Auditoría y Seguridad Informática
|
|
- Jorge Venegas Robles
- hace 7 años
- Vistas:
Transcripción
1 UNIVERSIDAD AUSTRAL DE CHILE Facultad De Ciencias Económicas Y Administrativas Instituto De Administración Escuela De Auditoría Auditoría y Seguridad Informática Autor: Hardy Muñoz O. Junio 2014, Valdivia 2
2 I. Introducción En el mundo globalizado que vivimos actualmente, se ha vuelto cada vez más necesario mantener la privacidad, seguridad, integridad y confidencialidad de un componente fundamental para las empresas y sociedad en general. Esto alude a la Información, la cual constituye el activo más importante de una organización y/o persona particular. Y es por este motivo que es de vital importancia protegerla ante posibles o potenciales amenazas de personas que ingresen sin acceso autorizado provocando grandes daños como por ejemplo: Instalación de Virus, Robo de información, Plagio, Manipulación indebida de la Información, Alteración e incluso tomar el control absoluto del servidor, entre otras. Cada vez son más los medios a través de los cuales podemos acceder a nuestros Sistemas de Información y paralelamente por cada medio de acceso tenemos una potencial amenaza. Es por esto que se debe proteger la información incluso cuando ésta se encuentre almacenada en la nube (Cloud Computing), ya que se debe ir supervisando su estado de seguridad continuamente porque no está ajena a que un atacante o persona mal intencionada ingrese e infecte la web. Debido a esto nace la necesidad e importancia de mantener la privacidad y seguridad de nuestra información. En respuesta a esto se creó la Auditoría y Seguridad Informática de la Información, que nos permitirá saber periódicamente manteniendo controlado el estado de seguridad de nuestros sistemas de Información. Cabe destacar que NO cualquier profesional puede realizar una auditoría de Seguridad Informática, ya que deben ser profesionales certificados por medio de la ISACA, la cual establece como prerrequisito tener el Título de Contador Auditor o Ingeniero Informático. 3
3 II. Qué es Seguridad Informática? Primero que todo, se entiende como seguridad informática a la disciplina encargada de proteger la privacidad e integridad de toda la información que es almacenada en un sistema informático ya sean hardware, software y recursos humanos. La seguridad Informática nace principalmente en respuesta de las crecientes amenazas a la información que se pueden observar hoy en día, éstas amenazas ya sean por medio de programas instalados en el ordenador o también en su mayoría desde el acceso remoto vía web. En resumen, La seguridad informática la podríamos definir como el conjunto de hardware, software y procedimientos establecidos para asegurar que: Personas no autorizadas no accedan a lo que no deberían ver. Personas autorizadas no ponen en peligro el sistema y los datos. III. Qué es Auditoría Informática? Auditoría Informática es un proceso llevado a cabo especialmente por profesionales altamente capacitados y certificados por ISACA en temas sistemas de información. Este proceso consiste en: El análisis de la eficiencia de los Sistemas Informáticos. La verificación del cumplimiento de la Normativa en este ámbito. La revisión de la eficaz gestión de los recursos informáticos. Además permite detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización, determinando qué información es crítica para el cumplimiento de su misión y objetivos. La Auditoría informática tiene 2 tipos, las cuales son: 1.1 AUDITORIA INTERNA: Es aquella que se hace adentro de la empresa; sin contratar a personas de afuera. 1.2 AUDITORIA EXTERNA: como su nombre lo dice es aquella en la cual la empresa contrata a personas de afuera para que haga la auditoria en su empresa. 4
4 IV. Qué es Auditoría de Seguridad Informática? 4.1 DEFINICIÓN: Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales certificados ante el ISACA para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de toda la información que es almacenada en un sistema informático ya sean hardware, software y recursos humanos. Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad. Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad. Cabe destacar que NO cualquier profesional puede realizar una auditoría de Seguridad Informática, ya que deben ser profesionales certificados por medio de la ISACA, la cual establece como prerrequisito tener el Título de Contador Auditor o Ingeniero Informático. 4.2 METODOLOGÍA DE DESARROLLO DE UNA AUDITORÍA INFORMÁTICA 1 Al igual que en la auditoría de cuentas, tenemos que distinguir 3 fases: Planificación, Ejecución/Supervisión y Conclusiones. Fase 1: Planificación En esta fase el auditor debe fijar con claridad: Finalidad de la Auditoría, destinatario de las conclusiones, documentación a entregar y fechas clave. Alcance del Trabajo (sistemas, procesos, aplicativos y áreas a revisar, localidades que hay que visitar, etc). Es importante fijar qué queda fuera de la Auditoría, para no crear falsas expectativas. Información y documentación previa a solicitar: informes de auditoría previos, organigrama funcional y departamental, esquema de arquitecturas, procesos o interfaces, etc). 1 Metodología obtenida en 5
5 Programas de trabajo detallados y estándares que se van a seguir (internos de la Sociedad, COBIT, ISO, etc). Equipo de trabajo y reparto de los programas entre los mismos, con fechas de ejecución de cada apartado o área. Identificación de interlocutores (administradores de bases de datos, responsable de seguridad, etc). Identificación de Herramientas tecnológicas para hacer el trabajo. Fase 2: Ejecución En esta fase se realizan todos los procedimientos detallados en los programas de la fase anterior para obtener las evidencias del desarrollo del trabajo. Estas evidencias se obtienen a través de: Estudio de procesos concretos (documentación, flujogramas, verificaciones in situ con el usuario final del proceso, etc). Entrevistas y análisis de la documentación obtenida en las mismas (procedimientos escritos, manuales, configuraciones de máquina, parametrizaciones, etc). Pruebas de cumplimiento de procedimientos (con muestreos). Verificaciones físicas (p.ej: visita al centro de proceso de datos). Revisión de contratos de prestaciones de servicios y Acuerdos de nivel de servicio (SLA). Fase 3: Conclusiones El output de esta fase suele ser un Informe de Auditoría, de Recomendaciones o de Resultados que, una vez discutido con los afectados, es elevado a Definitivo. En dicho Informe, aparte del Alcance del trabajo realizado y de los Procedimientos que se han seguido, se suele incluir un Informe Ejecutivo y una relación detallada de las Recomendaciones de Mejora por área analizada, con los siguientes parámetros y Plan de Acción: Riesgo asociado Prioridad Dificultad de Implantación Área afectada y comentarios de dicha área al punto de mejora Fecha prevista de solución Persona/departamento responsable de la implantación 1 Metodología obtenida en 6
6 4.3 BENEFICIOS: Entre los beneficios de realizar una Auditoría de Seguridad Informática cabe destacar lo siguiente: Mejora la imagen pública. Confianza en los usuarios sobre la seguridad y control de los servicios de TI. Optimiza las relaciones internas y del clima de trabajo. Disminuye los costos de la mala calidad (reprocesos, rechazos, reclamos, entre otros). Genera un balance de los riesgos en TI. Realiza un control de la inversión en un entorno de TI, a menudo impredecible. Además, la auditoría informática sirve para mejorar el desempeño en la empresa, en relación a: Fiabilidad Eficacia Rentabilidad Seguridad Privacidad 7
7 V. Asociación de Auditoría y Control de Sistemas de Información (ISACA) ISACA es el acrónimo de Information Systems Audit and Control Association (Asociación de Auditoría y Control de Sistemas de Información); una asociación internacional que apoya y patrocina el desarrollo de metodologías y certificaciones para la realización de actividades auditoría y control en sistemas de información. Origen En 1969 un pequeño grupo de auditores que estaban trabajando con controles en sistemas de información en Estados Unidos fundaron la EDPAA (Electronic Data Processing Auditors Association). Pero en 1993, dado que los controles de los sistemas y tecnologías de la información y comunicación son comunes a otras disciplinas fuera de la auditoría, se cambió el nombre y esta organización pasó a llamarse ISACA. Con más de integrantes en 180 países, ISACA ( ayuda a empresas y líderes en Tecnologías de Información a construir confianza y maximizar el valor de la información y de los sistemas de información. ISACA es una fuente confiable de conocimiento, estándares, comunidad, y desarrollo de carrera para los profesionales en gobierno, privacidad, riesgos, seguridad, aseguramiento y auditoría de sistemas. 5.1 CERTIFICADOS QUE SE PUEDEN OBTENER EN ISACA ISACA ofrece cuatro certificaciones, las cuales son reconocidas a nivel mundial para los profesionales de Auditoría, Seguridad, Gobierno y Riesgo de TI. Estas certificaciones son: - Auditor de Sistemas de Información / Certified Information Systems Auditor (CISA ). - Administrador de la Seguridad de Información/ Certified Information Security Manager (CISM ). - Gobernabilidad de TI de las empresas / Certified in the Governance of Enterprise IT (CGEIT ). - Sistemas de Información de Riesgos y Control / Certified in Risk and Information Systems Control (CRISC ). Para esto ISACA lleva a cabo exámenes de certificación dos veces al año, en junio y diciembre y los requisitos para certificarte son los siguientes: Aprobar el examen Experiencia relevante (5 o más años de experiencia en el área de interés) Apegarte al código de ética ISACA. Apegarte al programa de educación profesional continua. Cumplimiento con los estándares de ISACA. 8
8 Breve descripción de certificaciones otorgadas por ISACA CISA CISM CGEIT CRISC La designación CISA es La certificación CISM Acredita una amplia La certificación CRISC una certificación está enfocada en la variedad de está diseñada para reconocida gestión, promueve profesionales por aquellas personas globalmente para prácticas su conocimiento y expertas en gestión de profesionales en Internacionales de aplicación de riesgo de tecnología y auditoría, control, seguridad y reconoce prácticas y principios negocio, así como aseguramiento y seguridad de SI. a la persona que de gobierno de TI de el diseño, la administra, diseña, la empresa. implementación, supervisa y evalúa la el monitoreo y el seguridad de la mantenimiento información de una del control de SI. empresa. 5.2 CÓMO INSCRIBIRSE PARA EL EXAMEN? Puede inscribirse para un examen de ISACA por medio de inscripción en línea o por formulario de inscripción impresa. Para presentar su inscripción en línea por medio del sitio web de ISACA, visite Para inscribirse por medio del formulario de inscripción impreso, complete el formulario de inscripción impreso suministrado en y envíelo por fax o por correo a ISACA junto con su información de pago. El costo para rendir los exámenes de certificación son los siguientes: Inscripción Examen Miembro de ISACA No miembro de ISACA Inscripción Temprana US $420 US $600 Inscripción plazo final US $470 US $650 9
9 VI. Principales Estándares de Seguridad Informática Nacionales e Internacionales 6.1 Estándares Internacionales: ISO/IEC 27000: Son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas recomendadas en seguridad de la información para desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI). La mayoría de estas normas se encuentran en preparación, e incluyen: - ISO/IEC 27001: La ISO es la Norma que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan. La gestión de la seguridad en la información se complementa con las buenas prácticas o controles establecidos en ISO ISO/IEC 27002: Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. No es certificable. Este estándar internacional va orientado a la seguridad de la información en las empresas u organizaciones, de modo que las probabilidades de ser afectados por robo, daño o pérdida de información se minimicen al máximo. 10
10 6.2 Estándares Nacionales: En cuanto al ámbito nacional, existe la ley , la cual se refiere a los delitos informáticos. Ley N : Esta ley tipifica figuras penales a la informática. Consta de cuatro artículos, los cuales se especifican a continuación: - Artículo 1 : El que maliciosamente, destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. - Artículo 2 : El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. - Artículo 3 : El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio. - Artículo 4 : El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado. 11
11 VII. Relación entre Auditoría y Seguridad informática (COBIT) 7.1. AUDITORÍA DE SISTEMAS DE INFORMACIÓN Y SEGURIDAD INFORMÁTICA La información es uno de los activos más importantes de cualquier organización. Es por esto, que al optimizar el tiempo y trabajo potenciando el uso de la tecnología importantes ventajas competitivas y oportunidades. Sin embargo, si no se gestiona correctamente el uso de la tecnología, estas oportunidades se pueden transformar en amenazas para la compañía. Desde evaluar si las inversiones tecnológicas aportan lo esperado a la organización, hasta la revisión de las medidas de seguridad implantadas, o un análisis del grado de adecuación a la legislación vigente, son aspectos importantes que toda organización tiene que tener presente COBIT El significado de COBIT proviene del inglés Control Objectives for Information and related Technology, que significa Objetivos de Control para la Información y Tecnologías relacionadas. COBIT es un conjunto de buenas prácticas para el manejo de información creada por la Asociación de Auditoría y Control de Sistemas de Información (ISACA en inglés) y el Instituto de Administración de las Tecnologías de la Información (ITGI en inglés). COBIT permite que las tecnologías de la información y relacionadas se gobiernen y administren de una manera holística a nivel de toda la Organización, incluyendo el alcance completo de todas las áreas de responsabilidad funcionales y de negocios, considerando los intereses relacionados con la TI de las partes interesadas internas y externas. Es un modelo de evaluación y monitoreo que se enfoca en el control de negocios y la seguridad de las TI, y que abarca controles específicos de TI desde una perspectiva de negocios. Su misión es investigar, desarrollar, publicar y promocionar un conjunto de objetivos de control generalmente aceptados de las tecnologías de información que sean autorizados, actualizados e internacionales para el uso de los gestores de un negocio y los auditores. 12
12 VIII. Conclusiones La Seguridad Informática No es un producto, es un proceso que hay que mantener y cuidar a lo largo del tiempo. Mientras que una Auditoría de Seguridad Informática le dará el conocimiento suficiente para poder tomar decisiones respecto a la seguridad informática de sus sistemas. Hoy en día hay que tener muy presente que para las empresas, la información representa y constituye el activo más valioso de la organización, por lo que es necesario mantenerla muy protegida tomando las medidas necesarias para combatir las amenazas. Una de las medidas que se pueden tomar es teniendo copias de seguridad de la información, claro que siempre se debe tener el debido cuidado brindando una seguridad de alto nivel. Además, es importante estar consciente que toda organización está compuesta por personas, las cuales deben ir capacitándose continuamente al ritmo de las tecnologías de la información y comunicación. En consecuencia, se puede deducir que hoy en día el concepto de la experiencia de los trabajadores ha cambiado y no depende de la cantidad de años de trabajo, sino del nivel de competencias que posea en una determinada área, lo cual se obtendrá por medio de un aprendizaje continuo. La seguridad no funciona si no se aplica un modelo. El principal valor de COBIT es precisamente la gran diversidad de modelos y estándares a nivel global, resultado del trabajo de un gran grupo de practicantes de diversas regiones geográficas, quienes analizan y desarrollan un paraguas general que abarca estándares específicos para seguridad, riesgos, etc. Para finalizar, la Auditoría de Sistemas de Información representa una muy buena alternativa para los profesionales tanto de Auditoría como de Ingenieros Informáticos. Ambos están igualmente capacitados para ejercer esta profesión; Sin embargo los Ingenieros Informáticos tienen una base bastante más sólida en Sistemas de Información que los Auditores, mientras que los Auditores tienen mayor conocimiento en cuanto al proceso de la Auditoría como tal. Por lo que al trabajar en conjunto se obtendrían muy buenos resultados, ya que se complementan y pueden hacer un muy buen equipo de trabajo. Con respecto a la actividad, ésta representa una muy buena alternativa en cuanto a términos monetarios y además porque da la posibilidad de modificar el destino de sus carreras, especializándose en diferentes ámbitos de las tecnologías de Información. 13
13 IX. BIBLIOGRAFÍA _exp_SPA_1113.pdf
DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007
PROGRAMA DE FORMACIÓN DIPLOMADO EN SIS INTEGRADOS DE GESTIÓN DIPLOMADO SIS INTEGRADOS DE GESTIÓN HSEQ ISO 9001:2015 - ISO 14001:2015 - OHSAS 18001:2007 Dada la globalización y con el fin de promover la
Más detallesPROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS
PÁGINA 1 DE 5 1. OBJETIVO Establecer un método unificado para identificar, analizar y tratar las causas de No conformidades reales o potenciales, observaciones, u objeto de mejora para el Sistema Integrado
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesTítulo del curso. Auditor interno en sistemas integrados de. gestión ISO ISO OHSAS ONLINE MATRÍCULA ABIERTA PRESENTACIÓN
Auditor interno en sistemas integrados de Título del curso gestión ISO 9001 - ISO 14001 - OHSAS ONLINE MATRÍCULA ABIERTA Información general Titulación: Modalidad: Dedicación: Horas: Duración: Evaluación:
Más detallesEnfoque moderno de la Auditoría Interna y las Normas
Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Enfoque moderno de la Auditoría Interna y las Normas Por: Myriam Janet Flores Santiago, CFE Directora de Auditoría Interna 20 de abril de 2006
Más detallesPROCESO DE ASUNCIÓN DE RESPONSABILIDADES POR PARTE DEL EQUIPO DE DIRECCIÓN
Facultad de Ciencias 1 de 5 POR PARTE DEL EQUIPO DE DIRECCIÓN CONTENIDO: 1. OBJETO 2. ALCANCE 3. RESPONSABILIDADES 4. DESARROLLO 4.1. Política de Calidad y Medio Ambiente. 4.2. Enfoque al Cliente. 4.3.
Más detallesINTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.
INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS
Más detallesFormación de Auditores Internos para Organismos de Certificación de Personas
Presentación Formación de Auditores Internos para Organismos de Certificación de Personas Las crecientes necesidades en las organizaciones de contar con personal competente y confiable han estimulado el
Más detallesVENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS
VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS Mª Dolores Carrasco López, Responsable de Medio Ambiente de COFRUTOS, S.A. SISTEMA DE GESTIÓN MEDIOAMBIENTAL Existen diversas definiciones de
Más detallesTRANSITION WITH CONFIDENCE ESTRUCTURA GLOBAL COMPARATIVA ENTRE OHSAS ISO 45001
COMPARATIVA ENTRE COMIENZA EL CAMBIO A ISO 45001 Las organizaciones son responsables de la Seguridad y la Salud de sus trabajadores y de todas las personas que realizan trabajos bajo su control. Por esta
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesÉxito Empresarial. Cambios en OHSAS 18001
C E G E S T I - S u a l i a d o p a r a e l é x i t o Éxito Empresarial Cambios en OHSAS 18001 Andrea Rodríguez Consultora CEGESTI OHSAS 18001 nace por la necesidad que tenían muchas empresas del sector
Más detallesCómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios
Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Por qué seguridad de la información? La información
Más detallesGrado en Ingeniería Informática. Plan de proyecto. Desarrollo de Sistemas de Información Corporativos. Departamento de Informática
Grado en Ingeniería Informática Plan de proyecto Desarrollo de Sistemas de Información Corporativos Departamento de Informática Propósito El plan del proyecto software abarca todas las herramientas de
Más detallesSistema de Gestión Ambiental ISO Luis Antonio González Mendoza Luis E. Rodríguez Gómez
Sistema de Gestión Ambiental ISO 14001 Luis Antonio González Mendoza Luis E. Rodríguez Gómez Beneficios para la 0rganización Ahorro de costes Incremento de la eficacia Maores oportunidades de mercado Maor
Más detallesOHSAS CURSO ONLINE 1 INFORMACIÓN GENERAL 2 PRESENTACIÓN 3 OBJETIVOS 4 DIRIGIDO A:
OHSAS 18001 CURSO ONLINE 1 INFORMACIÓN GENERAL Duración: 50 horas Modalidad: Online (A distancia) Precio Autónomos: 29,00 2 PRESENTACIÓN El estándar ohsasr fue publicado por primera vez en el 1.999 por
Más detallesLEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Más detallesCONTROL INTERNO - EL INFORME COSO
CONTROL INTERNO - EL INFORME COSO INTRODUCCIÓN El Committee of Sponsoring Organizations (COSO) of Treadway Commission se crea en Estados Unidos con la finalidad de identificar los factores que originan
Más detallesSEGUNDO PROGRAMA DE FORMACIÓN: ADMINISTRADORES DEL SISTEMA DE GESTIÓN DE LA CALIDAD BAJO NORMA ISO / IEC 17025:2005
SEGUNDO PROGRAMA DE FORMACIÓN: ADMINISTRADORES DEL SISTEMA DE GESTIÓN DE LA CALIDAD BAJO NORMA ISO / IEC 17025:2005 2013 Página 1 de 6 MAPA DEL PROGRAMA SEGUNDO PROGRAMA DE FORMACIÓN: ADMINISTRADORES DEL
Más detallesdiploma en gerencia de seguridad de la información DGSI seguridad de la información
seguridad de la información diploma en gerencia de seguridad de la información DGSI diploma en gerencia de seguridad de la información DGSI seguridad de la información [ 2 ] 0.1 BIENVENIDA La experiencia
Más detallesISO Esta normativa es de aplicación en todo tipo de empresas y organizaciones.
DEFINICIÓN La gestión energética consiste en la optimización en el uso de la energía buscando un uso racional y eficiente, sin disminuir el nivel de prestaciones. A través de la gestión energética se detectan
Más detallessubcontraloría de auditoría financiera y contable
Manual de Organización de la subcontraloría de auditoría financiera y contable ENERO 2015 1 Manual de Organización del Departamento de Auditoria Financiera y Contable C. Gerardo Allende de la Fuente Contralor
Más detallesEl Instituto Nacional de la Leche (INALE) es una persona jurídica de derecho público no estatal, creada por el artículo 6 de la ley 18.
I.ANTECEDENTES El Instituto Nacional de la Leche (INALE) es una persona jurídica de derecho público no estatal, creada por el artículo 6 de la ley 18.242 En el art 7 de la norma citada se establece que
Más detallesUNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS
UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS SÍLABO DE AUDITORIA Y SEGURIDAD EN INFORMATICA. 1. DATOS INFORMATIVOS.
Más detallesTALLER DE CONTROL DE CALIDAD
TALLER DE CONTROL DE CALIDAD C.P.C. Antonio Carlos Gómez Espiñeira Presidente de la Asociación Interamericana de Contabilidad ÍNDICE. I. Breves antecedentes. II. III. IV. Por qué un sistema de Control
Más detallesCONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO...
1 CONTENIDO Pág. A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO... 5 CERTIFICACIONES... 6 DURACIÓN... 6 INVERSIÓN UPTC... 7 MAYORES
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesCómo puedo tener confianza en un organismo de inspección? Necesitan certificación según ISO 9001 o acreditación según ISO/IEC 17020?
Cómo puedo tener confianza en un organismo de inspección? acreditación según ISO/IEC 17020? Qué debería buscar cuando necesito realizar una inspección? 3 Cómo puedo tener confianza en una entidad de inspección?
Más detallesPolítica de Seguridad de la Información de ACEPTA. Pública
Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre
Más detallesETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR
ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración
Más detallesVerificación del esquema europeo de ecogestión y ecoauditoría EMAS
Calidad Medio Ambiente Seguridad Responsabilidad Social Verificación del esquema europeo de ecogestión y ecoauditoría EMAS Soluciones para la gestión de los riesgos ambientales La preocupación ambiental,
Más detallesDepartamento Administrativo Nacional de Estadística
Departamento Administrativo Nacional de Estadística Informático Oficina de Sistemas OFISIS Caracterización Informático Septiembre de 2015 CÓDIGO: -000-CP-01 PÁGINA: 1 PROCESO: Informático Descripcion del
Más detallesSISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN
SISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007 ALEX CARDENAS alex.cardenas@sgs.com Tutor y Auditor Líder en Sistemas de Gestión EL RETO DE HOY EN LAS
Más detallesNTE INEN-ISO/IEC Segunda edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27001 Segunda edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS. (ISOIEC
Más detallesANTECEDENTES GENERALES
ANTECEDENTES GENERALES Organización Duración Corporación de Desarrollo Tecnológico (CDT) 24 Horas Fecha Lugar Centro de Formación CDT. Marchant Pereira N 221, piso 2, Providencia. Valores $375.000 Horario
Más detallesDIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001
SIS DE GESTIÓN EN SEGURIDAD Y S.O. DIPLOMADO EN SIS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 1- PRESENTACIÓN Las empresas hoy, deben responder al mercado internacional con estrategias de
Más detallesSeminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI
Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López
Más detallesNTE INEN-ISO Primera edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 50002 Primera edición AUDITORÍAS ENERGÉTICAS - REQUISITOS CON GUÍA PARA SU USO (ISO 50002:2014, IDT) ENERGY AUDITS REQUIREMENTS WITH GUIDANCE FOR USE
Más detallesNorma ISO 9001:2000. Espacio empresarial Ltda.
Norma ISO 9001:2000 Espacio empresarial Ltda.. Principios Fundamentales de la Gestión de Calidad 8 Principios Principio 1: organización orientada al cliente Estudiar y comprender las necesidades (requisitos)
Más detallesCONVERSATORIO No. 30. NICC-1 Norma Internacional de Control de Calidad 1. Moderador: Luis Armando Leal. Relator: Dra. Maribel Albarracín
CONVERSATORIO No. 30 Moderador: Luis Armando Leal NICC-1 Norma Internacional de Control de Calidad 1 Relator: Dra. Maribel Albarracín Co-relator: Dr. Diego Quijano ventasdealtooctanaje.com Metodología
Más detallesC.R.I.G.P. PATACA DE GALICIA. Manual de la Calidad NO CONFORMIDADES Y ACCIONES CORRECTORAS/PREVENTIVAS 1. OBJETO 2. ALCANCE
1. OBJETO 2. ALCANCE 3. DESCRIPCIÓN 3.1. Registro y resolución de No Conformidades. 3.2. Propuesta y evaluación de Acciones Correctoras/Preventivas. 3.3. Registro de Acciones Correctoras/Preventivas. 3.4.
Más detallesAuditor de Sistemas de Gestión de la Calidad (ISO 9001:2015) (Online)
Auditor de Sistemas de Gestión de la Calidad (ISO 9001:2015) (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Auditor de Sistemas de Gestión
Más detallesModelo de Control Interno COSO
Modelo de Control Interno COSO Auditoría Interna presenta el modelo de control interno que la Fundación Universitaria San Martín implementa, el cual contribuye en el logro de sus objetivos. 1. Introducción
Más detallesCRITERIOS DE EVALUACIÓN PROVEEDORES
Código: AP Página 1 de 8 1. OBJETIVO El Sistema de Evaluación de Proveedores de la Universidad del Pacífico, hace parte de los sistemas de apoyo que forman parte del Registro de Proveedores implementado
Más detalles3.1. Administración de la medición y de la información estratégica:
Unidad III Aspectos Generales Sobre la Gestión de la Calidad 3.1. Administración de la medición y de la información estratégica: Los siguientes criterios corresponden a la administración de la medición
Más detallesLe apuesta a la Virtualidad!
DISEÑO CURRICULAR DE EXTENSIÓN Página 1 de 6 DIPLOMADO X SEMINARIO ACTUALIZACIÓN CURSO DENOMINACIÓN: DIPLOMADO EN ESTÁNDARES INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACION El Artículo 5 de la Ley 1314,
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS RIESGOS
1. OBJETIVO: Establecer las Directrices para la identificación, Valoración, evaluación, análisis y tratamiento de los riesgos de la Administración Municipal de La. 2. RESPONSABLE: y encargado del Control
Más detallesMCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Más detallesClase de auditoría Informática
Clase de auditoría Informática CLASES Y TIPOS DE AUDITORÍA INFORMÁTICA Las diferentes tipos de auditoría informática que existen en nuestro país son: Auditoría informática como soporte a la auditoría tradicional,
Más detallesBOLETIN GESTIÓN TRIBUTARIA TRANSPARENTE AÑO 2012
BOLETIN GESTIÓN TRIBUTARIA TRANSPARENTE AÑO 2012 ENCUESTA SATISFACCIÓN DEL CONTRIBUYENTE, VIGENCIA 2012 La realización de la encuesta de satisfacción del cliente externo, es una actividad realizada desde
Más detallesPROCEDIMIENTO CLAVE PARA LA ACTUALIZACIÓN DEL PERFIL DE INGRESO Y LA
UNIVERSIDAD DE LAS PERFIL DE INGRESO Y LA CAPTACIÓN DE ESTUDIANTES 1. OBJETO... 3 2. ALCANCE... 3 3. REFERENCIAS / NORMATIVA... 3 4. DEFINICIONES... 4 5. DESARROLLO DEL PROCEDIMIENTO... 4 5.1. PERFIL DE
Más detallesTÉRMINOS DE REFERENCIA
TÉRMINOS DE REFERENCIA CONSULTORÍA PARA LA IDENTIFICACIÓN DEL REQUERIMIENTO FUNCIONAL Y LA ELABORACIÓN DE TÉRMINOS DE REFERENCIA PARA EL DESARROLLO, IMPLEMENTACIÓN Y OPERACIÓN DE LA PLATAFORMA DIGITAL
Más detallesI.E.F.P.S. REPÉLEGA G.L.H.B.I. ESPECIFICACIONES DE CURSOS DE CATÁLOGO MODULAR Pág. 1/3
ESPECIFICACIONES DE CURSOS DE CATÁLOGO MODULAR Pág. 1/3 1. REFERENTE DE LA FORMACIÓN PREPARADO: J.U.I. REVISADO: R.S.G APROBADO: A.A.A. FECHA: 15-09-09 FECHA: 16-09-09 FECHA: 17-09-09 ESPECIFICACIONES
Más detallesMEJORA CONTINUA BROCHURE. Una ventaja competitiva en seguridad y salud en el trabajo SST CONSULTING
MEJORA CONTINUA SST CONSULTING Una ventaja competitiva en seguridad y salud en el trabajo BROCHURE Ante usted muy cordialmente nos presentamos... Mejora Continua SST es una empresa creada en el año 2009
Más detallesLa Acreditación de laboratorios clínicos
La Acreditación de laboratorios clínicos Beneficios de la Beneficios de la Acreditación de ENAC Acreditación de ENAC El laboratorio clínico es una parte fundamental en la asistencia sanitaria a los pacientes,
Más detallesFUNCIONES Y PERFIL DE CARGO
Página 1 de 5 Anexo 9a GERENTE DE PRODUCCION 1. DATOS DE IDENTIFICACION 1.1 Nombre del cargo: Gerente de Producción Departamento: Producción Reporta a: Supervisa a: Secretario de Producción Supervisores
Más detallesSISTEMA DE GESTIÓN INTEGRAL ITBOY Código: PD-CDG-01 PROCESO Versión: 4 CONTROL DE GESTIÓN Pág.: 1 de 4 AUDITORÍAS INTERNAS DE CALIDAD Y DE GESTION
SISTEMA DE GESTIÓN INTEGRAL Código: PD-CDG-01 1. OBJETIVO Establecer las directrices para efectuar Auditorías Internas, evaluar la eficacia, eficiencia y efectividad del Sistema integrado de Gestión del.
Más detallesCurso para la Certificación CMVP en Medida y Verificación de Ahorros EVO
Curso para la Certificación CMVP en Medida y Verificación de Ahorros EVO En el marco de la eficiencia energética uno de los pilares básicos es la Medida y Verificación (M&V) de los ahorros obtenidos en
Más detallesUniversidad, Desarrollo Sustentable
Universidad, Desarrollo Sustentable y Medio Ambiente UNIDAD 5 Sistemade GestiónAmbiental ISO 14001:2004 Qué es ISO 14001? ISO ISO (Organización Internacional de Normalización) es el mayor desarrollador
Más detallesNORMAS INTERNACIONALES AUDITORÍA INTERNA
Julio de 2015 NORMAS INTERNACIONALES AUDITORÍA INTERNA Marco Internacional para la práctica profesional de la Auditoría Interna Parte 1 Nelson A. Gómez J. Subsecretaría de Asesoría y Acompañamiento SECRETARÍA
Más detallesEl Ciclo de Vida del Software
26/09/2013 El Ciclo de Vida del Software Grupo de Ingeniería del Software y Bases de Datos Departamento de Lenguajes y Sistemas Informáticos Universidad de Sevilla septiembre 2013 Objetivos de este tema
Más detallesAna Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha
PROYECTO CESAR. Hacia la Administración Electrónica Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha Palabras clave Ciudadano, administración electrónica, servicio, integración,
Más detallesCurso Actualización AUDITOR LIDER NORMA ISO 9001:2015
Curso Actualización AUDITOR LIDER NORMA ISO 9001:2015 Docente Ing. Carlos Chicaiza Varela Ingeniero químico - Universidad del Valle Especialista en gestión de calidad, Consultor CYGA PNAC, auditor de procesos
Más detallesOFICINA DE DIRECCIÓN ESTRATÉGICA.
OFICINA DE DIRECCIÓN ESTRATÉGICA. MEMORIA ACTIVIDADES 2007. (Enero-Octubre) SUMARIO. 1.- CONTEXTO. (Pg.3). 2.- ÓRGANOS CONSTITUIDOS Y ACTIVIDADES PARA EL DESARROLLO DE LAS FASES DE INICIO-DIAGNÓSTICO Y
Más detallesEl Advanced Management Center nace con todo el know-how de PMC y un sinnúmero de profesionales, que han participado de diversas iniciativas
El Advanced Management Center nace con todo el know-how de PMC y un sinnúmero de profesionales, que han participado de diversas iniciativas oficiales, dirigidas íntegramente a la gestión de proyectos,
Más detallesAuditoría de Tecnologías de la Información
Marzo 2015 Artículo Técnico de la Comisión de Contabilidad y Auditoría Gubernamental Núm. 29 Auditoría de Tecnologías de la Información C.P. y P.C.C.A. Roberto Enrique Farías Subías I. Introducción El
Más detallesPor qué conformarse con ser bueno si se puede ser mejor
SENSIBILIZACIÓN Por qué conformarse con ser bueno si se puede ser mejor Sensibilizar a los Funcionarios acerca de la Importancia del SIGEPRE y su aplicabilidad. Empoderar en los aspectos relativos al direccionamiento
Más detallesEVALUACION DE INFORMACION POR DEPENDENCIA JEFE DE CONTROL INTERNO VIGENCIA 2.015
EVALUACION DE INFORMACION POR DEPENDENCIA JEFE DE CONTROL INTERNO VIGENCIA 2.015 INTRODUCCIÓN Con fundamento legal en la Ley 909 de 2.004, Decreto 1227 de 2.005, Circular 004 de 2.005, Consejo asesor del
Más detalles60 Preguntas y Respuestas sobre ISO 9001:2000
60 Preguntas y Respuestas sobre ISO 9001:2000 1 El lenguaje de la Norma debe ser aplicado como cultura de comunicación en una Organización? Falso La comunicación se hace en relación a los procesos internos
Más detallesColegio Profesional de Ingenieros en Informática de la Comunidad de Madrid
Conócenos Colegio Profesional de Ingenieros en Informática de la Comunidad de Madrid Comparte tus experiencias profesionales con tus compañeros Ingenieros y Master en Informática! Impulsa tu carrera profesional!
Más detallesMODELO DE EXCELENCIA
MODELO DE EXCELENCIA Es un instrumento de autoevaluación y gestión que permite conocer la situación actual, para implementar el mejoramiento continuo que la organización requiere AUTOEVALUACIÓN GESTIÓN
Más detallesSistema de Gestión de la Calidad SGC
Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:
Más detallesProcesos de la Dirección de Proyectos para un proyecto
Procesos de la Dirección de Proyectos para un proyecto Fuentes: Kathy Schwalbe, Information Technology Project Management, Seventh Edition, A Guide to the Project Management Body of Knowledge (PMBOK Guide),
Más detallesSISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP
SISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP 1. Presentación El HACCP, constituye un Plan de Aseguramiento de la Calidad de los Alimentos, cuyo enfoque sistemático permite: identificar, evaluar y
Más detallesISO 9001 Auditing Practices Group Guidance on:
International Organization for Standardization International Accreditation Forum ISO 9001 Auditing Practices Group Guidance on: Auditando el proceso de Diseño y Desarrollo 1. Introducción El objetivo de
Más detallesDISEÑO CURRICULAR AUDITORIA DE SISTEMAS
DISEÑO CURRICULAR AUDITORIA DE SISTEMAS FACULTAD (ES) CARRERA (S) Ingeniería Sistemas CÓDIGO HORAS TEÓRICAS HORAS PRÁCTICAS UNIDADES DE CRÉDITO SEMESTRE PRE-REQUISITO 129543 04 03 IX SISTEMAS DE INFORMACIÓN
Más detallesCRM S.A.S. PROCEDIMIENTO ACCIONES CORRECTIVAS Y PREVENTIVAS
CRM S.A.S. PROCEDIMIENTO ACCIONES CORRECTIVAS Y PREVENTIVAS CRM-P03 Versión: 01 Copia controlada en medio magnético, impresa se considera copia no controlada CONTROL DE CAMBIOS Versión Fecha Modificaciones
Más detallesTécnicas y Servicios Integrales de Levante S.L.
Técnicas y Servicios Integrales de Levante S.L. INFORME DE PROGRESO 2013-2014 Informe de Progreso 1 Tabla de Contenidos 01 02 03 04 Informe de Progreso 2 CARTA DE RENOVACIÓN DEL COMPROMISO Informe de Progreso
Más detallesPrograma AUDIT. Nueva fase de certificación
Programa AUDIT. Nueva fase de certificación IV Jornada de reflexión y debate de las Unidades Técnicas de Calidad 18 de abril 2013 Rafael van Grieken Salvador Director de ANECA 1-2- 3- El programa AUDIT
Más detallesFortalezas. Empresa Certificada ISO 9001 Certificado:CERT-AVRQ I
Política de Calidad Proporcionamos consultoría, auditoria y formación en ISO 9001, ISO 14001, ISO 22000, OHSAS 18001 y capital humano, comprometidos con la calidad y satisfacción de nuestros clientes,
Más detallesFacultad de Ciencias Naturales e Ingenierías Tecnología en Desarrollo de Sistemas Informáticos Selección y Evaluación de Tecnologías ITIL
Página 1 de 6 ITIL (Information Technology Infrastructure Library): Biblioteca de Infraestructura de Tecnologías de la Información. Fue creada a finales de la década de los 80 s por Central Computer and
Más detallesORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING. Omar Maguiña Rivero
ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING 1 OBJETIVOS ESPECIFICOS Explicar la importancia de seguir un proceso adecuado de marketing internacional. 2 CONTENIDOS 1. Estructura Organizacional y
Más detallesSISTEMAS DE GESTION EN SALUD Y SEGURIDAD OCUPACIONAL OHSAS Occupational Health and Safety Management Systems
Página: 1 de 7 SISTEMAS DE GESTION EN SALUD Y SEGURIDAD OCUPACIONAL OHSAS 18001 Occupational Health and Safety Management Systems Definición: Esta norma Fue elaborada en respuesta a la demanda de las organizaciones
Más detallesMicrosoft YouthSpark-CDI Chile. https://www.facebook.com/youthsparkcdichile/
Microsoft YouthSpark-CDI Chile https://www.facebook.com/youthsparkcdichile/ Qué es YouthSpark? Microsoft YouthSpark es una iniciativa global que se enfoca en crear oportunidades de educación, empleo y
Más detallesPROCESO DE DEFINICIÓN DEL PERFIL DE INGRESO Y CAPTACIÓN DE ESTUDIANTES
Facultad de Ciencias 1 de 10 CONTENIDO: 1. OBJETO. 2. ALCANCE 3. REFERENCIAS / NORMATIVA 4. DEFINICIONES 5. DESARROLLO DE LOS PROCESOS 6. SEGUIMIENTO Y MEDICIÓN 7. ARCHIVO 8. RESPONSABILIDADES 9. FLUJOGRAMA
Más detalles4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN. Oficina de Metodologías de Supervisión y Análisis de Riesgo
4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN Nivel: Directivo Denominación del Empleo: Jefe de Oficina Código: 0137 Grado: 21 Número de Cargos: 04 Cargo del Jefe Inmediato:
Más detallesSISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO. Procedimiento de Auditoria Interna de Versión: 1
SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO Fecha: 01.04.14 Procedimiento de Auditoria Interna de Versión: 1 SGSSO Página: 1 al 5 Aprobado: Nombre Firma Fecha Gerente General Lorenzo Massari
Más detallesDEPARTAMENTO DE ORGANIZACIÓN INDUSTRIAL Y GESTIÓN DE EMPRESAS ESCUELA SUPERIOR DE INGENIEROS DE LA UNIVERSIDAD DE SEVILLA
6. CONCLUSIONES 6.1. Introducción En este trabajo se ha intentado realizar un estudio suficientemente exhaustivo, que pudiera recopilar los métodos y técnicas más relevantes en la gestión de proyectos
Más detallesMANUAL M-SGC SISTEMA DE GESTIÓN DE CALIDAD CONTROL DE CAMBIOS Y MEJORAS DESCRIPCIÓN DE LA MODIFICACIÓN Y MEJORA
Hoja: 1 de 10 CONTROL DE CAMBIOS Y MEJORAS NIVEL DE REVISIÓN SECCIÓN Y PÁGINA DESCRIPCIÓN DE LA MODIFICACIÓN Y MEJORA FECHA DE MODIFICACIÓN A Todo el documento Revisión y actualización del manual 01/12/15
Más detallesCURSO PREVENCIÓN DE RIESGOS AMBIENTALES
CURSO PREVENCIÓN DE RIESGOS AMBIENTALES FICHA RESUMEN ACCIÓN FORMATIVA Prevención de riesgos ambientales Duración 80 h Modalidad Presencial Objetivo general Adquisición de herramientas para prevención
Más detallesIdentificación, Actualización y Evaluación de Requisitos de Cumplimiento Legal
1 de 6 I. OBJETIVO: Identificar, Actualizar y Evaluar los requisitos de Cumplimiento Legal de carácter ambiental, así como otros requisitos suscritos por el ITST, relacionados con sus aspectos ambientales
Más detallesREPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA
REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA MARZO, 2015 1 GUIDO A. RODRÍGUEZ L. Fiscal General de Cuentas CÉSAR AUGUSTO SOLANO GARCÍA Secretario General JOSÉ CHEN ALBA Secretario
Más detallesPOLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA
Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA ÍNDICE 1. MGS... 3 2. MISIÓN Y OBJETIVOS DE MGS... 6 2.1. Misión... 6 2.2. Objetivos... 6 3. PRINCIPIOS DE MGS... 7 3.1. Excelencia... 7 3.2. Respeto
Más detallesGrado en que el producto software satisface las necesidades expresadas o implícitas, cuando se usa bajo condiciones determinadas. ISO
Grado en que el producto software satisface las necesidades expresadas o implícitas, cuando se usa bajo condiciones determinadas. ISO 25000. Aspectos de la calidad de software Interna: medible a partir
Más detallesESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software
I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen
Más detallesEL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala
EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO
Más detallesESTANDARES INTERNACIONALES PARA DESARROLLO DE SOFTWARE. INTRODUCCIÓN
ESTANDARES INTERNACIONALES PARA DESARROLLO DE SOFTWARE. INTRODUCCIÓN La Ingeniería del Software (IS) es una disciplina de la ingeniería que comprende todos los aspectos de la producción de software desde
Más detallesÉtica en la gestión del negocio
Ética en la gestión del negocio La experiencia de CEMEX 1 Introducción Principales mitos y percepciones Definición de actuación ética: un punto de partida común. 2 El Código de Etica Antecedentes: lo que
Más detallesAuditorías Integradas
Auditorías Integradas Gestión de Calidad y Procesos Fecha: 26 de Noviembre de 2.009 1 Índice Auditorías Integradas Definiciones Ventajas e inconvenientes Focalización Planificación Elaboración Desarrollo
Más detalles