Auditoria: Sinónimo de verificar según un parámetro de investigación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoria: Sinónimo de verificar según un parámetro de investigación"

Transcripción

1 TOPICS OF AUDIT Summary Temas De Auditoria RESUMEN GRAL. Asignatura: Auditoria de Sistemas Depatamento: Ciencias Económicas - FMP Paracentral Universidad: UES jhonyventura@yahoo.com Clases 1 y 2 Auditoria: Sinónimo de verificar según un parámetro de investigación Objetivo de la Auditoria: verificación de los procesos y su contraste con un patrón de referencia o estándar. Concepto de Auditoria: Las técnicas o métodos en común que se tiene para la auditoria independiente de su naturaleza caen generalmente en dos categorías: - Métodos manuales - Métodos asistidos por computadoras El auditor tiene la necesidad de utilizar una serie de herramientas o técnicas de recopilación de datos. Como los CheckList, cuestionarios, entrevista, observación INVESTIGAR - BSA Copyright Ley de Propiedad Intelectual Reglamento de la Propiedad Intelectual Certificadores ISO 9001:2000 EPA NIAS CAAT Para el trabajo: - Conocer o tener la información o Antecedentes Organizativa organigrama, ubicación Constitución Reflejar los volúmenes y las frecuencias de datos Procedimientos mas importantes(nombre Descripción) Puestos mas importantes y sus funciones Las políticas del negocio: Recursos humanos Administración del negocio Operativos Guiones de Clase. 1

2 Normas - Determinación las leyes que rigen al negocio. - Los perfiles para evaluar el desempeño que saldrá de la parte organizativa en la definición del puesto. - Recurso técnico o Hardware / Modelos o series de Pc. o Software / Impresores - Identificar los problemas que se consideran que tiene Necesidad de la Auditoria de la Auditoria: - Blancos de ataques, delincuencia, terrorismo - Los resultados pueden ser erróneos. - Los sistemas mal diseñados pueden ser peligrosos INVESTIGAR - Diferencia entre Normas, Leyes, Politicas, Reglamento - Diferencia entre Asesor, Consultor, Auditor La auditoria cono debe ser independiente y dentro de sus características esta generalmente no ser vinculante y en sus conclusiones tiene como punto inicial o de partida la verificación de las debilidades que tiene la entidad así como también las difusiones que esta posee. Difusión: Lo que debería hacer y no se hace. El software debería hacer algo y no lo hace. Salirse del patrón. En el proceso de Auditora se pueden aportarlas sugerencias o los planes de acción que permitan eliminar ambas cosas, tanto las debilidades como las difusiones. * Recomendaciones y planes de acción hasta donde llega un Auditor no debe ejecutar el plan de acción porque eso sale de su papel normal. A nivel de software el auditor de sistema debe tener un nivel tecnico. Es decir, que sus actividades estan concetradas en su experiencia, en el conocimiento en sus areas de Hardware Y Software. Guiones de Clase. 2

3 El auditor en ocasiones tiene un nivel de conocimiento que no es el suficiente. Como la Auditoria de Sistemas conceptualmente tiene algunas variaciones sobre el enfoque en cada organización es necesario que se conozca algunas algunos elementos claves o comunes en cualquier tipo de enfoque. Estos enfoques implecan procedimientos o tecnicas generalmente aceptadas por todos, en auditoria hay cosas que se llaman CAAT las cuales establecens las tecnicas que deben llevar el area de informatica. La auditoria se en foca a encontrar debilidades y tiene una premiza de la desconfianza. Procesamiento electronico El PED es como la caja negra en donde se dan las entradas, procesos y salidas de información. El procesamiento no es más que una mezcla de datos, se filtran y los cual genera información. El auditor de sistema utiliza como herramienta para su examen la computadora y las técnicas que esta le permite. Si el auditor carece de conocimientos operativos generalmente se apoya de algunas personas que poseen ese dominio pero debe transformarlo o adoptarlo a su propio requerimiento. Áreas Importantes. - Área de Transmisión de Datos (vista desde el Angulo Físico y Lógico) La Transmisión lógica es un sinónimo de una Red. - Área de Cifras, registros y sus variaciones, simulaciones con datos reales o ficticios. (Dato Ficticio en un sistema contable podria ser una fecha equivocada). - En los casos que se requiera verificar la legalidad de licencias INVESTIGAR - Herramientas Administrativas de Xp Windows Panel de Control - Diferencia entre Asesor, Consultor, Auditor. - CRM Guiones de Clase. 3

4 Reglas de las Bases de Datos: Integridad, relaciones, campos llaves, Reglas de referencia. Quienes dan las certificaciones? Quienes las proveen a nivel de Línea? El enfoque primordial que se le da a la auditoria es la Base de Datos. La Prioridad del auditor es sobre el procesamiento de datos. Guiones de Clase. 4

5 Clase 3 AUDITORIA DE SISTEMAS Tema: El Auditor ante el Procesamiento Electrónico de Datos: El procesamiento de datos como se menciono anteriormente es la mezcla o combinación de datos que se consideran como Entrada de la cadena secuencial que sigue el método de la caja negra. Los datos pueden ser desde un simple campo hasta una estructura de datos compleja como un informe que ha de ser resumido para su posterior procesamiento y que puede ser considerado como dato intermedio. Analice la cantidad y frecuencia del uso de los datos dentro de un despacho contable de la zona paracentral. Identifique los datos iniciales y que datos son intermedios. El procesamiento del humano. Se presume luego de la realización de experimentos que la durabilidad de un trazo de memoria dependería directamente del nivel de procesamiento al que fuese sometida una información. Los niveles de procesamiento varían desde el Superficial, Intermedio, y Profundo. En cada uno de ellos parte de los supuestos: - Lo importante no es dónde procesamos la información sino la cantidad de procesamiento que esta información recibe. - El procesamiento de la información es un continuo que va desde un procesamiento superficial, pasando por uno intermedio hasta llegar al más profundo, de construcción de significado. - La persistencia de la información que almacenamos en nuestra memoria está en función de la profundidad del análisis. En consecuencia, los niveles de análisis más profundos permiten que dicha información sea más elaborada, más fuerte y más perdurable. - A mayor grado de análisis, mayor profundidad de procesamiento. Que Funciones Realiza el Auditor? - Verificar la integridad sobre archivos - Mantener el control básico sobre los programas Guiones de Clase. 5

6 - Dar una opinión respecto a la infraestructura tecnológica de una entidad objeto de estudio. Entendiéndose como infraestructura al conjunto de Hardware, Software, Instalaciones y Recurso Humano). Genere una mayor discusión de cada una de las partes del punto anterior. Las funciones de la contabilidad y la auditoria de Sistemas esta regulada por organismo de cobertura internacional que emiten los términos sobre los cuales ha de trabajarse. Entre estos tenemos: ISACA (COBIT): Es la asociación lider en Auditoría de Sistemas, con miembros en 100 países. ISACA propone la metodología COBIT (Control Objectives for Information and related Technology). Es un documento realizado en el año de 1996 y revisado posteriormente, dirigido a auditores, administradores y usuarios de sistemas de información, que tiene como objetivos de control la efectividad y la eficiencia de las operaciones; confidencialidad e integridad de la información financiera y el cumplimiento de las leyes y regulaciones. COSO: The Committee of Sponsoring Organizations of the Treadway Commission's Internal Control - Integrated Framework (COSO). Publicado en 1992 hace recomendaciones a los contables de gestión de cómo evaluar, informar e implementar sistemas de control, teniendo como objetivo de control la efectividad y eficiencia de las operaciones, la información financiera y el cumplimiento de las regulaciones que explica en los componentes del ambiente de control, valoración de riesgos, actividades de control, información y comunicación, y el monitoreo. AICPA (SAS): The American Institute of Certified Public Accountants' Consideration of the Internal Control Structure in a Financial Statement Audit (SAS 55), que ha sido modificado por el (SAS 78), Da una guía a los auditores externos sobre el impacto del control interno en la planificación y desarrollo de una auditoría de estados financieros de las empresas, presentado como objetivos de control la información financiera, la efectividad y eficiencia de las operaciones y el cumplimiento de regulaciones, que desarrolla en los componentes Guiones de Clase. 6

7 de ambiente de control, valoración de riesgo, actividades de control, información, comunicación y monitoreo. IFAC (NIA): La Federación Internacional de Contables IFAC ( emitió las Normas Internacionales de Auditoría NIA. IFAC muestra en la NIAs la Auditoria en Entornos Informatizados y es una referencia a los controles para procesamiento electrónico de datos y la necesidad de estos cuando se esta en ambientes donde los instrumentos tradicionales del papel y demás pistas de auditoria no son visibles para los contables en el momento de realizar su trabajo. SAC MARGERIT EDP Ver las normas de auditoria de los Sistemas de Información (Ética y Normas Profesionales - ISACA) ISACA: Information Systems audit. And Control Association TEMA: NORMAS GENERALES PARA LA AUDITORÍA DE LOS SISTEMAS DE INFORMACIÓN La Asociación de Auditoria y Control de Sistemas de Información ha determinado que la naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren el desarrollo y la promulgación de Normas Generales para la Auditoria de los Sistemas de Información. La auditoria de los sistemas de información (SI) se define como cualquier auditoria que abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos de procesamiento de la información, incluidos los Guiones de Clase. 7

8 procedimientos no automáticos relacionados con ellos y las interfaces correspondientes. Las normas promulgadas por la Asociación de Auditoria y Control de Sistemas de Información son aplicables al trabajo de auditoria realizado por miembros de la Asociación de Auditoria y Control de Sistemas de Información y por las personas que han recibido la designación de Auditor Certificado de Sistemas de Información. OBJETIVOS: Los objetivos de estas normas son los de informar a los auditores del nivel mínimo de rendimiento aceptable para satisfacer las responsabilidades profesionales establecidas en el Código de Ética Profesional y de informar a la gerencia y a otras partes interesadas de las expectativas de la profesión con respecto al trabajo de aquellos que la ejercen. NORMAS GENERALES PARA LOS SISTEMAS DE AUDITORÍA DE LA INFORMACIÓN 1-Título de auditoría Responsabilidad, autoridad y rendimiento de cuentas La responsabilidad, la autoridad y el rendimiento de cuentas abarcados por la función de auditoría de los sistemas de información se documentarán de la manera apropiada en un título de auditoría o carta de contratación. 2- Independencia Independencia profesional. En todas las cuestiones relacionadas con la auditoria, el auditor de sistemas de información deberá ser independiente de la organización auditada tanto en actitud como en apariencia. Relación organizativa. La función de auditoria de los sistemas de información deberá ser lo suficientemente independiente del área que se está auditando para permitir completar de manera objetiva la auditoria. Guiones de Clase. 8

9 3- Ética y normas profesionales Código de Ética Profesional. El auditor de sistemas de información deberá acatar el Código de Ética Profesional de la Asociación de Auditoría y Control de Sistemas de Información. Atención profesional correspondiente. En todos los aspectos del trabajo del auditor de sistemas de información, se deberá ejercer la atención profesional correspondiente y el cumplimiento de las normas aplicables de auditoría profesional. 4- Idoneidad Habilidades y conocimientos. El auditor de sistemas de información debe ser técnicamente idóneo, y tener las habilidades y los conocimientos necesarios para realizar el trabajo como auditor. Educación profesional continua. El auditor de sistemas de información deberá mantener la idoneidad técnica por medio de la educación profesional continua correspondiente. 5- Planificación Planificación de la auditoría. El auditor de sistemas de información deberá planificar el trabajo de auditoría de los sistemas de información para satisfacer los objetivos de la auditoría y para cumplir con las normas aplicables de auditoría profesional. 6- Ejecución del trabajo de auditoría Supervisión. El personal de auditoría de los sistemas de información debe recibir la supervisión apropiada para proporcionar la garantía de que se cumpla con los objetivos de la auditoría y que se satisfagan las normas aplicables de auditoría profesional. Guiones de Clase. 9

10 Evidencia. Durante el transcurso de una auditoría, el auditor de sistemas de información deberá obtener evidencia suficiente, confiable, relevante y útil para lograr de manera eficaz los objetivos de la auditoría. Los hallazgos y conclusiones de la auditoría se deberán apoyar por medio de un análisis e interpretación apropiados de dicha evidencia. 7- Informes Contenido y formato de los informes. En el momento de completar el trabajo de auditoría, el auditor de sistemas de información deberá proporcionar un informe, de formato apropiado, a los destinatarios en cuestión. El informe de auditoría deberá enunciar el alcance, los objetivos, el período de cobertura y la naturaleza y amplitud del trabajo de auditoría realizado. El informe deberá identificar la organización, los destinatarios en cuestión y cualquier restricción con respecto a su circulación. El informe deberá enunciar los hallazgos, las conclusiones y las recomendaciones, y cualquier reserva o consideración que tuviera el auditor con respecto a la auditoría. 8- Actividades de seguimiento Seguimiento. El auditor de sistemas de información deberá solicitar y evaluar la información apropiada con respecto a hallazgos, conclusiones y recomendaciones relevantes anteriores para determinar si se han implementado las acciones apropiadas de manera oportuna. Cite y discuta algunos principios que debe tener el auditor. Guiones de Clase. 10

11 Clase 4 AUDITORIA DE SISTEMAS TEMA: TIPOS DE AUDITORIA INFORMATICA Y SU CENTRO DE ATENCION: La cobertura de un proceso de auditoria y su profundidad con la sea desarrollada varia entre cada organización y esto depende de varios factores. Entre los cuales podemos mencionar: - El tamaño de la entidad - Los recursos disponibles - El nivel de rigurosidad operativa que requiere la entidad - entre otros. Pero para la realización de un proceso de auditoria se requiere conocer cuales podrían ser los puntos de atención o interés que se requiera. Entre ellos se destacan los orientados a: - Ciclo de Vida de desarrollo de Sistema - SI en operación - Planes de Continencia - Administración Informática - Adquisición de Recursos Informáticos - Seguridad Física - Seguridad Lógica - Sistemas Operativos - Auditoria con Computadora - Auditoria alrededor de la Pc. Tema: La Auditoria Tradicional Vrs. La de Sistemas Según las ultimas reglas y los avances tecnológicos, la cantidad de interés y el comportamiento de los negocios en la actualidad requieren que la auditoria tome roles mas diversos y con enfoques o centros de interés diferentes. A continuación vemos como los centros de interés han ido progresivamente modificándose: Tradicional Focalizado a la Auditoria Basado en las Transacciones Focalizado a las cuentas Financieras Cumplimiento de objetivos Practicas Mejoradas Focalizado a los negocios Basado en los Procesos Focalizado en los clientes Identificación de riesgo, Mejora de Guiones de Clase. 11

12 Políticas y procedimientos Centrado en disminuir los costos Metodología: focalizada en políticas, transacciones y cumplimientos. los procesos Administración de riesgos Contabilidad para la mejora de resultados Metodología: focalizada en metas, estrategias, y los procesos de administración de riesgos. Clase 5 AUDITORIA DE SISTEMAS TEMA: DFD S Diagramas de Flujo de Datos. Los DFD s son una descripción grafica de cómo fluye la información dentro de un entorno. El entorno, puede ser conformado por departamentos o unidades de una institución o por entidades externas. Esta herramienta grafica permite visualizar la relación entre entidades y da una aproximación del tipo de relación que existe entre ambas. Entre las carencias que se le indica a los DFD s es que no señala la frecuencia que se desarrolla un flujo de información, la ubicación no es representada y en ocasiones la subjetividad del diseño es mayor o menor dependiendo de la persona que lo realiza. Esta técnica se utiliza en los procesos de diseño de sistemas con el propósito de ver los requerimientos de información que ha de satisfacer un futuro sistemas. En términos de auditoria de sistemas, nos permite analizar el comportamiento de la información dentro de una institución. Quien la genera, quien la requiere y cuales son los procesos más importantes por los cuales pasa antes de ser transformada en información. De esta forma puedo focalizar áreas de interés y determinar algunas responsabilidades dentro de dicho cadena de producción. Entre las reglas que se tiene para la realización de un DFD s se encuentra: - Todos los flujos de datos reciben un nombre, el nombre refleja los datos que fluyen entre los procesos, almacenes de datos, fuentes o destinos. - Solo deben entrar al proceso los datos que realmente son necesarios para llevarlos acabo. Guiones de Clase. 12

13 - Los procesos son independientes, Dentro del planteamiento de los DFD s existen dos enfoques de dichos diagramas: - El Diagrama lógico - Y el diagrama físico. Discuta la diferencia entre ambos. Los diagramas lógicos se diferencia de los físicos, debido a que en ellos solo se reflejan las descripciones de datos que entran y salen a un proceso y los fisicos reflejan un panorama del sistema actual, los flujos de datos se representan por los formularios o documentos que intervienen en los procedimientos. Una buena manera de partir con la creación de los DFD s es conociendo los procesos que se realizan. Para ello, es importante que se plantee un diagrama jerárquico de procesos en el cual se refleje cuales son de primer nivel o importancia y cuales pertenecen a los sub niveles dentro de cada proceso. El diagrama jerárquico es muy similar a un organigrama institucional con la diferencia que en el se plasman procesos y no puesto o unidades departamentales. Cada macro proceso es conformado por menores procesos. Lo anterior no lleva a la pregunta. Hasta que nivel de detalle he de llegar? Como saber donde parar los niveles de sub procesos?. En la materia de Auditoria de Sistemas, no pretendemos llegar a niveles muy inferiores y difícilmente se podría ya que esto se ve automáticamente reducido cuando la entidad bajo estudio es pequeña en cuanto al volumen de información y su tráfico. Revisemos la simbología o Notación Grafica necesaria para los DFD s: Discuta cuales procesos intervienen al momento de que cada estudiante se matricula para un ciclo especifico. Discuta cuales procesos intervienen para la generación de los estados financieros. No olvidemos que al nombrar los procesos deben ser de redacción similar a los objetivos. Revisar algunos ejemplos de diagramas de Flujo de Datos del Cd de Price Water House Cooper. Guiones de Clase. 13

14 Clase 6 AUDITORIA DE SISTEMAS Continuación de los conceptos de los DFDs - Redes de actividades y de procesos - Representa flujos de datos en diferentes niveles de abstracción. - Permite comportamientos paralelos y asincronos. Cuando se debe usar los DFD? - Identificar los clientes y sus requerimientos - Durante la fase de analisis de un sistema Que nos permite un DFD? - Especificar un producto - Crear otros diagramas tales como estructuras de caracteres. Notación de los DFD: entre las mas difundidas se encuentran, las de: Demarco, Gane/Sarson, Yourdon/Coad. Los Procesos pueden representar un sistema de funciones de varios sub niveles. Ejemplos de DFD para discutirlos en Clases: - Un estudiante requiere cambiar el formato de una fotografía y desplegarla en la pantalla de su computadora. o Desarrolle su diagrama su Contexto Diagrama: Definición. o El Diagrama de nivel 0 - Registro automático para ingresar a un curso de ingles. o Generar el Diagrama de Contexto o Muestre el Nivel 0 - Ejemplo de Flujograma de atención de orden y envió de mercadería. o Listar los procesos o Identificar sus procesos - Verificar un DFD para prestar servicios médicos dentro de la UES. o Analice el Contexto o Genere el Nivel 0 Clase 7 AUDITORIA DE SISTEMAS - desarrollar un ejemplo de DFD para un centro de servicios de Internet. o Determine las entidades, procesos principales, flujo de datos y estructuras de datos. Guiones de Clase. 14

15 TEMA: DIAGRAMA DE ISHIKAWA Es la representación de varios elementos (causas) que pueden contribuir a un problema (efecto). Fue desarrollado en 1943 por el Dr. Kaoru Ishikawa en Tokio. Algunas veces se denomina gráfica de espina de pescado o de hueso de Godzilla. Es una herramienta efectiva para estudiar procesos y situaciones Los procesos de mejora envuelven la toma de acciones en las causas de la variación. Con las aplicaciones más practicas el número de posibles causas para un problema dado pueden ser enormes. El Dr. Kaorou Ishikawa propuso un método simple de mostrar las causas de un problema de calidad de manera gráfica. A este método se le ha llamado de muchas maneras: diagrama de Ishikawa, diagrama de espina de pescado, ó diagrama de hueso de Godzilla, por su parecido con el esqueleto de un pescado. Se requiere cuando: Se necesita detectar las posibles causas de un problema específico. El uso del diagrama de ISHIKAWA hace posible reunir todas las ídeas para el diagnóstico de un problema desde diferentes puntos de vista. Un diagrama causa y efecto bien preparado es un vehículo para ayudar a los equipos de mejora continua a tener una concepción común de un problema complejo. Como se Construye el Diagrama: Dibujar un cuadro en la parte más a la derecha de una hoja larga de papel, y dibuje una flecha horizontal que apunte al cuadro. Adentro del cuadro escriba la descripción del problema que esta tratando de resolver. Escriba los nombres de las categorías arriba y debajo de la línea horizontal que forma la flecha. Piense en estas como ramas del tronco principal de un árbol. Escriba datos de las causas detallados de las diferentes categorías. Piense en estos como en las hojas de un árbol. Una causa es la suma de varias o muchas pequeñas causas concurrentes. Guiones de Clase. 15

16 La ausencia de causas pequeñas en un diagrama muestra que el análisis es casi trivial y que debe profundizarse en él. Viceversa, un diagrama muy detallista indica que el conocimiento es muy avanzado, lo cual es favorable. Los integrantes del equipo juegan un papel trascendental en esta tarea. Un diagrama de causas-efectos completo indica de por sí la solución y es suficiente para tener pleno conocimiento y encarrilar la discusión hacia la solución final. Con flechas más pequeñas a ambos lados de las flechas principales se identifican las pequeñas causas o causas secundarias, que ejercen influencia sobre la acción concreta a encontrar. Esta herramienta se complementa con la técnica lluvia de ideas o Brainstorm. Tome como modelo Terminal la siguiente figura: Discuta un problema de dominio en común dentro de las instalaciones del Centro de cómputo de CC. EE. Determine las categorías más importantes que componen el objeto de estudio y para cada una de ellas analice las posibles causas o factores que inciden. Además considere ponderar cada categoría según su orden de prioridad. Realice una propuesta de diagrama de causa y efecto para el anterior caso propuesto. Además, tome desde ya en consideración cual ha de ser el diagrama que generara dentro del trabajo de campo que realiza en la presente materia. Vea el siguiente ejemplo de un restaurante, respecto a una de sus especialidades de alimentos que sirve: Guiones de Clase. 16

17 Desarrolle el siguiente ejemplo: Cree un diagrama para realizar un planteamiento de la problemática que padecen los microempresarios de la region paracentral. Desglose cada área y señale cada una de las posibles causas que lo generen. Además considere ponderar, bajo su particular óptica, cuales serian los de mayor relevancia que necesitan solventar los microempresarios. Guiones de Clase. 17

18 PARCIAL I INCLUIDO HASTA AQUÍ. Clase 8 AUDITORIA DE SISTEMAS Sistemas: Definición: Es un conjunto de elementos, entidades o componentes que se caracterizan por ciertos atributos identificables que tiene relación entre si y que funcionan para lograr un objetivo común. 1 Elementos: lo conforman cada componente o modulo que tienen una interacción entre si de forma de generar un resultado optimo en una aplicación. Como ejemplo se menciona el Software contable Monica en cual tiene como elementos: Facturación, Cuentas por cobrar, contabilidad, Cuentas por pagar, inventario, cuentas corrientes, estimados, parámetros, clientes proveedores. Y como sub elementos por cada uno de los anteriores, dispone de una variedad tales como por ejemplo: Plan o catalogo de cuentas, asientos contables, libro diario, libro mayor, reportes contables, cuentas de enlace. Todas pertenecientes al modulo o elemento de Contabilidad. Los sistemas básicos pueden ser integrados o no integrados. Un sistema Integrado: es aquel que comparte información con otro sistema. O que genera información para otra aplicación. Entre las razones que requieren integración se pueden mencionar: - Reducir redundancia de información - Rápido acceso a los datos o información - Disminuir costos de operación - Mejorar niveles de estandarización. - Entre otros. Un sistema No Integrado: La información es transferida al final de una operación o periodo pre establecido. Esto implica que los resultados pueden ser utilizados o enviados al final de un periodo ya sea en forma resumida o parcial. Caso ejemplos de esto seria la implementación de la contabilidad auxiliada por módulos como Inventario, Sistema de Producción y Cuentas por cobrar. En los cuales cada modulo haya creado por diferentes empresas o personas desarrolladoras y que al final se requieran dichos informes parciales por módulos para el registro contable correspondiente. Sistemas Auxiliares: 1 F. Catacora. Sistemas Contables Computarizados. Guiones de Clase. 18

19 Son los que manejan todas las operaciones en detalle de una entidad. Tales como el registro completo de ventas, compras, actualizaciones de un inventario. Entre otros. Tema: Tipos de Sistemas 2 Para la mayoría de negocios hay una variedad de requerimientos de información. Los gerentes de nivel superior requieren información que les permita planear su negocio. Los gerentes intermedios necesitan información mas detallada que les ayude a monitorear y controlar las actividades del negocio. En cambio los empleados con roles operativos necesitan información que les ayude a llevar sus actividades. Como resultado de lo anterior, los negocios tienden a tener varios Sistemas de Información operando en el mismo tiempo. A continuación se muestran las principales categorías de los sistemas de información y una breve descripción en lo que consiste cada uno. De forma que nos sea más fácil identificar cada situación o entorno en el que se opere. Sistema de Soporte Ejecutivo: Diseñado para los gerentes que toman decisiones estratégicas. El tipo de información es en forma de: Análisis y Resúmenes. Este tipo de sistemas involucra mucho análisis de datos y herramientas de modelado tales como What if. Es decir, Que pasa Si que le ayudan a construir una decisión estratégica. Sistema de Administración de la Información: Es principalmente referido a los recursos internos de información. Generalmente estos toman los datos de los sistemas de procesamiento de transacciones y las resumen en una serie de reportes. Sistema de Toma de Decisiones: Son los sistemas que a los gerentes a tomar decisiones en situaciones de in certeza. A menudo, estos sistemas implican disponer de una compleja hoja de calculo o una base de datos para crear el modelado What if. Sistema de Transacciones: Creados para procesar transacciones rutinarias eficientemente. Entre estas estan: Inventario, Producción, etc. Sistema de Automatización de Oficina: Son sistemas que intentan mejorar la productividad en una oficina de los empleados que necesitan procesar datos y generar información. Quiza el mejor ejemplo de estos lo represente las 2 Guiones de Clase. 19

20 herramientas de Microsoft Office o aquellas herramientas que les permitan trabajar desde sus hogares. Clase 9 AUDITORIA DE SISTEMAS Tema: Seguridad de los sistemas - Componentes del sistema Computacional. o Recurso humano o Software o Hardware o Procesos o Datos/ información. Auditoria sobre la seguridad. Es una forma de revisar y examinar las acciones que los usuarios realizan dentro de un sistema. Este proceso es necesario para determinar la efectividad de los controles existentes, observar los sistemas indebidos o abusos por parte de los usuarios, verificar el cumplimiento con las políticas actuales de seguridad, capturar evidencia (relacionada o no con las computadoras), validar el seguimiento de los procedimientos, y detectar anomalías o intrusos. Una auditoria efectiva requiere que los datos sean almacenados de forma correcta y revisados de forma periódica. En términos de un sistema contable y su vinculación con los procesos de auditoria, podemos ejemplificar que una vez almacenados los datos se hace necesario revisarlos según las bases establecidas con la idea de mantener una efectiva seguridad operacional. El administrador debe verificar que los datos no muestren comportamientos inusuales o abusos. Algunos ejemplos de estos, podemos mencionar: - Acceso de archivos cuando estos requieren mayores privilegios logicos u organizativos. - Eliminación de procesos del sistema - Apertura de archivos propiedad de usuarios diferentes - Investigación del sistema - Instalaciones no autorizadas, software de daños potenciales (Trojans Horses, Backdoors, etc) - Explorando la seguridad del sistemas con el objeto de encontrar vulnerabilidades. - Modificando o eliminando información sensible Guiones de Clase. 20

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD

PROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD GG-PRD-007 Página 1 de 9 1. OBJETIVO: Establecer las responsabilidades y los requisitos necesarios para la planeación y ejecución de auditorías internas al sistema de gestión de (S.G.C.) de la Cámara de

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

SISTEMAS DE INFORMACION ESTRATEGICOS

SISTEMAS DE INFORMACION ESTRATEGICOS SISTEMAS DE INFORMACION ESTRATEGICOS DEFINICION Son el uso de la tecnología de la información para soportar o dar forma a la estrategia competitiva de la organización, a su plan para incrementar o mantener

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

CAPITULO III A. GENERALIDADES

CAPITULO III A. GENERALIDADES CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

ADMINISTRACION DE CENTROS DE COMPUTO

ADMINISTRACION DE CENTROS DE COMPUTO ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS GLOSARIO DE TÉRMINOS A Alcance de la auditoría. El marco o límite de la auditoría y las materias, temas, segmentos o actividades que son objeto de la misma. Auditores externos. Profesionales facultados

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02 1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la

Más detalles

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Actualización de la Norma ISO 9001:2008

Actualización de la Norma ISO 9001:2008 Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

de la empresa Al finalizar la unidad, el alumno:

de la empresa Al finalizar la unidad, el alumno: de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Qué es la Auditoria en Sistemas de Información?

Qué es la Auditoria en Sistemas de Información? Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir

Más detalles

Universidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

PLAN DE CONVERGENCIA PROYECTO Nº 32-A

PLAN DE CONVERGENCIA PROYECTO Nº 32-A PLAN DE CONVERGENCIA PROYECTO Nº 32-A INTERPRETACIÓN NORMA FINANCIERA (INF) INF-Chile Nº ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (SIC 32) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

SIC 32 Activos Intangibles Costos de Sitios Web

SIC 32 Activos Intangibles Costos de Sitios Web SIC 32 Activos Intangibles Costos de Sitios Web La Interpretación SIC-32 Activos Intangibles Costos de Sitios Web se encuentra en los párrafos 7 a 10. La SIC-32 viene acompañada de Fundamentos de las Conclusiones

Más detalles

Sistema de Control Interno

Sistema de Control Interno Empresas Inarco Sistema de Control Interno Auditoría Interna 2014 Objetivo del Sistema El siguiente sistema tiene como propósito establecer la metodología de trabajo a seguir en cada proceso de revisión

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Sistema PYMES Ventas e Inventarios H&S

Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3

Más detalles

PREPARADO POR: FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05

PREPARADO POR: FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05 3. MONITORÍA Y EVALUACIÓN DE LA GESTIÓN SS-UPEG-3 PREPARADO POR: EQUIPO CONSULTOR FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05 VERSIÓN Nº: 1 Secretaría de Salud de Honduras - 2005 PÁGINA 2

Más detalles

Guía de Auditoria. Ejemplo: Fecha Hoja DD MM AA de. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref.

Guía de Auditoria. Ejemplo: Fecha Hoja DD MM AA de. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref. será evaluada Guía de Auditoria. Nombre de la empresa y área de sistemas auditada. Procedimientos de auditoria Herramientas que

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

FUNDAMENTOS DEL CONTROL INTERNO. Fernando Rada Barona.

FUNDAMENTOS DEL CONTROL INTERNO. Fernando Rada Barona. FUNDAMENTOS DEL CONTROL INTERNO Fernando Rada Barona. ENFOQUE DE AUDITORIA Control Interno del Ente AUDITOR Experiencia del Auditor Riesgos Detectados ENFOQUE Se definen Procedimientos Tipo Alcance Oportunidad

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles