LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047"

Transcripción

1 LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO YEIMMY JULIETH GARZON CODIGO CLAUDIA MYLENA SUAREZ CODIGO ESCUELA COLOMBIANA DE CARRERAS INDUSTRIALES FACULTAD DE INGENIERIA INGENIERIA DE SISTEMAS BOGOTÁ, D.C

2 LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO YEIMMY JULIETH GARZON CODIGO CLAUDIA MYLENA SUAREZ CODIGO OSCAR MENDOZA DOCENTE ESCUELA COLOMBIANA DE CARRERAS INDUSTRIALES FACULTAD DE INGENIERIA INGENIERIA DE SISTEMAS BOGOTÁ, D.C

3 TABLA DE CONTENIDO 1. PLANTEMIENTO DEL PROBLEMA OBJETIVO GENERAL OBJETIVOS ESPECIFICOS DESCRIPCION ANTECEDENTES DELIMITACION JUSTIFICACION

4 1. PLANTEMIENTO DEL PROBLEMA Cuáles son las estrategias para diseñar un guía metodología para la seguridad informática en la validación de los datos en software específico? Comentario [u1]: que permita Comentario [u2]: de mensajería de COMCEL 2. OBJETIVO GENERAL Brindar a las unidades y a los usuarios de tecnologías de información un conjunto de lineamientos e instrucciones que permiten garantizar la seguridad en el ambiente informático, la información y demás recursos tecnológicos. Desarrollar una estrategia que permita a los gerentes de las organizaciones identificar cuáles son los riesgos de seguridad a los que se encuentra expuesto el software específico que trabaja los procesos críticos del negocio. Conocer las estrategias base para la construcción de una guía metodológica para la seguridad informática en la validación delos datos de entrada del software de mensajería de COMCEL en la ciudad de Bogotá. Comentario [u3]: No esto es lo que se espera en un proceso de capacitación del proyecto OBJETIVOS ESPECIFICOS Promover el uso de las mejores prácticas de seguridad informática en el trabajo, para que los usuarios colaboren con la protección de la información y recursos institucionales. Generar una serie de dimensiones, subdimensiones e indicadores a través de la revisión literaria de autores con experiencia en el tema de seguridad informática en la validación de datos de entrada en un software específico. Comentario [u4]: No son acciones después de conocer los mecanismos. Proponer los mecanismos de seguridad lógica, en el ambiente informático de modo que se contribuya con la confidencialidad, integridad y disponibilidad de la información. Indagar sobre el estado de la validación de los datos de entrada del software de mensajería de COMCEL logrando establecer una relación con los indicadores propuestos para establecer un esquema de estrategias metodológicas. Comentario [u5]: Son accines después de conocer conocer los mecaismos.. 4

5 Minimizar los incidentes de seguridad internos, como hurto de información o vandalismo. Promover las mejores prácticas de seguridad física, mediante la implementación de ambientes adecuados que permitan la correcta custodia de los datos y equipos administrados por los diferentes Centros de Gestión, utilización eficiente de los recursos de tecnologías de información. Comentario [u6]: No.. Regular el cumplimiento de aspectos legales y técnicos en materia de seguridad informática. Homologar la forma de trabajo de personas de diferentes unidades y situaciones que tengan responsabilidades y tareas similares. Identificar los parámetros mínimos a ser valorados a la hora de implementar un software con el fin de garantizar la confiabilidad e integridad de la información. Definir una guía metodológica como el documento técnico que describe las normas a seguir a nivel de seguridad de la información, para los proyectos relacionados con el desarrollo de sistemas de información. Comentario [u7]: no Crear un conjunto de políticas que se deberán aplicar a la hora de valorar un software. Comentario [u8]: se lo cambio.. Construir un documento base para el esquema del diseño y construcción de la guía Metodologia a través de las estrategias logradas en el estudio. Comentario [u9]: Considero que debido al poco tiempo que se tiene trabajen solo con 3 objetivos de acción inmediata 3. DESCRIPCION Se requiere que cada vez que un agente externo trata de ingresar a la plataforma digitara un código asignado para la consulta y el sistema le pedirá que ingrese el código y la clave del agente asignada, una vez se valide la información del vendedor este podrá digitar los datos del cliente (Tipo y numero de documento y departamento, ciudad y dirección de instalación en donde se realizara la validación). Con la información diligenciada el sistema realizara las consulta en los sistemas de la compañía y de Comentario [u10]: Se debe explicar desde el inicio el proceso. Es decir, primero el nombre del software y qué hace?... lpara poder entender este parrafo 5

6 acuerdo a las validaciones realizadas, debe enviar la respuesta de cada sistema, según el flujo de mensajes definido. La respuesta final debe mostrarse en pantalla con un código único de consulta y la información de las consultas realizadas, la cual servirá para que el usuario pueda registrar la venta mediante el Call Center de validación de ventas. Adicionalmente se debe enviar un mensaje de Texto al número celular del vendedor con el código de consulta, la cedula del cliente y la información de la consulta realizada. Si el celular desde donde se envía el mensaje no está autorizado, el sistema no debe permitir ingresar los datos y debe informar al usuario mediante un mensaje Comentario [u11]: Se debe hacer una cita para continuar con la lectura y se referencia en la bibliografía. 4. ANTECEDENTES Por mucho tiempo las organizaciones han brindado parámetros globales para las técnicas de operación, fabricación y desempeño., pero aún no se tiene establecido una norma técnica para realizar una guía que nos brinde una mayor seguridad en los datos de entrada. Para elaborar eficazmente un conjunto de guías de seguridad, que debe haberse efectuado previamente con un análisis de riesgo que indique claramente las necesidades de seguridad actuales de la organización. Antecedentes de fallas en la seguridad, fraudes, demandas judiciales y otros casos pueden proporcionar una orientación sobre las áreas que necesitan particular atención. Para afinar aún más el proceso, se debe tener copia de todas las otras políticas de organización (o de otras organizaciones similares) relativas manejo de la información datos de entrada solicitadas por las aplicaciones Comentario [u12]: Se debe profundizar un poco sobre los antecedentes del software del COMCEL, es decir su creación, propósitos fines muy rápidamente en un párrafo, el tiempo de línea y sus versiones si las tiene por favor hacer citas y referenciarlas en la bibliografía 5. DELIMITACION 6

7 Se requiere contar con una guía metodológica para llevar el manejo de los datos de entrada de un software de consulta, se requiere verificar el estado de los clientes mediante consultas realizadas a través de un software con datos específicos y únicos para cada uno de los módulos que se quiere consultar. La información del cliente será registrada en un solo envió y así mismo llegara una sola respuesta, la empresa debe estar certificada con la norma técnica ISO 1779 ya que un cliente potencial preferirá llevar una guía de seguridad para datos de entrada con empresas certificadas, Este acompañamiento se realizara únicamente en la etapa de pruebas, ya que solo se tiene acceso a la información en este ambiente. Comentario [u13]: Ojo en esta etapa no hacen la guía, sino se requiere conocer las estrategias para iniciar el proceso de un documento interno de cómo elaborar dicha guía. Comentario [u14]: Se debe explicar rápidamente el nombre del software en que empresa está logrando resaltar que únicamente se analizarán los datos de entrada Se debe de revisar que la información que se muestre en el menú, es la misma que se encuentra registrada en la Base de datos, La fuente de información tiene el deber de garantizar que la información que suministre sea veraz, completa, exacta, actualizada y comprobable. 6. JUSTIFICACION El presente trabajo, cuyo tema de investigación es La seguridad informática aplicada a la validación de los datos de entrada en un software específico tiene como finalidad identificar y crear un conjunto de estrategias que sirvan como guía metodológica, lo que hemos observado es que a la hora de validar la seguridad de los sistemas de información no hay estándares de seguridad que garantice la confidencialidad, la integridad, disponibilidad, autenticidad y confiabilidad de la información. Por lo que se consideramos que es de carácter relevante para efecto de nuestra investigación que este tema es importante para que aportemos ideas con el fin de solucionar el manejo que se ha venido dando a la validación de los datos. Identificamos la necesidad de que se otorguen acceso a la información a las personas responsables de validar la Seguridad Informática y por consiguiente el propietario de la Información de que se trate al máximo de minimizar los riesgos, encontramos que no se lleva a cabo un control adecuado de la información y que la documentación no cuenta con la información pertinente para evaluar los riesgos que nos lleven a identificar los requerimientos que requieren controles específicos, teniendo en cuenta, entre otros aspectos: El tipo de acceso requerido (físico/lógico y a qué recurso). Los motivos para los cuales no se han generado documentación estándar. El valor de la información. Los controles empleados proveedores La incidencia de este acceso en la seguridad de la información del Organismo 7 Comentario [u15]: Hablar en tercera persona Comentario [u16]: Perten de un supuesto durante el estudio se verificará que tan cierto es esto que se afirma.. O existe algún estudio que valida con lo están afirmando?

8 Hoy en día se ha identificado que los propietarios de la información son los encargados de clasificarla de acuerdo con su grado de sensibilidad y criticidad, de documentar y mantener actualizada la clasificación efectuada, y de definir las funciones que deberán tener permisos de acceso a la información, si es entendible que el propietario de la información conoce su empresa o procedimiento que está implementando no es conveniente que ellos mismo realicen la gestión de clasificación y demás tareas mencionadas anteriormente, en estos casos se debería de contar con el apoyo de un ente externo, y en el caso que se cuente con esta persona encontramos que se carece de una comunicación que en la cual se vea reflejada que el responsable de Seguridad Informática defina junto con un responsable del área Informática y los Propietarios de Información, según corresponda, las medidas de seguridad física y ambiental para el resguardo de los activos críticos, en función a un análisis de riesgos, y controlará su implementación. Asimismo, verificará el cumplimiento Se identifica que los responsable de la seguridad Informática no ejercen un control adecuado de los lineamientos que deben utilizar para el manejo adecuado de los recursos utilizados en las tecnologías de información contemplando los requerimientos de seguridad establecidos según la criticidad de la información que procesan. No se Proporcionar protección proporcional a los riesgos identificados, además de no contar con una política de escritorios limpios para proteja documentos en papel y dispositivos de almacenamiento removibles y una política de pantallas limpias en las instalaciones de procesamiento de información, a fin de reducir los riesgos de acceso no autorizado, pérdida y daño de la información, tanto durante el horario normal de trabajo como fuera del mismo Es necesario realizar una separación de funciones para tener claro la gestión o ejecución de tareas o áreas de responsabilidad, en la medida de que la misma reduzca el riesgo de modificaciones no autorizadas o mal uso de la información o los servicios por falta de independencia en la ejecución de funciones críticas Debemos de asignar responsabilidades ante el riesgo de eventuales presentaciones, tramitaciones o transacciones fraudulentas Falta implementar controles para reducir los riesgos de incidentes de seguridad en como por ejemplo en el correo electrónico, contemplando los siguiente factores a) La vulnerabilidad de los mensajes al acceso o modificación no autorizados o a la negación de servicio. b) La posible intercepción y el consecuente acceso a los mensajes en los medios de transferencia que intervienen en la distribución de los mismos Autenticación de usuarios para conexiones externas las personas encargadas de la de Seguridad Informática, conjuntamente con el Propietario de la Información no llevan un control con el fin de evaluar y identificar los posibles riesgos a fin de determinar el mecanismo de autenticación que corresponda en cada caso. 8 Comentario [u17]: Aquí se debe aprovechar y contar cómo se trabajará el estudio.. es decir resaltar los objetivos específicos y posibles resultados.

9 Rita%20Pla.pdf Comentario [u18]: Armar la referencia bibliografica es fundamental para saber las consultas y lecturas que se realizaran en el estudio. Asi no las solicite el profesor es fundamental Estimada estudiantes.. no se preocupen por los arreglos que deben hacer.. lo importante es que estén convencidas que deben hacerlos para que el estudio lo entiendan las terceras personas. Es un tema muy relevante y me parece que muchas empresas lo solicitan a gritos entre ellas la ECCI. 9

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN - ABRIL DE 2013 ÍNDICE 1. INTRODUCCIÓN 2. TÉRMINOS Y DEFINICIONES 2.1.Seguridad de la Información 2.2.Información 2.3.Sistema de Información 2.4.Tecnología de la

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera Nombre del Puesto Jefe Departamento de Presupuesto IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Jefe Departamento de Presupuesto Director Financiero

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

Correo Electrónico: habeasdata@easytaxi.com.co Teléfono: (57)(1) 552 0000 Oficina de Protección y Tratamiento de Datos Personales

Correo Electrónico: habeasdata@easytaxi.com.co Teléfono: (57)(1) 552 0000 Oficina de Protección y Tratamiento de Datos Personales MANUAL DE POLÍTICAS Y PROCEDIMIENTOS PARA LA PROTECCIÓN Y TRATAMIENTO DE DATOS PERSONALES Y ATENCIÓN DE SOLICITUDES, CONSULTAS Y RECLAMOS DE CONFORMIDAD CON LA LEY 1581 DE 2012 Y SU DECRETO REGLAMENTARIO

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

Las Normas ISO 9000 del 2000

Las Normas ISO 9000 del 2000 Las Normas ISO 9000 del 2000 La serie de Normas ISO 9000 son un conjunto de enunciados, los cuales especifican que elementos deben integrar el Sistema de Gestión de la Calidad de una Organización y como

Más detalles

ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá.

ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá. ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá. LA JUNTA DIRECTIVA DE LA AUTORIDAD DEL CANAL DE PANAMA CONSIDERANDO:

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ Tabla de contenido 1 INTRODUCCIÓN... 3 2 ALCANCE... 3 3 OBJETIVO GENERAL... 4 3.1 OBJETIVOS ESPECÍFICOS... 4 4 REQUISITOS PARA LA IMPLEMENTACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL... 5 4.1 REQUISITOS NORMATIVOS...

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto.

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto. REQUERIMIENTOS TECNICOS Contratar los servicios de una firma que realice la implantación del Sistema de Costos por Actividad Costeo ABC del FONDO NACIONAL DE AHORRO. Incluye análisis, diseño, implementación,

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc.

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc. Las Normas ISO 9000 La serie de Normas ISO 9000 son un conjunto de enunciados, los cuales especifican que elementos deben integrar el Sistema de Gestión de la Calidad de una Organización y como deben funcionar

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES PROVEEDORES

POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES PROVEEDORES POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES PROVEEDORES 1. Definiciones. De conformidad con la legislación vigente sobre la materia, se entiende por: a) Autorización: Consentimiento previo, expreso

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

La U.A.E.A.C. debe contar con el Software en producción y actualizado para:

La U.A.E.A.C. debe contar con el Software en producción y actualizado para: 1. DESCRIPCION DE LA NECESIDAD QUE LA ENTIDAD PRETENDE SATISFACER CON LA CONTRATACIÓN Para la Unidad Administrativa Especial de Aeronáutica Civil que ofrece servicios aeronáuticos, aeroportuarios, informáticos

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES DE MUÑOZ TAMAYO & ASOCIADOS ABOGADOS S.A.S.

POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES DE MUÑOZ TAMAYO & ASOCIADOS ABOGADOS S.A.S. POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES DE MUÑOZ TAMAYO & ASOCIADOS ABOGADOS S.A.S. MUÑOZ TAMAYO & ASOCIADOS ABOGADOS S.A.S. (en adelante MUÑOZ TAMAYO & ASOCIADOS ABOGADOS S.A.S. o la Empresa

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE SEGUIMIENTO Y CONTROL Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Elaboró: Grupo de Gestión

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES I. IDENTIFICACIÓN Página 1 de 5 DENOMINACIÓN DEL EMPLEO: JEFE DE PLANTA SIGLA: JP CLASE: VIII GRADO: 22, 23, 24 NIVEL: EJECUTIVO NÚMERO DE CARGOS: 11 DEPENDENCIA: JEFE INMEDIATO: PLANTA FÁBRICAS PLANTA

Más detalles

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar:

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar: COMITÉ DE AUDITORÍA ESTATUTO DEL COMITÉ DE AUDITORÍA 1. Marco referencia. La aplicación de cualquier otro tema no incluido en el presente Estatuto, se realizará con sujeción al Marco Internacional para

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

Procedimiento para la Evaluación de Competencias y Capacitación

Procedimiento para la Evaluación de Competencias y Capacitación Procedimiento para la Evaluación de Competencias y Capacitación Objetivo: Establecer los lineamientos para evaluar las competencias, diagnosticar las necesidades de capacitación y formular el Plan de Capacitación

Más detalles

AVISO IMPORTANTE PARA NUESTROS CLIENTES DE MARROCAR S.A.S POLITICAS DE TRATAMIENTO DE DATOS PERSONALES

AVISO IMPORTANTE PARA NUESTROS CLIENTES DE MARROCAR S.A.S POLITICAS DE TRATAMIENTO DE DATOS PERSONALES AVISO IMPORTANTE PARA NUESTROS CLIENTES DE MARROCAR S.A.S POLITICAS DE TRATAMIENTO DE DATOS PERSONALES Apreciado y respetada(o) Cliente, Proveedor y Usuario de MARROCAR S.A.S: Con la expedición de la Ley

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

SISTEMA DE TRANSPORTE COLECTIVO

SISTEMA DE TRANSPORTE COLECTIVO 19 de Septiembre de 2011 GACETA OFICIAL DEL DISTRITO FEDERAL 19 ADMINISTRACIÓN PÚBLICA DEL DISTRITO FEDERAL SISTEMA DE TRANSPORTE COLECTIVO Ing. Francisco Bojórquez Hernández, Director General del Sistema

Más detalles

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 ISO 9001 CUATRO CAPÍTULOS BÁSICOS RESPONSABILIDADES DE LA DIRECCIÓN P D GESTIÓN DE RECURSOS REALIZACIÓN DEL PRODUCTO A C MEDICIÓN

Más detalles

MANUAL DE USUARIO MÓDULO DE EVALUACIÓN DEL DESEMPEÑO PROPIEDAD DE

MANUAL DE USUARIO MÓDULO DE EVALUACIÓN DEL DESEMPEÑO PROPIEDAD DE MANUAL DE USUARIO MÓDULO DE EVALUACIÓN DEL DESEMPEÑO PROPIEDAD DE Germán O. Ramos Calderón Gerente General Lucas O. Arteaga Gerente Técnico SOPORTE LOGICO Ltda. líder en soluciones integrales de Tecnología

Más detalles

POLITICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE DATOS PERSONALES

POLITICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE DATOS PERSONALES MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO AQUILES COLOMBIA LTDA. INTRODUCCIÓN. es una sociedad constituida bajo las leyes de la República de Colombia, por medio de la escritura pública

Más detalles

Política de Protección y Tratamiento de Datos Personales

Política de Protección y Tratamiento de Datos Personales Política de Protección y Tratamiento de Datos Personales Julio 2013 Control de Cambios Versión: Fecha Entra en Vigencia Cambios Efectuados 1 30/07/2013 Estandarización de la Política. Contenido 1. Objeto....

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

Nombre del Puesto. Jefe Departamento de Contabilidad

Nombre del Puesto. Jefe Departamento de Contabilidad Nombre del Puesto Jefe Departamento de Contabilidad IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Jefe Departamento de Contabilidad Director Financiero

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración ISO 17025: 2005 Requisitos generales para la competencia de los laboratorios de ensayo y calibración El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud

Más detalles

ENCARGADO /A AREA DE AUDITORÍA

ENCARGADO /A AREA DE AUDITORÍA ENCARGADO /A AREA DE AUDITORÍA NATURALEZA DEL TRABAJO Participación en la planeación, dirección, coordinación, supervisión y ejecución de labores profesionales, técnicas y administrativas de alguna dificultad

Más detalles

OFERTA COMERCIAL. Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad

OFERTA COMERCIAL. Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad 1 OFERTA COMERCIAL Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad MONITOREO BPO BUSINESS INFORMACIÓN SOPORTE 2 Bogotá D.C, Enero 15 de 2015 Señores UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

Guía para la Gestión de Talento Humano

Guía para la Gestión de Talento Humano Pagina 1 de 6 ROL: DIRECTOR (A) ADQUISICION DE BIENES Y SERVICIOS PROCEDIMIENTO EN QUE PARTICIPA: Compras, Seguimiento y Evaluación de Proveedores. DEPENDENCIA JERARQUICA: DEPENDE DE: DIRECCIÓN ADMINISTRATIVA

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS.

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS. Versión 2.0 Julio 30 de 2014 Contenido Introducción PARTE I. DISPOSICIONES GENERALES PARTE II. DERECHOS

Más detalles

ROL DE SERVIR EN CAPACITACIÓN Y EVALUACIÓN

ROL DE SERVIR EN CAPACITACIÓN Y EVALUACIÓN ROL DE SERVIR EN CAPACITACIÓN Y EVALUACIÓN 1. Cuál es el rol de SERVIR en materia de capacitación y evaluación de las personas al servicio del Estado? La Autoridad Nacional del Servicio Civil SERVIR es

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

INFORME DEFINITIVO DE LA AUDITORÍA DE GESTIÓN A LA ADMINISTRACIÓN DE LOS RECURSOS FINANCIEROS DE LA ORGANIZACIÓN. Central de Inversiones S.A.

INFORME DEFINITIVO DE LA AUDITORÍA DE GESTIÓN A LA ADMINISTRACIÓN DE LOS RECURSOS FINANCIEROS DE LA ORGANIZACIÓN. Central de Inversiones S.A. INFORME DEFINITIVO DE LA AUDITORÍA DE GESTIÓN A LA ADMINISTRACIÓN DE LOS RECURSOS FINANCIEROS DE LA ORGANIZACIÓN Central de Inversiones S.A. CISA AUDITORÍA DE GESTIÓN A LA ADMINISTRACIÓN DE LOS RECURSOS

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

Examen de Fundamentos de ITIL

Examen de Fundamentos de ITIL Examen de Fundamentos de ITIL Ejemplo A, versión 5.1 Selección tipo test Instrucciones 1. Debe intentar contestar las 40 preguntas. 2. Marque sus respuestas en lápiz en la hoja anexa 3. Usted tiene 60

Más detalles

Manual de Gestión de Calidad

Manual de Gestión de Calidad Manual de Gestión de Calidad MC: v2 Fecha: 26/12/2013 MANUAL DE GESTIÓN DE CALIDAD Revisión: 2 Indica modificaciones Vigencia : 26/12/2013 Copia no controlada La información contenida en este manual no

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

REGLAMENTO MEMBRESIA CENTRAL MAYORISTA PRIMERO. INSCRIPCIÓN. REQUISITOS, PROCEDIMIENTO, IDENTIFICACIÓN Y CUENTA.

REGLAMENTO MEMBRESIA CENTRAL MAYORISTA PRIMERO. INSCRIPCIÓN. REQUISITOS, PROCEDIMIENTO, IDENTIFICACIÓN Y CUENTA. REGLAMENTO MEMBRESIA CENTRAL MAYORISTA Central Mayorista, en adelante CM es un centro de abastecimiento al por mayor para el comercio al detalle, hotelería, restaurantes, casinos, y otros compradores profesionales

Más detalles

NORMA DE CARÁCTER GENERAL N

NORMA DE CARÁCTER GENERAL N NORMA DE CARÁCTER GENERAL N RFEF.: MODIFICA EL TÍTULO VIII DEL LIBRO II, SOBRE PAGO DE LAS COTIZACIONES DEL COMPENDIO DE NORMAS DEL SISTEMA DE PENSIONES. Santiago, En uso de las facultades legales que

Más detalles

AUDITORÍA INTERNA. Revisó

AUDITORÍA INTERNA. Revisó Elaboró AUDITORÍA INTERNA Revisó P-8314-04 02 Aprobó Faber Andrés Gallego Figueroa Coordinador de Calidad Fecha 26-Ago-2013 1. DEFINICIÓN 1.1 OBJETIVO Alfredo Gómez Cadavid Representante de la Dirección

Más detalles

POLITICAS SOBRE PROTECCIÓN DE DATOS PERSONALES DE INDUSTRIAS ECTRICOL SAS

POLITICAS SOBRE PROTECCIÓN DE DATOS PERSONALES DE INDUSTRIAS ECTRICOL SAS POLITICAS SOBRE PROTECCIÓN DE DATOS PERSONALES DE INDUSTRIAS ECTRICOL SAS OBJETIVO: La presente política tiene como finalidad dar aplicación a la Ley 1581 de 2012 y al Decreto 1377 de 2013 sobre protección

Más detalles

Manual de Quipux para usuarios finales

Manual de Quipux para usuarios finales Quipux, gestiona la documentación digital y/o impresa, dicha documentación puede se interna, es decir aquella que se remite y se recibe en los departamentos de la misma organización. Asimismo, el Quipux

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

Bogotá D.C., Octubre de 2010. Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad. Respetados señores:

Bogotá D.C., Octubre de 2010. Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad. Respetados señores: Bogotá D.C., Octubre de 2010 Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad Respetados señores: La globalización de las industrias y el comercio ha provocado la proliferación

Más detalles

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements.

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. 4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. Introducción. Este estándar especifica los requerimientos para planear, establecer, implementar, operar, supervisar,

Más detalles

PROYECTO DE CONVENIO PARA USO DE SISTEMA DE VIDEOCONFERENCIAS

PROYECTO DE CONVENIO PARA USO DE SISTEMA DE VIDEOCONFERENCIAS PROYECTO DE CONVENIO PARA USO DE SISTEMA DE VIDEOCONFERENCIAS Comisión Revisión y Propuestas de Normativas, leyes y reglamentos. Foro Informática JUFEJUS Coordinación Lic. Alejandro Biaggio Normas Generales

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Id. Componente del Procedimiento Responsable 1 Administración y Mantenimiento de Documentos y Registros Gerente Seguridad Operacional

Id. Componente del Procedimiento Responsable 1 Administración y Mantenimiento de Documentos y Registros Gerente Seguridad Operacional Fecha: 10/02/2010 Clave: SMS- Revisión: 1.0 Página: 1 de 7 I. OBJETIVO: La Organización busca tener información que le sea valiosa y le aporte esencia al sistema, que alimente a la organización con datos

Más detalles

PROCEDIMIENTO GENERAL. Gestión y Control de Documentos y Registros de la Calidad RAZÓN SOCIAL DE LA EMPRESA. Código PG-01 Edición 0.

PROCEDIMIENTO GENERAL. Gestión y Control de Documentos y Registros de la Calidad RAZÓN SOCIAL DE LA EMPRESA. Código PG-01 Edición 0. Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. ELABORACIÓN

Más detalles