Auditoría y Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoría y Seguridad Informática"

Transcripción

1 UNIVERSIDAD AUSTRAL DE CHILE Facultad De Ciencias Económicas Y Administrativas Instituto De Administración Escuela De Auditoría Auditoría y Seguridad Informática Autor: Hardy Muñoz O. Junio 2014, Valdivia 2

2 I. Introducción En el mundo globalizado que vivimos actualmente, se ha vuelto cada vez más necesario mantener la privacidad, seguridad, integridad y confidencialidad de un componente fundamental para las empresas y sociedad en general. Esto alude a la Información, la cual constituye el activo más importante de una organización y/o persona particular. Y es por este motivo que es de vital importancia protegerla ante posibles o potenciales amenazas de personas que ingresen sin acceso autorizado provocando grandes daños como por ejemplo: Instalación de Virus, Robo de información, Plagio, Manipulación indebida de la Información, Alteración e incluso tomar el control absoluto del servidor, entre otras. Cada vez son más los medios a través de los cuales podemos acceder a nuestros Sistemas de Información y paralelamente por cada medio de acceso tenemos una potencial amenaza. Es por esto que se debe proteger la información incluso cuando ésta se encuentre almacenada en la nube (Cloud Computing), ya que se debe ir supervisando su estado de seguridad continuamente porque no está ajena a que un atacante o persona mal intencionada ingrese e infecte la web. Debido a esto nace la necesidad e importancia de mantener la privacidad y seguridad de nuestra información. En respuesta a esto se creó la Auditoría y Seguridad Informática de la Información, que nos permitirá saber periódicamente manteniendo controlado el estado de seguridad de nuestros sistemas de Información. Cabe destacar que NO cualquier profesional puede realizar una auditoría de Seguridad Informática, ya que deben ser profesionales certificados por medio de la ISACA, la cual establece como prerrequisito tener el Título de Contador Auditor o Ingeniero Informático. 3

3 II. Qué es Seguridad Informática? Primero que todo, se entiende como seguridad informática a la disciplina encargada de proteger la privacidad e integridad de toda la información que es almacenada en un sistema informático ya sean hardware, software y recursos humanos. La seguridad Informática nace principalmente en respuesta de las crecientes amenazas a la información que se pueden observar hoy en día, éstas amenazas ya sean por medio de programas instalados en el ordenador o también en su mayoría desde el acceso remoto vía web. En resumen, La seguridad informática la podríamos definir como el conjunto de hardware, software y procedimientos establecidos para asegurar que: Personas no autorizadas no accedan a lo que no deberían ver. Personas autorizadas no ponen en peligro el sistema y los datos. III. Qué es Auditoría Informática? Auditoría Informática es un proceso llevado a cabo especialmente por profesionales altamente capacitados y certificados por ISACA en temas sistemas de información. Este proceso consiste en: El análisis de la eficiencia de los Sistemas Informáticos. La verificación del cumplimiento de la Normativa en este ámbito. La revisión de la eficaz gestión de los recursos informáticos. Además permite detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización, determinando qué información es crítica para el cumplimiento de su misión y objetivos. La Auditoría informática tiene 2 tipos, las cuales son: 1.1 AUDITORIA INTERNA: Es aquella que se hace adentro de la empresa; sin contratar a personas de afuera. 1.2 AUDITORIA EXTERNA: como su nombre lo dice es aquella en la cual la empresa contrata a personas de afuera para que haga la auditoria en su empresa. 4

4 IV. Qué es Auditoría de Seguridad Informática? 4.1 DEFINICIÓN: Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales certificados ante el ISACA para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de toda la información que es almacenada en un sistema informático ya sean hardware, software y recursos humanos. Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad. Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad. Cabe destacar que NO cualquier profesional puede realizar una auditoría de Seguridad Informática, ya que deben ser profesionales certificados por medio de la ISACA, la cual establece como prerrequisito tener el Título de Contador Auditor o Ingeniero Informático. 4.2 METODOLOGÍA DE DESARROLLO DE UNA AUDITORÍA INFORMÁTICA 1 Al igual que en la auditoría de cuentas, tenemos que distinguir 3 fases: Planificación, Ejecución/Supervisión y Conclusiones. Fase 1: Planificación En esta fase el auditor debe fijar con claridad: Finalidad de la Auditoría, destinatario de las conclusiones, documentación a entregar y fechas clave. Alcance del Trabajo (sistemas, procesos, aplicativos y áreas a revisar, localidades que hay que visitar, etc). Es importante fijar qué queda fuera de la Auditoría, para no crear falsas expectativas. Información y documentación previa a solicitar: informes de auditoría previos, organigrama funcional y departamental, esquema de arquitecturas, procesos o interfaces, etc). 1 Metodología obtenida en 5

5 Programas de trabajo detallados y estándares que se van a seguir (internos de la Sociedad, COBIT, ISO, etc). Equipo de trabajo y reparto de los programas entre los mismos, con fechas de ejecución de cada apartado o área. Identificación de interlocutores (administradores de bases de datos, responsable de seguridad, etc). Identificación de Herramientas tecnológicas para hacer el trabajo. Fase 2: Ejecución En esta fase se realizan todos los procedimientos detallados en los programas de la fase anterior para obtener las evidencias del desarrollo del trabajo. Estas evidencias se obtienen a través de: Estudio de procesos concretos (documentación, flujogramas, verificaciones in situ con el usuario final del proceso, etc). Entrevistas y análisis de la documentación obtenida en las mismas (procedimientos escritos, manuales, configuraciones de máquina, parametrizaciones, etc). Pruebas de cumplimiento de procedimientos (con muestreos). Verificaciones físicas (p.ej: visita al centro de proceso de datos). Revisión de contratos de prestaciones de servicios y Acuerdos de nivel de servicio (SLA). Fase 3: Conclusiones El output de esta fase suele ser un Informe de Auditoría, de Recomendaciones o de Resultados que, una vez discutido con los afectados, es elevado a Definitivo. En dicho Informe, aparte del Alcance del trabajo realizado y de los Procedimientos que se han seguido, se suele incluir un Informe Ejecutivo y una relación detallada de las Recomendaciones de Mejora por área analizada, con los siguientes parámetros y Plan de Acción: Riesgo asociado Prioridad Dificultad de Implantación Área afectada y comentarios de dicha área al punto de mejora Fecha prevista de solución Persona/departamento responsable de la implantación 1 Metodología obtenida en 6

6 4.3 BENEFICIOS: Entre los beneficios de realizar una Auditoría de Seguridad Informática cabe destacar lo siguiente: Mejora la imagen pública. Confianza en los usuarios sobre la seguridad y control de los servicios de TI. Optimiza las relaciones internas y del clima de trabajo. Disminuye los costos de la mala calidad (reprocesos, rechazos, reclamos, entre otros). Genera un balance de los riesgos en TI. Realiza un control de la inversión en un entorno de TI, a menudo impredecible. Además, la auditoría informática sirve para mejorar el desempeño en la empresa, en relación a: Fiabilidad Eficacia Rentabilidad Seguridad Privacidad 7

7 V. Asociación de Auditoría y Control de Sistemas de Información (ISACA) ISACA es el acrónimo de Information Systems Audit and Control Association (Asociación de Auditoría y Control de Sistemas de Información); una asociación internacional que apoya y patrocina el desarrollo de metodologías y certificaciones para la realización de actividades auditoría y control en sistemas de información. Origen En 1969 un pequeño grupo de auditores que estaban trabajando con controles en sistemas de información en Estados Unidos fundaron la EDPAA (Electronic Data Processing Auditors Association). Pero en 1993, dado que los controles de los sistemas y tecnologías de la información y comunicación son comunes a otras disciplinas fuera de la auditoría, se cambió el nombre y esta organización pasó a llamarse ISACA. Con más de integrantes en 180 países, ISACA ( ayuda a empresas y líderes en Tecnologías de Información a construir confianza y maximizar el valor de la información y de los sistemas de información. ISACA es una fuente confiable de conocimiento, estándares, comunidad, y desarrollo de carrera para los profesionales en gobierno, privacidad, riesgos, seguridad, aseguramiento y auditoría de sistemas. 5.1 CERTIFICADOS QUE SE PUEDEN OBTENER EN ISACA ISACA ofrece cuatro certificaciones, las cuales son reconocidas a nivel mundial para los profesionales de Auditoría, Seguridad, Gobierno y Riesgo de TI. Estas certificaciones son: - Auditor de Sistemas de Información / Certified Information Systems Auditor (CISA ). - Administrador de la Seguridad de Información/ Certified Information Security Manager (CISM ). - Gobernabilidad de TI de las empresas / Certified in the Governance of Enterprise IT (CGEIT ). - Sistemas de Información de Riesgos y Control / Certified in Risk and Information Systems Control (CRISC ). Para esto ISACA lleva a cabo exámenes de certificación dos veces al año, en junio y diciembre y los requisitos para certificarte son los siguientes: Aprobar el examen Experiencia relevante (5 o más años de experiencia en el área de interés) Apegarte al código de ética ISACA. Apegarte al programa de educación profesional continua. Cumplimiento con los estándares de ISACA. 8

8 Breve descripción de certificaciones otorgadas por ISACA CISA CISM CGEIT CRISC La designación CISA es La certificación CISM Acredita una amplia La certificación CRISC una certificación está enfocada en la variedad de está diseñada para reconocida gestión, promueve profesionales por aquellas personas globalmente para prácticas su conocimiento y expertas en gestión de profesionales en Internacionales de aplicación de riesgo de tecnología y auditoría, control, seguridad y reconoce prácticas y principios negocio, así como aseguramiento y seguridad de SI. a la persona que de gobierno de TI de el diseño, la administra, diseña, la empresa. implementación, supervisa y evalúa la el monitoreo y el seguridad de la mantenimiento información de una del control de SI. empresa. 5.2 CÓMO INSCRIBIRSE PARA EL EXAMEN? Puede inscribirse para un examen de ISACA por medio de inscripción en línea o por formulario de inscripción impresa. Para presentar su inscripción en línea por medio del sitio web de ISACA, visite Para inscribirse por medio del formulario de inscripción impreso, complete el formulario de inscripción impreso suministrado en y envíelo por fax o por correo a ISACA junto con su información de pago. El costo para rendir los exámenes de certificación son los siguientes: Inscripción Examen Miembro de ISACA No miembro de ISACA Inscripción Temprana US $420 US $600 Inscripción plazo final US $470 US $650 9

9 VI. Principales Estándares de Seguridad Informática Nacionales e Internacionales 6.1 Estándares Internacionales: ISO/IEC 27000: Son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas recomendadas en seguridad de la información para desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI). La mayoría de estas normas se encuentran en preparación, e incluyen: - ISO/IEC 27001: La ISO es la Norma que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan. La gestión de la seguridad en la información se complementa con las buenas prácticas o controles establecidos en ISO ISO/IEC 27002: Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. No es certificable. Este estándar internacional va orientado a la seguridad de la información en las empresas u organizaciones, de modo que las probabilidades de ser afectados por robo, daño o pérdida de información se minimicen al máximo. 10

10 6.2 Estándares Nacionales: En cuanto al ámbito nacional, existe la ley , la cual se refiere a los delitos informáticos. Ley N : Esta ley tipifica figuras penales a la informática. Consta de cuatro artículos, los cuales se especifican a continuación: - Artículo 1 : El que maliciosamente, destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. - Artículo 2 : El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. - Artículo 3 : El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio. - Artículo 4 : El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado. 11

11 VII. Relación entre Auditoría y Seguridad informática (COBIT) 7.1. AUDITORÍA DE SISTEMAS DE INFORMACIÓN Y SEGURIDAD INFORMÁTICA La información es uno de los activos más importantes de cualquier organización. Es por esto, que al optimizar el tiempo y trabajo potenciando el uso de la tecnología importantes ventajas competitivas y oportunidades. Sin embargo, si no se gestiona correctamente el uso de la tecnología, estas oportunidades se pueden transformar en amenazas para la compañía. Desde evaluar si las inversiones tecnológicas aportan lo esperado a la organización, hasta la revisión de las medidas de seguridad implantadas, o un análisis del grado de adecuación a la legislación vigente, son aspectos importantes que toda organización tiene que tener presente COBIT El significado de COBIT proviene del inglés Control Objectives for Information and related Technology, que significa Objetivos de Control para la Información y Tecnologías relacionadas. COBIT es un conjunto de buenas prácticas para el manejo de información creada por la Asociación de Auditoría y Control de Sistemas de Información (ISACA en inglés) y el Instituto de Administración de las Tecnologías de la Información (ITGI en inglés). COBIT permite que las tecnologías de la información y relacionadas se gobiernen y administren de una manera holística a nivel de toda la Organización, incluyendo el alcance completo de todas las áreas de responsabilidad funcionales y de negocios, considerando los intereses relacionados con la TI de las partes interesadas internas y externas. Es un modelo de evaluación y monitoreo que se enfoca en el control de negocios y la seguridad de las TI, y que abarca controles específicos de TI desde una perspectiva de negocios. Su misión es investigar, desarrollar, publicar y promocionar un conjunto de objetivos de control generalmente aceptados de las tecnologías de información que sean autorizados, actualizados e internacionales para el uso de los gestores de un negocio y los auditores. 12

12 VIII. Conclusiones La Seguridad Informática No es un producto, es un proceso que hay que mantener y cuidar a lo largo del tiempo. Mientras que una Auditoría de Seguridad Informática le dará el conocimiento suficiente para poder tomar decisiones respecto a la seguridad informática de sus sistemas. Hoy en día hay que tener muy presente que para las empresas, la información representa y constituye el activo más valioso de la organización, por lo que es necesario mantenerla muy protegida tomando las medidas necesarias para combatir las amenazas. Una de las medidas que se pueden tomar es teniendo copias de seguridad de la información, claro que siempre se debe tener el debido cuidado brindando una seguridad de alto nivel. Además, es importante estar consciente que toda organización está compuesta por personas, las cuales deben ir capacitándose continuamente al ritmo de las tecnologías de la información y comunicación. En consecuencia, se puede deducir que hoy en día el concepto de la experiencia de los trabajadores ha cambiado y no depende de la cantidad de años de trabajo, sino del nivel de competencias que posea en una determinada área, lo cual se obtendrá por medio de un aprendizaje continuo. La seguridad no funciona si no se aplica un modelo. El principal valor de COBIT es precisamente la gran diversidad de modelos y estándares a nivel global, resultado del trabajo de un gran grupo de practicantes de diversas regiones geográficas, quienes analizan y desarrollan un paraguas general que abarca estándares específicos para seguridad, riesgos, etc. Para finalizar, la Auditoría de Sistemas de Información representa una muy buena alternativa para los profesionales tanto de Auditoría como de Ingenieros Informáticos. Ambos están igualmente capacitados para ejercer esta profesión; Sin embargo los Ingenieros Informáticos tienen una base bastante más sólida en Sistemas de Información que los Auditores, mientras que los Auditores tienen mayor conocimiento en cuanto al proceso de la Auditoría como tal. Por lo que al trabajar en conjunto se obtendrían muy buenos resultados, ya que se complementan y pueden hacer un muy buen equipo de trabajo. Con respecto a la actividad, ésta representa una muy buena alternativa en cuanto a términos monetarios y además porque da la posibilidad de modificar el destino de sus carreras, especializándose en diferentes ámbitos de las tecnologías de Información. 13

13 IX. BIBLIOGRAFÍA _exp_SPA_1113.pdf

DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007

DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007 PROGRAMA DE FORMACIÓN DIPLOMADO EN SIS INTEGRADOS DE GESTIÓN DIPLOMADO SIS INTEGRADOS DE GESTIÓN HSEQ ISO 9001:2015 - ISO 14001:2015 - OHSAS 18001:2007 Dada la globalización y con el fin de promover la

Más detalles

PROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS

PROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS PÁGINA 1 DE 5 1. OBJETIVO Establecer un método unificado para identificar, analizar y tratar las causas de No conformidades reales o potenciales, observaciones, u objeto de mejora para el Sistema Integrado

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Título del curso. Auditor interno en sistemas integrados de. gestión ISO ISO OHSAS ONLINE MATRÍCULA ABIERTA PRESENTACIÓN

Título del curso. Auditor interno en sistemas integrados de. gestión ISO ISO OHSAS ONLINE MATRÍCULA ABIERTA PRESENTACIÓN Auditor interno en sistemas integrados de Título del curso gestión ISO 9001 - ISO 14001 - OHSAS ONLINE MATRÍCULA ABIERTA Información general Titulación: Modalidad: Dedicación: Horas: Duración: Evaluación:

Más detalles

Enfoque moderno de la Auditoría Interna y las Normas

Enfoque moderno de la Auditoría Interna y las Normas Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Enfoque moderno de la Auditoría Interna y las Normas Por: Myriam Janet Flores Santiago, CFE Directora de Auditoría Interna 20 de abril de 2006

Más detalles

PROCESO DE ASUNCIÓN DE RESPONSABILIDADES POR PARTE DEL EQUIPO DE DIRECCIÓN

PROCESO DE ASUNCIÓN DE RESPONSABILIDADES POR PARTE DEL EQUIPO DE DIRECCIÓN Facultad de Ciencias 1 de 5 POR PARTE DEL EQUIPO DE DIRECCIÓN CONTENIDO: 1. OBJETO 2. ALCANCE 3. RESPONSABILIDADES 4. DESARROLLO 4.1. Política de Calidad y Medio Ambiente. 4.2. Enfoque al Cliente. 4.3.

Más detalles

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS

Más detalles

Formación de Auditores Internos para Organismos de Certificación de Personas

Formación de Auditores Internos para Organismos de Certificación de Personas Presentación Formación de Auditores Internos para Organismos de Certificación de Personas Las crecientes necesidades en las organizaciones de contar con personal competente y confiable han estimulado el

Más detalles

VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS

VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS Mª Dolores Carrasco López, Responsable de Medio Ambiente de COFRUTOS, S.A. SISTEMA DE GESTIÓN MEDIOAMBIENTAL Existen diversas definiciones de

Más detalles

TRANSITION WITH CONFIDENCE ESTRUCTURA GLOBAL COMPARATIVA ENTRE OHSAS ISO 45001

TRANSITION WITH CONFIDENCE ESTRUCTURA GLOBAL COMPARATIVA ENTRE OHSAS ISO 45001 COMPARATIVA ENTRE COMIENZA EL CAMBIO A ISO 45001 Las organizaciones son responsables de la Seguridad y la Salud de sus trabajadores y de todas las personas que realizan trabajos bajo su control. Por esta

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

Éxito Empresarial. Cambios en OHSAS 18001

Éxito Empresarial. Cambios en OHSAS 18001 C E G E S T I - S u a l i a d o p a r a e l é x i t o Éxito Empresarial Cambios en OHSAS 18001 Andrea Rodríguez Consultora CEGESTI OHSAS 18001 nace por la necesidad que tenían muchas empresas del sector

Más detalles

Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios

Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Por qué seguridad de la información? La información

Más detalles

Grado en Ingeniería Informática. Plan de proyecto. Desarrollo de Sistemas de Información Corporativos. Departamento de Informática

Grado en Ingeniería Informática. Plan de proyecto. Desarrollo de Sistemas de Información Corporativos. Departamento de Informática Grado en Ingeniería Informática Plan de proyecto Desarrollo de Sistemas de Información Corporativos Departamento de Informática Propósito El plan del proyecto software abarca todas las herramientas de

Más detalles

Sistema de Gestión Ambiental ISO Luis Antonio González Mendoza Luis E. Rodríguez Gómez

Sistema de Gestión Ambiental ISO Luis Antonio González Mendoza Luis E. Rodríguez Gómez Sistema de Gestión Ambiental ISO 14001 Luis Antonio González Mendoza Luis E. Rodríguez Gómez Beneficios para la 0rganización Ahorro de costes Incremento de la eficacia Maores oportunidades de mercado Maor

Más detalles

OHSAS CURSO ONLINE 1 INFORMACIÓN GENERAL 2 PRESENTACIÓN 3 OBJETIVOS 4 DIRIGIDO A:

OHSAS CURSO ONLINE 1 INFORMACIÓN GENERAL 2 PRESENTACIÓN 3 OBJETIVOS 4 DIRIGIDO A: OHSAS 18001 CURSO ONLINE 1 INFORMACIÓN GENERAL Duración: 50 horas Modalidad: Online (A distancia) Precio Autónomos: 29,00 2 PRESENTACIÓN El estándar ohsasr fue publicado por primera vez en el 1.999 por

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

CONTROL INTERNO - EL INFORME COSO

CONTROL INTERNO - EL INFORME COSO CONTROL INTERNO - EL INFORME COSO INTRODUCCIÓN El Committee of Sponsoring Organizations (COSO) of Treadway Commission se crea en Estados Unidos con la finalidad de identificar los factores que originan

Más detalles

SEGUNDO PROGRAMA DE FORMACIÓN: ADMINISTRADORES DEL SISTEMA DE GESTIÓN DE LA CALIDAD BAJO NORMA ISO / IEC 17025:2005

SEGUNDO PROGRAMA DE FORMACIÓN: ADMINISTRADORES DEL SISTEMA DE GESTIÓN DE LA CALIDAD BAJO NORMA ISO / IEC 17025:2005 SEGUNDO PROGRAMA DE FORMACIÓN: ADMINISTRADORES DEL SISTEMA DE GESTIÓN DE LA CALIDAD BAJO NORMA ISO / IEC 17025:2005 2013 Página 1 de 6 MAPA DEL PROGRAMA SEGUNDO PROGRAMA DE FORMACIÓN: ADMINISTRADORES DEL

Más detalles

diploma en gerencia de seguridad de la información DGSI seguridad de la información

diploma en gerencia de seguridad de la información DGSI seguridad de la información seguridad de la información diploma en gerencia de seguridad de la información DGSI diploma en gerencia de seguridad de la información DGSI seguridad de la información [ 2 ] 0.1 BIENVENIDA La experiencia

Más detalles

ISO Esta normativa es de aplicación en todo tipo de empresas y organizaciones.

ISO Esta normativa es de aplicación en todo tipo de empresas y organizaciones. DEFINICIÓN La gestión energética consiste en la optimización en el uso de la energía buscando un uso racional y eficiente, sin disminuir el nivel de prestaciones. A través de la gestión energética se detectan

Más detalles

subcontraloría de auditoría financiera y contable

subcontraloría de auditoría financiera y contable Manual de Organización de la subcontraloría de auditoría financiera y contable ENERO 2015 1 Manual de Organización del Departamento de Auditoria Financiera y Contable C. Gerardo Allende de la Fuente Contralor

Más detalles

El Instituto Nacional de la Leche (INALE) es una persona jurídica de derecho público no estatal, creada por el artículo 6 de la ley 18.

El Instituto Nacional de la Leche (INALE) es una persona jurídica de derecho público no estatal, creada por el artículo 6 de la ley 18. I.ANTECEDENTES El Instituto Nacional de la Leche (INALE) es una persona jurídica de derecho público no estatal, creada por el artículo 6 de la ley 18.242 En el art 7 de la norma citada se establece que

Más detalles

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS SÍLABO DE AUDITORIA Y SEGURIDAD EN INFORMATICA. 1. DATOS INFORMATIVOS.

Más detalles

TALLER DE CONTROL DE CALIDAD

TALLER DE CONTROL DE CALIDAD TALLER DE CONTROL DE CALIDAD C.P.C. Antonio Carlos Gómez Espiñeira Presidente de la Asociación Interamericana de Contabilidad ÍNDICE. I. Breves antecedentes. II. III. IV. Por qué un sistema de Control

Más detalles

CONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO...

CONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO... 1 CONTENIDO Pág. A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO... 5 CERTIFICACIONES... 6 DURACIÓN... 6 INVERSIÓN UPTC... 7 MAYORES

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Cómo puedo tener confianza en un organismo de inspección? Necesitan certificación según ISO 9001 o acreditación según ISO/IEC 17020?

Cómo puedo tener confianza en un organismo de inspección? Necesitan certificación según ISO 9001 o acreditación según ISO/IEC 17020? Cómo puedo tener confianza en un organismo de inspección? acreditación según ISO/IEC 17020? Qué debería buscar cuando necesito realizar una inspección? 3 Cómo puedo tener confianza en una entidad de inspección?

Más detalles

Política de Seguridad de la Información de ACEPTA. Pública

Política de Seguridad de la Información de ACEPTA. Pública Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre

Más detalles

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración

Más detalles

Verificación del esquema europeo de ecogestión y ecoauditoría EMAS

Verificación del esquema europeo de ecogestión y ecoauditoría EMAS Calidad Medio Ambiente Seguridad Responsabilidad Social Verificación del esquema europeo de ecogestión y ecoauditoría EMAS Soluciones para la gestión de los riesgos ambientales La preocupación ambiental,

Más detalles

Departamento Administrativo Nacional de Estadística

Departamento Administrativo Nacional de Estadística Departamento Administrativo Nacional de Estadística Informático Oficina de Sistemas OFISIS Caracterización Informático Septiembre de 2015 CÓDIGO: -000-CP-01 PÁGINA: 1 PROCESO: Informático Descripcion del

Más detalles

SISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN

SISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN SISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007 ALEX CARDENAS alex.cardenas@sgs.com Tutor y Auditor Líder en Sistemas de Gestión EL RETO DE HOY EN LAS

Más detalles

NTE INEN-ISO/IEC Segunda edición

NTE INEN-ISO/IEC Segunda edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27001 Segunda edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS. (ISOIEC

Más detalles

ANTECEDENTES GENERALES

ANTECEDENTES GENERALES ANTECEDENTES GENERALES Organización Duración Corporación de Desarrollo Tecnológico (CDT) 24 Horas Fecha Lugar Centro de Formación CDT. Marchant Pereira N 221, piso 2, Providencia. Valores $375.000 Horario

Más detalles

DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001

DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 SIS DE GESTIÓN EN SEGURIDAD Y S.O. DIPLOMADO EN SIS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 1- PRESENTACIÓN Las empresas hoy, deben responder al mercado internacional con estrategias de

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

NTE INEN-ISO Primera edición

NTE INEN-ISO Primera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 50002 Primera edición AUDITORÍAS ENERGÉTICAS - REQUISITOS CON GUÍA PARA SU USO (ISO 50002:2014, IDT) ENERGY AUDITS REQUIREMENTS WITH GUIDANCE FOR USE

Más detalles

Norma ISO 9001:2000. Espacio empresarial Ltda.

Norma ISO 9001:2000. Espacio empresarial Ltda. Norma ISO 9001:2000 Espacio empresarial Ltda.. Principios Fundamentales de la Gestión de Calidad 8 Principios Principio 1: organización orientada al cliente Estudiar y comprender las necesidades (requisitos)

Más detalles

CONVERSATORIO No. 30. NICC-1 Norma Internacional de Control de Calidad 1. Moderador: Luis Armando Leal. Relator: Dra. Maribel Albarracín

CONVERSATORIO No. 30. NICC-1 Norma Internacional de Control de Calidad 1. Moderador: Luis Armando Leal. Relator: Dra. Maribel Albarracín CONVERSATORIO No. 30 Moderador: Luis Armando Leal NICC-1 Norma Internacional de Control de Calidad 1 Relator: Dra. Maribel Albarracín Co-relator: Dr. Diego Quijano ventasdealtooctanaje.com Metodología

Más detalles

C.R.I.G.P. PATACA DE GALICIA. Manual de la Calidad NO CONFORMIDADES Y ACCIONES CORRECTORAS/PREVENTIVAS 1. OBJETO 2. ALCANCE

C.R.I.G.P. PATACA DE GALICIA. Manual de la Calidad NO CONFORMIDADES Y ACCIONES CORRECTORAS/PREVENTIVAS 1. OBJETO 2. ALCANCE 1. OBJETO 2. ALCANCE 3. DESCRIPCIÓN 3.1. Registro y resolución de No Conformidades. 3.2. Propuesta y evaluación de Acciones Correctoras/Preventivas. 3.3. Registro de Acciones Correctoras/Preventivas. 3.4.

Más detalles

Auditor de Sistemas de Gestión de la Calidad (ISO 9001:2015) (Online)

Auditor de Sistemas de Gestión de la Calidad (ISO 9001:2015) (Online) Auditor de Sistemas de Gestión de la Calidad (ISO 9001:2015) (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Auditor de Sistemas de Gestión

Más detalles

Modelo de Control Interno COSO

Modelo de Control Interno COSO Modelo de Control Interno COSO Auditoría Interna presenta el modelo de control interno que la Fundación Universitaria San Martín implementa, el cual contribuye en el logro de sus objetivos. 1. Introducción

Más detalles

CRITERIOS DE EVALUACIÓN PROVEEDORES

CRITERIOS DE EVALUACIÓN PROVEEDORES Código: AP Página 1 de 8 1. OBJETIVO El Sistema de Evaluación de Proveedores de la Universidad del Pacífico, hace parte de los sistemas de apoyo que forman parte del Registro de Proveedores implementado

Más detalles

3.1. Administración de la medición y de la información estratégica:

3.1. Administración de la medición y de la información estratégica: Unidad III Aspectos Generales Sobre la Gestión de la Calidad 3.1. Administración de la medición y de la información estratégica: Los siguientes criterios corresponden a la administración de la medición

Más detalles

Le apuesta a la Virtualidad!

Le apuesta a la Virtualidad! DISEÑO CURRICULAR DE EXTENSIÓN Página 1 de 6 DIPLOMADO X SEMINARIO ACTUALIZACIÓN CURSO DENOMINACIÓN: DIPLOMADO EN ESTÁNDARES INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACION El Artículo 5 de la Ley 1314,

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS RIESGOS

PROCEDIMIENTO PARA LA GESTIÓN DE LOS RIESGOS 1. OBJETIVO: Establecer las Directrices para la identificación, Valoración, evaluación, análisis y tratamiento de los riesgos de la Administración Municipal de La. 2. RESPONSABLE: y encargado del Control

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

Clase de auditoría Informática

Clase de auditoría Informática Clase de auditoría Informática CLASES Y TIPOS DE AUDITORÍA INFORMÁTICA Las diferentes tipos de auditoría informática que existen en nuestro país son: Auditoría informática como soporte a la auditoría tradicional,

Más detalles

BOLETIN GESTIÓN TRIBUTARIA TRANSPARENTE AÑO 2012

BOLETIN GESTIÓN TRIBUTARIA TRANSPARENTE AÑO 2012 BOLETIN GESTIÓN TRIBUTARIA TRANSPARENTE AÑO 2012 ENCUESTA SATISFACCIÓN DEL CONTRIBUYENTE, VIGENCIA 2012 La realización de la encuesta de satisfacción del cliente externo, es una actividad realizada desde

Más detalles

PROCEDIMIENTO CLAVE PARA LA ACTUALIZACIÓN DEL PERFIL DE INGRESO Y LA

PROCEDIMIENTO CLAVE PARA LA ACTUALIZACIÓN DEL PERFIL DE INGRESO Y LA UNIVERSIDAD DE LAS PERFIL DE INGRESO Y LA CAPTACIÓN DE ESTUDIANTES 1. OBJETO... 3 2. ALCANCE... 3 3. REFERENCIAS / NORMATIVA... 3 4. DEFINICIONES... 4 5. DESARROLLO DEL PROCEDIMIENTO... 4 5.1. PERFIL DE

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA CONSULTORÍA PARA LA IDENTIFICACIÓN DEL REQUERIMIENTO FUNCIONAL Y LA ELABORACIÓN DE TÉRMINOS DE REFERENCIA PARA EL DESARROLLO, IMPLEMENTACIÓN Y OPERACIÓN DE LA PLATAFORMA DIGITAL

Más detalles

I.E.F.P.S. REPÉLEGA G.L.H.B.I. ESPECIFICACIONES DE CURSOS DE CATÁLOGO MODULAR Pág. 1/3

I.E.F.P.S. REPÉLEGA G.L.H.B.I. ESPECIFICACIONES DE CURSOS DE CATÁLOGO MODULAR Pág. 1/3 ESPECIFICACIONES DE CURSOS DE CATÁLOGO MODULAR Pág. 1/3 1. REFERENTE DE LA FORMACIÓN PREPARADO: J.U.I. REVISADO: R.S.G APROBADO: A.A.A. FECHA: 15-09-09 FECHA: 16-09-09 FECHA: 17-09-09 ESPECIFICACIONES

Más detalles

MEJORA CONTINUA BROCHURE. Una ventaja competitiva en seguridad y salud en el trabajo SST CONSULTING

MEJORA CONTINUA BROCHURE. Una ventaja competitiva en seguridad y salud en el trabajo SST CONSULTING MEJORA CONTINUA SST CONSULTING Una ventaja competitiva en seguridad y salud en el trabajo BROCHURE Ante usted muy cordialmente nos presentamos... Mejora Continua SST es una empresa creada en el año 2009

Más detalles

La Acreditación de laboratorios clínicos

La Acreditación de laboratorios clínicos La Acreditación de laboratorios clínicos Beneficios de la Beneficios de la Acreditación de ENAC Acreditación de ENAC El laboratorio clínico es una parte fundamental en la asistencia sanitaria a los pacientes,

Más detalles

FUNCIONES Y PERFIL DE CARGO

FUNCIONES Y PERFIL DE CARGO Página 1 de 5 Anexo 9a GERENTE DE PRODUCCION 1. DATOS DE IDENTIFICACION 1.1 Nombre del cargo: Gerente de Producción Departamento: Producción Reporta a: Supervisa a: Secretario de Producción Supervisores

Más detalles

SISTEMA DE GESTIÓN INTEGRAL ITBOY Código: PD-CDG-01 PROCESO Versión: 4 CONTROL DE GESTIÓN Pág.: 1 de 4 AUDITORÍAS INTERNAS DE CALIDAD Y DE GESTION

SISTEMA DE GESTIÓN INTEGRAL ITBOY Código: PD-CDG-01 PROCESO Versión: 4 CONTROL DE GESTIÓN Pág.: 1 de 4 AUDITORÍAS INTERNAS DE CALIDAD Y DE GESTION SISTEMA DE GESTIÓN INTEGRAL Código: PD-CDG-01 1. OBJETIVO Establecer las directrices para efectuar Auditorías Internas, evaluar la eficacia, eficiencia y efectividad del Sistema integrado de Gestión del.

Más detalles

Curso para la Certificación CMVP en Medida y Verificación de Ahorros EVO

Curso para la Certificación CMVP en Medida y Verificación de Ahorros EVO Curso para la Certificación CMVP en Medida y Verificación de Ahorros EVO En el marco de la eficiencia energética uno de los pilares básicos es la Medida y Verificación (M&V) de los ahorros obtenidos en

Más detalles

Universidad, Desarrollo Sustentable

Universidad, Desarrollo Sustentable Universidad, Desarrollo Sustentable y Medio Ambiente UNIDAD 5 Sistemade GestiónAmbiental ISO 14001:2004 Qué es ISO 14001? ISO ISO (Organización Internacional de Normalización) es el mayor desarrollador

Más detalles

NORMAS INTERNACIONALES AUDITORÍA INTERNA

NORMAS INTERNACIONALES AUDITORÍA INTERNA Julio de 2015 NORMAS INTERNACIONALES AUDITORÍA INTERNA Marco Internacional para la práctica profesional de la Auditoría Interna Parte 1 Nelson A. Gómez J. Subsecretaría de Asesoría y Acompañamiento SECRETARÍA

Más detalles

El Ciclo de Vida del Software

El Ciclo de Vida del Software 26/09/2013 El Ciclo de Vida del Software Grupo de Ingeniería del Software y Bases de Datos Departamento de Lenguajes y Sistemas Informáticos Universidad de Sevilla septiembre 2013 Objetivos de este tema

Más detalles

Ana Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha

Ana Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha PROYECTO CESAR. Hacia la Administración Electrónica Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha Palabras clave Ciudadano, administración electrónica, servicio, integración,

Más detalles

Curso Actualización AUDITOR LIDER NORMA ISO 9001:2015

Curso Actualización AUDITOR LIDER NORMA ISO 9001:2015 Curso Actualización AUDITOR LIDER NORMA ISO 9001:2015 Docente Ing. Carlos Chicaiza Varela Ingeniero químico - Universidad del Valle Especialista en gestión de calidad, Consultor CYGA PNAC, auditor de procesos

Más detalles

OFICINA DE DIRECCIÓN ESTRATÉGICA.

OFICINA DE DIRECCIÓN ESTRATÉGICA. OFICINA DE DIRECCIÓN ESTRATÉGICA. MEMORIA ACTIVIDADES 2007. (Enero-Octubre) SUMARIO. 1.- CONTEXTO. (Pg.3). 2.- ÓRGANOS CONSTITUIDOS Y ACTIVIDADES PARA EL DESARROLLO DE LAS FASES DE INICIO-DIAGNÓSTICO Y

Más detalles

El Advanced Management Center nace con todo el know-how de PMC y un sinnúmero de profesionales, que han participado de diversas iniciativas

El Advanced Management Center nace con todo el know-how de PMC y un sinnúmero de profesionales, que han participado de diversas iniciativas El Advanced Management Center nace con todo el know-how de PMC y un sinnúmero de profesionales, que han participado de diversas iniciativas oficiales, dirigidas íntegramente a la gestión de proyectos,

Más detalles

Auditoría de Tecnologías de la Información

Auditoría de Tecnologías de la Información Marzo 2015 Artículo Técnico de la Comisión de Contabilidad y Auditoría Gubernamental Núm. 29 Auditoría de Tecnologías de la Información C.P. y P.C.C.A. Roberto Enrique Farías Subías I. Introducción El

Más detalles

Por qué conformarse con ser bueno si se puede ser mejor

Por qué conformarse con ser bueno si se puede ser mejor SENSIBILIZACIÓN Por qué conformarse con ser bueno si se puede ser mejor Sensibilizar a los Funcionarios acerca de la Importancia del SIGEPRE y su aplicabilidad. Empoderar en los aspectos relativos al direccionamiento

Más detalles

EVALUACION DE INFORMACION POR DEPENDENCIA JEFE DE CONTROL INTERNO VIGENCIA 2.015

EVALUACION DE INFORMACION POR DEPENDENCIA JEFE DE CONTROL INTERNO VIGENCIA 2.015 EVALUACION DE INFORMACION POR DEPENDENCIA JEFE DE CONTROL INTERNO VIGENCIA 2.015 INTRODUCCIÓN Con fundamento legal en la Ley 909 de 2.004, Decreto 1227 de 2.005, Circular 004 de 2.005, Consejo asesor del

Más detalles

60 Preguntas y Respuestas sobre ISO 9001:2000

60 Preguntas y Respuestas sobre ISO 9001:2000 60 Preguntas y Respuestas sobre ISO 9001:2000 1 El lenguaje de la Norma debe ser aplicado como cultura de comunicación en una Organización? Falso La comunicación se hace en relación a los procesos internos

Más detalles

Colegio Profesional de Ingenieros en Informática de la Comunidad de Madrid

Colegio Profesional de Ingenieros en Informática de la Comunidad de Madrid Conócenos Colegio Profesional de Ingenieros en Informática de la Comunidad de Madrid Comparte tus experiencias profesionales con tus compañeros Ingenieros y Master en Informática! Impulsa tu carrera profesional!

Más detalles

MODELO DE EXCELENCIA

MODELO DE EXCELENCIA MODELO DE EXCELENCIA Es un instrumento de autoevaluación y gestión que permite conocer la situación actual, para implementar el mejoramiento continuo que la organización requiere AUTOEVALUACIÓN GESTIÓN

Más detalles

Sistema de Gestión de la Calidad SGC

Sistema de Gestión de la Calidad SGC Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:

Más detalles

Procesos de la Dirección de Proyectos para un proyecto

Procesos de la Dirección de Proyectos para un proyecto Procesos de la Dirección de Proyectos para un proyecto Fuentes: Kathy Schwalbe, Information Technology Project Management, Seventh Edition, A Guide to the Project Management Body of Knowledge (PMBOK Guide),

Más detalles

SISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP

SISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP SISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP 1. Presentación El HACCP, constituye un Plan de Aseguramiento de la Calidad de los Alimentos, cuyo enfoque sistemático permite: identificar, evaluar y

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization International Accreditation Forum ISO 9001 Auditing Practices Group Guidance on: Auditando el proceso de Diseño y Desarrollo 1. Introducción El objetivo de

Más detalles

DISEÑO CURRICULAR AUDITORIA DE SISTEMAS

DISEÑO CURRICULAR AUDITORIA DE SISTEMAS DISEÑO CURRICULAR AUDITORIA DE SISTEMAS FACULTAD (ES) CARRERA (S) Ingeniería Sistemas CÓDIGO HORAS TEÓRICAS HORAS PRÁCTICAS UNIDADES DE CRÉDITO SEMESTRE PRE-REQUISITO 129543 04 03 IX SISTEMAS DE INFORMACIÓN

Más detalles

CRM S.A.S. PROCEDIMIENTO ACCIONES CORRECTIVAS Y PREVENTIVAS

CRM S.A.S. PROCEDIMIENTO ACCIONES CORRECTIVAS Y PREVENTIVAS CRM S.A.S. PROCEDIMIENTO ACCIONES CORRECTIVAS Y PREVENTIVAS CRM-P03 Versión: 01 Copia controlada en medio magnético, impresa se considera copia no controlada CONTROL DE CAMBIOS Versión Fecha Modificaciones

Más detalles

Técnicas y Servicios Integrales de Levante S.L.

Técnicas y Servicios Integrales de Levante S.L. Técnicas y Servicios Integrales de Levante S.L. INFORME DE PROGRESO 2013-2014 Informe de Progreso 1 Tabla de Contenidos 01 02 03 04 Informe de Progreso 2 CARTA DE RENOVACIÓN DEL COMPROMISO Informe de Progreso

Más detalles

Programa AUDIT. Nueva fase de certificación

Programa AUDIT. Nueva fase de certificación Programa AUDIT. Nueva fase de certificación IV Jornada de reflexión y debate de las Unidades Técnicas de Calidad 18 de abril 2013 Rafael van Grieken Salvador Director de ANECA 1-2- 3- El programa AUDIT

Más detalles

Fortalezas. Empresa Certificada ISO 9001 Certificado:CERT-AVRQ I

Fortalezas. Empresa Certificada ISO 9001 Certificado:CERT-AVRQ I Política de Calidad Proporcionamos consultoría, auditoria y formación en ISO 9001, ISO 14001, ISO 22000, OHSAS 18001 y capital humano, comprometidos con la calidad y satisfacción de nuestros clientes,

Más detalles

Facultad de Ciencias Naturales e Ingenierías Tecnología en Desarrollo de Sistemas Informáticos Selección y Evaluación de Tecnologías ITIL

Facultad de Ciencias Naturales e Ingenierías Tecnología en Desarrollo de Sistemas Informáticos Selección y Evaluación de Tecnologías ITIL Página 1 de 6 ITIL (Information Technology Infrastructure Library): Biblioteca de Infraestructura de Tecnologías de la Información. Fue creada a finales de la década de los 80 s por Central Computer and

Más detalles

ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING. Omar Maguiña Rivero

ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING. Omar Maguiña Rivero ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING 1 OBJETIVOS ESPECIFICOS Explicar la importancia de seguir un proceso adecuado de marketing internacional. 2 CONTENIDOS 1. Estructura Organizacional y

Más detalles

SISTEMAS DE GESTION EN SALUD Y SEGURIDAD OCUPACIONAL OHSAS Occupational Health and Safety Management Systems

SISTEMAS DE GESTION EN SALUD Y SEGURIDAD OCUPACIONAL OHSAS Occupational Health and Safety Management Systems Página: 1 de 7 SISTEMAS DE GESTION EN SALUD Y SEGURIDAD OCUPACIONAL OHSAS 18001 Occupational Health and Safety Management Systems Definición: Esta norma Fue elaborada en respuesta a la demanda de las organizaciones

Más detalles

Microsoft YouthSpark-CDI Chile. https://www.facebook.com/youthsparkcdichile/

Microsoft YouthSpark-CDI Chile. https://www.facebook.com/youthsparkcdichile/ Microsoft YouthSpark-CDI Chile https://www.facebook.com/youthsparkcdichile/ Qué es YouthSpark? Microsoft YouthSpark es una iniciativa global que se enfoca en crear oportunidades de educación, empleo y

Más detalles

PROCESO DE DEFINICIÓN DEL PERFIL DE INGRESO Y CAPTACIÓN DE ESTUDIANTES

PROCESO DE DEFINICIÓN DEL PERFIL DE INGRESO Y CAPTACIÓN DE ESTUDIANTES Facultad de Ciencias 1 de 10 CONTENIDO: 1. OBJETO. 2. ALCANCE 3. REFERENCIAS / NORMATIVA 4. DEFINICIONES 5. DESARROLLO DE LOS PROCESOS 6. SEGUIMIENTO Y MEDICIÓN 7. ARCHIVO 8. RESPONSABILIDADES 9. FLUJOGRAMA

Más detalles

4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN. Oficina de Metodologías de Supervisión y Análisis de Riesgo

4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN. Oficina de Metodologías de Supervisión y Análisis de Riesgo 4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN Nivel: Directivo Denominación del Empleo: Jefe de Oficina Código: 0137 Grado: 21 Número de Cargos: 04 Cargo del Jefe Inmediato:

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO. Procedimiento de Auditoria Interna de Versión: 1

SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO. Procedimiento de Auditoria Interna de Versión: 1 SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO Fecha: 01.04.14 Procedimiento de Auditoria Interna de Versión: 1 SGSSO Página: 1 al 5 Aprobado: Nombre Firma Fecha Gerente General Lorenzo Massari

Más detalles

DEPARTAMENTO DE ORGANIZACIÓN INDUSTRIAL Y GESTIÓN DE EMPRESAS ESCUELA SUPERIOR DE INGENIEROS DE LA UNIVERSIDAD DE SEVILLA

DEPARTAMENTO DE ORGANIZACIÓN INDUSTRIAL Y GESTIÓN DE EMPRESAS ESCUELA SUPERIOR DE INGENIEROS DE LA UNIVERSIDAD DE SEVILLA 6. CONCLUSIONES 6.1. Introducción En este trabajo se ha intentado realizar un estudio suficientemente exhaustivo, que pudiera recopilar los métodos y técnicas más relevantes en la gestión de proyectos

Más detalles

MANUAL M-SGC SISTEMA DE GESTIÓN DE CALIDAD CONTROL DE CAMBIOS Y MEJORAS DESCRIPCIÓN DE LA MODIFICACIÓN Y MEJORA

MANUAL M-SGC SISTEMA DE GESTIÓN DE CALIDAD CONTROL DE CAMBIOS Y MEJORAS DESCRIPCIÓN DE LA MODIFICACIÓN Y MEJORA Hoja: 1 de 10 CONTROL DE CAMBIOS Y MEJORAS NIVEL DE REVISIÓN SECCIÓN Y PÁGINA DESCRIPCIÓN DE LA MODIFICACIÓN Y MEJORA FECHA DE MODIFICACIÓN A Todo el documento Revisión y actualización del manual 01/12/15

Más detalles

CURSO PREVENCIÓN DE RIESGOS AMBIENTALES

CURSO PREVENCIÓN DE RIESGOS AMBIENTALES CURSO PREVENCIÓN DE RIESGOS AMBIENTALES FICHA RESUMEN ACCIÓN FORMATIVA Prevención de riesgos ambientales Duración 80 h Modalidad Presencial Objetivo general Adquisición de herramientas para prevención

Más detalles

Identificación, Actualización y Evaluación de Requisitos de Cumplimiento Legal

Identificación, Actualización y Evaluación de Requisitos de Cumplimiento Legal 1 de 6 I. OBJETIVO: Identificar, Actualizar y Evaluar los requisitos de Cumplimiento Legal de carácter ambiental, así como otros requisitos suscritos por el ITST, relacionados con sus aspectos ambientales

Más detalles

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA MARZO, 2015 1 GUIDO A. RODRÍGUEZ L. Fiscal General de Cuentas CÉSAR AUGUSTO SOLANO GARCÍA Secretario General JOSÉ CHEN ALBA Secretario

Más detalles

POLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA

POLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA ÍNDICE 1. MGS... 3 2. MISIÓN Y OBJETIVOS DE MGS... 6 2.1. Misión... 6 2.2. Objetivos... 6 3. PRINCIPIOS DE MGS... 7 3.1. Excelencia... 7 3.2. Respeto

Más detalles

Grado en que el producto software satisface las necesidades expresadas o implícitas, cuando se usa bajo condiciones determinadas. ISO

Grado en que el producto software satisface las necesidades expresadas o implícitas, cuando se usa bajo condiciones determinadas. ISO Grado en que el producto software satisface las necesidades expresadas o implícitas, cuando se usa bajo condiciones determinadas. ISO 25000. Aspectos de la calidad de software Interna: medible a partir

Más detalles

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen

Más detalles

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO

Más detalles

ESTANDARES INTERNACIONALES PARA DESARROLLO DE SOFTWARE. INTRODUCCIÓN

ESTANDARES INTERNACIONALES PARA DESARROLLO DE SOFTWARE. INTRODUCCIÓN ESTANDARES INTERNACIONALES PARA DESARROLLO DE SOFTWARE. INTRODUCCIÓN La Ingeniería del Software (IS) es una disciplina de la ingeniería que comprende todos los aspectos de la producción de software desde

Más detalles

Ética en la gestión del negocio

Ética en la gestión del negocio Ética en la gestión del negocio La experiencia de CEMEX 1 Introducción Principales mitos y percepciones Definición de actuación ética: un punto de partida común. 2 El Código de Etica Antecedentes: lo que

Más detalles

Auditorías Integradas

Auditorías Integradas Auditorías Integradas Gestión de Calidad y Procesos Fecha: 26 de Noviembre de 2.009 1 Índice Auditorías Integradas Definiciones Ventajas e inconvenientes Focalización Planificación Elaboración Desarrollo

Más detalles