat Telf: 93 7784152 / Fax 93 7785766 http://www.servisoft.net email: bustia@servisoft.cat Telf: 93 7784152 / Fax 93 7785766 INTRODUCCIÓN El programa nació en el año 1993, bajo un entorno en Ms-Dos, y fue evolucionando hacia una versión en

Más detalles

Free Powerpoint Templates. Paul Calderón

Free Powerpoint Templates. Paul Calderón Paul Calderón Andrei Miranda Page 1 1. Definición 2. Objetivos 3. Tipos de Auditoría 4. Perfil del Auditor 5. Auditoria vs. Estándares 6. Redes y Telecomunicaciones Page 2 Proceso que se lleva a cabo para

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD

PROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD GG-PRD-007 Página 1 de 9 1. OBJETIVO: Establecer las responsabilidades y los requisitos necesarios para la planeación y ejecución de auditorías internas al sistema de gestión de (S.G.C.) de la Cámara de

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE INTRODUCCIÓN El Servicio Nacional de Aprendizaje SENA

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción Dato: Hecho o valor a partir del cual se puede inferir una conclusión.

Más detalles

ANEXO 5. Validez de un Certificado Digital

ANEXO 5. Validez de un Certificado Digital ANEXO 5. Validez de un Certificado Digital CONSIDERACIONES PARA DETERMINAR LA VALIDEZ DE UN CERTIFICADO DIGITAL (versión 1.0) Por: Lic. Ana Ampuero Paiss 1 e Ing. María Paula Encinas Zevallos 2 Contenido

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

MANUAL DE INGRESO Y CREACION DE TICKETS DE SERVICIO - HELPDESK

MANUAL DE INGRESO Y CREACION DE TICKETS DE SERVICIO - HELPDESK MANUAL DE INGRESO Y CREACION DE TICKETS DE SERVICIO - HELPDESK 2009 Por medio de este instructivo, se da a conocer la forma por la cual los usuarios de este sistema pueden realizar apertura de un E-Ticket

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

AUDITORIA ESPECIFICA SEGURIDAD LOGICA Y FISICA SISTEMAS ORIENTADOS A OBJETOS

AUDITORIA ESPECIFICA SEGURIDAD LOGICA Y FISICA SISTEMAS ORIENTADOS A OBJETOS AUDITORIA ESPECIFICA SEGURIDAD LOGICA Y FISICA SISTEMAS ORIENTADOS A OBJETOS Presentado por: ANDRÉS RINCÓN MORENO 1700412318 JORGE ARMANDO MEDINA MORALES 1700321660 Profesor: Carlos Hernán Gómez. Asignatura:

Más detalles

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes?

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes? Introducción a la Seguridad Informática Dra. Maricela Bravo La información como activo estratégico Recordando Qué es un sistema de información? Es el conjunto que resulta de la integración de cuatro elementos:

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Ing. José Luis Mauro Vera, CISA Manager Advisory CIGR A S Página 2 de 41 Expectativas de la presentación

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

Aplicación para la petición de Certificados Digitales

Aplicación para la petición de Certificados Digitales Aplicación para la petición de Certificados Digitales Descarga e instalación... 3 Petición Certificado Autoridad de Registro... 3 Requisitos para Autoridades de Registro... 3 Creación de un Certificado

Más detalles

COBIT. www.datasec-soft.com

COBIT. www.datasec-soft.com COBIT metodología de evaluación y control de riesgos El software MEYCOR COBIT CSA ha sido desarrollado por DATASEC y constituye una herramienta con características únicas a nivel mundial, ya que en su

Más detalles

INTRODUCCIÓN. Se especifican las políticas del sitio Web y se propone un cronograma de implementación del mismo.

INTRODUCCIÓN. Se especifican las políticas del sitio Web y se propone un cronograma de implementación del mismo. INTRODUCCIÓN En el presente capítulo se plantea un plan de implementación del Sitio Web propuesto, en el cual se realiza una presentación del producto, se mencionan la importancia y beneficios que este

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO)

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Superintendencia de Casinos de Juego (SCJ) CHILE Santiago de Chile, marzo de 2015 Modificaciones a los Estándares para Sistemas de Tickets

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS:

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: Introducción: En el marco de una nueva propuesta para la Gestión Presupuestal

Más detalles