ESPECIALIZACION EN GERENCIA INFORMATICA AUDITORIA DE SISTEMAS INTEGRANTES: JAIDER JAVIER DE LA ROSA BERTEL ORLANDO BETIN JULIO ADOLFO CONTRERAS TUTOR:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESPECIALIZACION EN GERENCIA INFORMATICA AUDITORIA DE SISTEMAS INTEGRANTES: JAIDER JAVIER DE LA ROSA BERTEL ORLANDO BETIN JULIO ADOLFO CONTRERAS TUTOR:"

Transcripción

1 ESPECIALIZACION EN GERENCIA INFORMATICA AUDITORIA DE SISTEMAS INTEGRANTES: JAIDER JAVIER DE LA ROSA BERTEL ORLANDO BETIN JULIO ADOLFO CONTRERAS TUTOR: JOSE WALDO DE LA OSSA CORPORACION UNIVERSITARIA REMINGTON CAT SINCELEJO 30/11/2014

2 AUDITORIA AL SERVIDOR INTERNO DE LA UNAD CCAV SAHAGUN PARA IDENTIFICAR QUE TIPO DE VULNERABILIDADES EN CUANTO A SEGURIDAD INFORMATICA SE PRESENTAN EQUIPO AUDITOR AUDITOR LIDER. ADOLFO CONTRERAS AUDITOR. JAIDER DE LA ROSA BERTEL AUDITOR. ORLANDO BETIN JULIO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD) CCAV SAHAGUN 2014

3 AUDITORIA AL SERVIDOR INTERNO DE LA UNAD CCAV SAHAGUN PARA IDENTIFICAR QUE TIPO DE VULNERABILIDADES EN CUANTO A SEGURIDAD INFORMATICA SE PRESENTAN OBJETIVO GENERAL Auditar el servidor interno de la UNAD CCAV Sahagún para identificar qué tipo de vulnerabilidades se presentan en este en cuanto a seguridad informática, y presentar las posibles recomendaciones que ayuden a mitigar estos riesgos. OBJETIVOS ESPECIFICOS Identificar las posibles vulnerabilidades que se presentan en el servidor utilizando la herramienta Baseline Security Analyzer 2.3 para Windows Server Analizar las vulnerabilidades en caso de tener hallazgos Escanear el servidor con la herramienta ipscanner para listar los puertos que están abiertos. Analizar los puertos abiertos para determinar cuáles de estos representan un riesgo potencial, para accesos no autorizados por personas que se conecten a la red interna de la universidad. ALCANCE Inicia con la búsqueda de vulnerabilidades en el servidor interno de la UNAD CCAV Sahagún. Se realiza un análisis de puertos en el servidor, para determinar cuales generan posibles fallos, que puedan abrir puertas traseras para ingreso de intrusos. Se finaliza generar un listado de recomendaciones para que se tomen los respectivos controles, en caso que existan riesgos potenciales en el servidor.

4 METODOLOGIA En el proceso de consolidación de la información para realizar el proceso de la auditoría se realizaron actividades de: Inspección Análisis Revisión Control ANTECEDENTES La UNAD empezó a funcionar en el municipio de Sahagún como Unidad Operativa del CREAD San Roque de Barranquilla, que era dirigido en ese tiempo por el padre Bernardo Hoyos Montoya, quien luego fue Alcalde de esa ciudad. Siendo nombrado director de la Unidad Operativa el Lic. Roberto Ramón Vuelvas Aldana, pasando luego a CREAD Sahagún y se logró conformar un equipo de profesores de las Universidades de Córdoba y Sucre como Alfonso Domínguez Patigno, Julio Agatón Sierra, entre otros y un cuerpo administrativo que se dedicaron con esmero al fortalecimiento y desarrollo de la Universidad de la Nación, pues en ese tiempo la Universidad a Distancia nacía en el país y fue trabajo colectivo de todos los centros regionales su organización y desarrollo. Se encuentra localizada en la Calle 19 Carrera 16 A en el Barrio San Roque del Municipio de Sahagún. Su correo electrónico sahagun@unad.edu.co Tel:

5 La Universidad Nacional Abierta y a distancia se consolida como la universidad líder en el país en tecnologías virtuales con estudiantes en más de municipios en el territorio nacional y en su sede en La Florida, Estados Unidos. Este crecimiento se debe, en gran parte, a una gestión gerencial adelantada durante los últimos ocho años, por el rector Jaime Alberto Leal Afanador, quien ha concentrado su esfuerzo en llevar la educación, básica media y superior a los lugares más alejados del país. Desde 2004, la UNAD ha acreditado cinco de sus programas académicos ante el Ministerio de Educación Nacional (Administración de Empresas, Comunicación Social, Ingeniería de Sistemas, Zootecnia y Licenciatura en Etnoeducación). En ese mismo periodo se han abierto 18 centros educativos más, alcanzando un incremento de la cobertura educativa del 26 por ciento, es decir, la universidad hace presencia en el 98 por ciento del país. Igualmente, el número de alumnos aumentó considerablemente pues en 2004 existían, cerca de estudiantes y hoy supera los , entre quienes se cuentan amas de casa, internos en cárceles, personas con discapacidad, miembros de fuerzas militares, reinsertados de grupos al margen de la ley, personas de la tercera edad, ejecutivos y funcionarios públicos, entre otros quienes se benefician de poder adelantar sus estudios desde sus casas, lugares de trabajo o apartadas zonas del país, gracias a las TIC.

6 MISIÓN Contribuir a la educación para todos a través de la modalidad abierta y a distancia, mediante la investigación, la acción pedagógica, la proyección social y las innovaciones metodológicas y didácticas, con la utilización de las tecnologías de la información y de las comunicaciones, para fomentar y acompañar el aprendizaje autónomo, generador de cultura y espíritu emprendedor que en el marco de la sociedad global y del conocimiento propicie el desarrollo económico, social y humano sostenible de las comunidades locales, regionales y globales con calidad, eficiencia y equidad social. VISIÓN La UNAD se proyecta como una organización líder en Educación Abierta y a Distancia, reconocida a nivel nacional e internacional por la calidad innovadora y pertinencia de sus ofertas y servicios educativos y por el compromiso y aporte de su comunidad académica al desarrollo humano sostenible de las comunidades locales y globales. POLITICAS DE CALIDAD Mejora la calidad de la interacción entre la UNAD y entorno social. Ampliar la cobertura educativa con calidad y equidad social y regional. Articular los programas de formación formal con los de la educación no formal e informal. Convertir la educación y la producción del saber pedagógicas y específicas de la disciplina del saber, en un factor comunicador de formación personal y desarrollo dela comunidad. Contribuir a la construcción delas comunidades humanas.

7 MARCO REFERENCIAL ISO/IEC DEL POLÍTICA DE SEGURIDAD 5.1 POLITICA DE SEGURIDAD DE LA INFORMACION Documento de política de seguridad de la información Revisión de las políticas de seguridad de la información 11. CONTROL DE ACCESO 11.1 REQUISITOS DE NEGOCIO PARA EL CONTROL DE ACCESO Políticas de control de acceso 11.2 GESTION DE ACCESO DE USUARIOS Gestión de usuarios Gestión de privilegios Gestión de contraseñas de usuarios Revisión de los derechos de acceso de usuarios 13. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN Notificación de eventos y puntos débiles de seguridad de la información Notificación de los eventos de seguridad de la información Notificación de puntos débiles de seguridad Gestión de incidentes y mejoras de seguridad de la información Responsabilidades y procedimientos Aprendizaje de los incidentes de seguridad de la información Recopilación de evidencias.

8 HALLAZGOS POSITIVOS DE LA AUDITORIA En el desarrollo de la Auditoria en la Universidad Nacional Abierta y a Distancia (UNAD) CCAV Sahagún, se evidenció el uso de buenas prácticas en diferentes temas para mantener en funcionamiento el Servidor interno, así: Correcta configuración de Firewall Software Licenciados Mantenimiento de hardware y software por el proveedor de servicios informáticos de la UNAD El servidor se encuentra en un segmento físico adecuado para su funcionamiento El servidor tiene una UPS para garantizar el buen funcionamiento del mismo hasta por seis horas continuas, en caso de fallas en el fluido eléctrico Al analizar los puertos del servidor, el administrador del servidor tiene un control completo de los puertos, lo que no genera riesgos potenciales para ataques por intrusos por medio de estos. INFORME Con base en el desarrollo de la auditoria se determinaron cuatro (4) observaciones: OBSERVACION Nº 1: (Caducidad de contraseñas) RIESGO Una cuenta local que tiene una configuración de contraseña nunca caduca. Anulará la configuración máxima de la contraseña en la directiva de contraseñas en la directiva de grupo, lo que permite a un usuario mantener la misma contraseña de manera permanente. RECOMENDACION Todas las cuentas locales identificados en el informe de seguridad que tienen contraseñas que no caducan deben ser revisados para determinar por qué la opción está activada, y si deben ser eliminados.

9 Cuentas en el archivo NoExpireOk.txt (en la carpeta de instalación de MBSA) no se informarán durante la verificación de caducidad de la contraseña. Los usuarios pueden añadir o eliminar nombres de cuenta en este archivo a ser omitidos durante la exploración. OBSERVACION Nº 2: (Auditoría de Windows) RIESGO La auditoría es un paso vital en la detección de intrusiones en el sistema o actividad maliciosa en sus sistemas y redes. El Visor de eventos de Windows no registra las entradas de eventos en el registro de seguridad a menos que habilite la auditoría en el sistema. RECOMENDACIÓN Habilitar la auditoría en cada sistema operativo Microsoft Windows en su red. Después de habilitar la auditoría, puede elegir qué eventos para supervisar, como los intentos de inicio de sesión exitosos o fallidos. Además, ciertos archivos y directorios pueden ser auditados en sistemas de archivos NTFS para modificaciones o supresiones. Ver los enlaces en la sección Recursos adicionales para obtener más información sobre la configuración de las políticas de auditoría. OBSERVACION Nº 3: (Acciones) RIESGO Los sistemas operativos Microsoft Windows permiten a los usuarios compartir archivos con otros usuarios. Sin embargo, si una parte no están debidamente protegidos, los usuarios no autorizados podrían ser capaces de acceder a la información en la acción.

10 RECOMENDACIÓN Las acciones que se encuentran en el equipo examinado se enumeran en el informe de seguridad, incluyendo las acciones administrativas. Los usuarios deben revisar la lista de acciones y retirar las acciones que no son necesarios. Para aquellas acciones que son necesarias en el sistema, los permisos de recursos compartidos deben ser revisados para asegurar que el acceso está limitado a usuarios autorizados, y no se comparte con todos. OBSERVACION Nº 3: (Zonas de seguridad de Internet Explorer) RIESGO Se comprueba la configuración de seguridad actual y recomendada para las zonas de Internet Explorer para cada usuario local en el equipo examinado. Las zonas que no están utilizando la configuración recomendada se marcan en el informe de análisis. NOTA: Cheques MBSA se basan en las últimas recomendaciones de un producto o componente. Estas recomendaciones pueden ser diferentes de los valores predeterminados que estaban en vigor cuando se instaló un producto o componente. En consecuencia, MBSA puede informar de problemas con la configuración de la zona de seguridad de Internet Explorer a pesar de que no se hicieron cambios a los ajustes iniciales predeterminados. RECOMENDACIÓN Utilice la configuración de zona de Internet Explorer que se recomiendan en el informe de análisis.

11 OBSERVACION Nº 4: (Internet Explorer Configuración de seguridad mejorada para no administradores) RIESGO El componente de seguridad Microsoft Windows Server 2003 mejorada de Internet Explorer (también conocido como Microsoft Internet Explorer endurecimiento) reduce la vulnerabilidad de un servidor a los ataques mediante contenido Web, mediante la aplicación de la configuración de seguridad de Internet Explorer más restrictivas. Internet Explorer Configuración de seguridad mejorada coloca su servidor y Microsoft Internet Explorer en una configuración que reduce la exposición de su servidor a los posibles ataques que pueden ocurrir a través de contenidos Web y de aplicaciones scripts. Este servidor o bien no tiene el Internet Explorer Configuración de seguridad mejorada instalado o éste está desactivado para algunos usuarios. RECOMENDACION Instalar Internet Explorer Configuración de seguridad mejorada.

12 CONCLUSIONES Durante el desarrollo de la auditoria, se observó que la UNAD no cuenta con manuales de funciones y procedimientos, para llevar a cabo las actividades en el servidor. El servidor se encuentra bajo condiciones ideales para su perfecto funcionamiento, tanto físicas como ambientales. El administrador de la red debe de hacer una segmentación de la misma, para establecer dominios de trabajo, con el fin de generar mayores controles con respecto a la conexión de los usuarios ya que harán parte de la misma red donde está el servidor, y aunque sea privada, no deja de ser un riesgo para ataques internos al equipo de cómputo. Se recomienda que el administrador tenga dominio de la red y de los equipos, ya que puede brindarle mayor seguridad a la misma.

13 ANEXOS

14 CARTA DE ACEPTACION POR PARTE DE LA UNAD CCAV SAHAGUN PARA LLEVAR A CABO LA AUDITORIA

15 PLAN DE AUDITORIA VERSION 1.0 CONCEPTO DESCRIPCIÓN 1. CÓDIGO DEL PLAN A EMPRESA A AUDITAR: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA CCAV SAHAGUN (UNAD) 3. CÓDIGO DANE MUNICIPIO SAHAGUN 5. OBJETIVO Auditar el servidor interno de la UNAD CCAV Sahagún para identificar qué tipo de vulnerabilidades se presentan en este en cuanto a seguridad informática, y presentar las posibles recomendaciones que ayuden a mitigar estos riesgos. 6. ALCANCE DEL PLAN Inicia con la búsqueda de vulnerabilidades en el servidor interno de la UNAD CCAV Sahagún. Se realiza un análisis de puertos en el servidor, para determinar cuales generan posibles fallos, que puedan abrir puertas traseras para ingreso de intrusos. Se finaliza generar un listado de recomendaciones para que se tomen los respectivos controles, en caso que existan riesgos potenciales en el servidor. 7. FECHA DE REALIZACIÓN DEL PLAN ESTABLECIMIENTO A AUDITAR (para Auditoría Externa) AUDITORIAS PROGRAMADAS UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA CCAV SAHAGUN (UNAD) 9. Nombre del Proceso 10.Fecha y lugar de la auditoría 11.Auditor 12.Auditado 13.Observaciones 14.Fecha real de ejecución SOLICITUD DE PAPELES DE TRABAJO ORLANDO BETIN ADOLFO ECHEVERRIA JIMENEZ N/A

16 ESCANEO DE PUERTOS ANALISIS DEL SERVIDOR UNAD UNAD. CENTRO DE COMPUTO JAIDER DE LA ROSA ADOLFO CONTRERA S ING. ARTURO HOYOS ING. ARTURO HOYOS N/A N/A ELABORÓ (Nombre y Firma) 16.APROBÓ (Nombre y Firma) ORLANDO BETIN ADOLFO CONTRERAS PROGRAMA DE AUDITORIA (CRONOGRAMA DE ACTIVIDADES)

17 CARTA DE APERTURA Y CIERRE Acta No: 001_ REUNIÓN DE APERTURA Fecha: Noviembre 17 de 2014 Hora inicio: 10:00 A.M Hora finalización: _12:00 M Objetivo Auditar el servidor interno de la UNAD CCAV Sahagún para identificar qué tipo de vulnerabilidades se presentan en este en cuanto a seguridad informática, y presentar las posibles recomendaciones que ayuden a mitigar estos riesgos. Asistentes y firmas: REUNIÓN DE APERTURA NOMBRE CARGO FIRMA Morly Agámez Geney Directora UNAD Ing. Arturo Hoyos Adolfo Contreras Orlando Betin Jaider de la Rosa P.U Sistema Auditor Líder Equipo Auditor Equipo Auditor REGISTRÓ REUNIÓN DE APERTURA Y REUNIÓN DE CIERRE a continuación Acta No: 2

18 REUNIÓN DE CIERRE Fecha: 28 Noviembre 2014 Hora inicio: 2:00 P.M Hora finalización: 6:00 PM Objetivo: Rendir informe final de la auditoria: de la Verificación de los procedimientos de mantenimiento preventivo realizado en la sala de sistemas de la UNAD Sahagún. Asistentes y firmas: REUNIÓN DE APERTURA NOMBRE CARGO FIRMA Morly Agámez Geney Directora UNAD Ing. Arturo Hoyos Adolfo Contreras Orlando Betin Jaider de la Rosa P.U Sistema Auditor Líder Equipo Auditor Equipo Auditor REUNIÓN DE APERTURA Nota: Esta parte del registro debe ser diligenciado en su totalidad por el auditor, excepto la firma del auditado. 1. PERÍODO DE AUDITORÍAS: 2. FECHA DE LA AUDITORÍA EN SITIO: AUDITADO: Ing. Arturo Hoyos 4. AUDITOR (ES): Auditor Líder: Adolfo Contreras, Equipo Auditor: Jaider de la Rosa, Orlando Betin. OBJETIVOS DE LA AUDITORÍA: Auditar el servidor interno de la UNAD CCAV Sahagún para identificar qué tipo de vulnerabilidades se presentan en este en cuanto a seguridad informática, y presentar las posibles recomendaciones que ayuden a mitigar estos riesgos

19 5. CRITERIOS DE LA AUDITORÍA (DOCUMENTOS EN REFERENCIA): ALCANCE DE LA AUDITORÍA (PROCESOS A AUDITAR): Inicia con la búsqueda de vulnerabilidades en el servidor interno de la UNAD CCAV Sahagún. Se realiza un análisis de puertos en el servidor, para determinar cuales generan posibles fallos, que puedan abrir puertas traseras para ingreso de intrusos. Se finaliza generar un listado de recomendaciones para que se tomen los respectivos controles, en caso que existan riesgos potenciales en el servidor. Nombre y firma auditor(es) Nombre y firma del auditado(s) REUNIÓN DE CIERRE Nota: Esta parte del registro debe ser diligenciado por el Auditor y el Auditado 1. El auditado entiende los hallazgos encontrados durante la auditoría? El auditado entiende los hallazgos encontrados en la auditoria. 2. Observaciones del Auditado con respecto a la auditoría: El Auditado hace las siguientes observaciones: No cuentan en la Organización (UNAD) con los manuales correspondientes para la administración del servidor. 3. Se diligenciaron los formatos de acciones correctivas y preventivas correspondientes? Nombre y firma del auditor(es) Nombre y firma del auditado(s)

20 EVIDENCIAS ANALISIS DEL SERVIDOR Se utilizó la Herramienta Baseline Security Analizer 2.3 para Servidores Windows Se obtuvieron las siguientes evidencias:

21 ANALISIS DE LOS PUERTOS Se utilizó la herramienta ZENMAP

22

23 REPORTES IPSCANNER SEGURIDAD CENTRO DE COMPUTO

24

25

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN 1. NOMBRE DEL ÁREA : OFICINA DE SISTEMAS (OS) 2. RESPONSABLES DE LA EVALUACIÓN

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7

TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7 PROCESO CONTROL INTERNO CÓDIGO SUBPROCESO CONTROL INTERNO 1.1.2-CI-001 TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO PÁGINA: 1 de 7 1.OBJETIVO Proporcionar metodología para realizar las s internas

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

Procedimiento General Auditorías Internas (PG 02)

Procedimiento General Auditorías Internas (PG 02) (PG 02) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe Boetsch Gerente técnico Aprobado por: Gonzalo Lira Gerente general Firma: Firma: Firma: Página: 2 de 7 ÍNDICE 1. OBJETO...

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

PROCEDIMIENTO DE AUDITORÍA INTERNA DE CALIDAD

PROCEDIMIENTO DE AUDITORÍA INTERNA DE CALIDAD Página 1 de 9 1. OBJETIVO Establecer el proceso para realizar las auditorias internas de calidad a fin de que permitan verificar que el Sistema de Gestión de la Calidad cumple con lo establecido en la

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas Coordinación del C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión

Más detalles

Procedimiento AUDITORIA INTERNA DE CALIDAD

Procedimiento AUDITORIA INTERNA DE CALIDAD COOPERATIVA DE AHORO Y CREDITO CAMARA DE COMERCIO DE AMBATO LTDA PROCESO: GESTIÓN DE CONTROL SUBPROCESO: AUDITORIA INTERNA PROCEDIMIENTO: AUDITORIA INTERNA DE CALIDAD Código: DOCOGEGG8.21.01.01 Proceso:

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

INSTITUCIÓN EDUCATIVA LA ESPERANZA AUDITORIAS INTERNAS. CÓDIGO: A1-IN01 VERSIÓN: 1 PÁGINA 1 de 6

INSTITUCIÓN EDUCATIVA LA ESPERANZA AUDITORIAS INTERNAS. CÓDIGO: A1-IN01 VERSIÓN: 1 PÁGINA 1 de 6 CÓDIGO: A1-IN01 VERSIÓN: 1 PÁGINA 1 de 6 1. ESPECIFICACIONES GENERALES NOMBRE: AUDITORÌAS INTERNAS OBJETIVO: Evaluar el nivel de implementación y eficacia del S.G.C RESPONSABLE: Líder de la Gestión de

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 1. OBJETO Definir la metodología para la realización de las auditorías internas del sistema de gestión de calidad con el fin de determinar la conformidad con

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Auditorías Internas. Este procedimiento aplica desde de la Planeación de Auditorías Internas hasta el Cierre y Archivo de Auditoría.

Auditorías Internas. Este procedimiento aplica desde de la Planeación de Auditorías Internas hasta el Cierre y Archivo de Auditoría. Página 1 de 8 1. Objetivo y Alcance Conforme al marco normativo que le asiste al Proceso de Control y al Plan de Acción, se desarrollarán los elementos de control enmarcados dentro del rol de evaluación

Más detalles

Procedimiento para Auditorías Internas

Procedimiento para Auditorías Internas Página 1 1. Objetivo Establecer la metodología adecuada para la planificación, estructuración y realización periódica de las auditorías internas, permitiendo detectar las fortalezas y debilidades en la

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

AUDITORIAS INTERNAS DE CALIDAD

AUDITORIAS INTERNAS DE CALIDAD Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 15/03/2011 Se modifica el numeral 4.2 Planeación de auditoria. ELABORO REVISO APROBO NOMBRE: Jorge Gómez

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

PROCEDIMIENTO DE AUDITORIAS INTERNAS

PROCEDIMIENTO DE AUDITORIAS INTERNAS PROCEDIMIENTO REGISTRO DE CAMBIOS FECHA DE VIGENCIA/ VERSIÓN No. NUMERAL DESCRIPCION U ORIGEN DEL CAMBIO Página 1 de 7 1. OBJETIVO Este procedimiento tiene como objetivo determinar la conformidad y eficacia

Más detalles

I. INTRODUCCIÓN El presente documento tiene la intención de servir de guía para el proceso de auditoría interna que se debe realizar en la AUPSA.

I. INTRODUCCIÓN El presente documento tiene la intención de servir de guía para el proceso de auditoría interna que se debe realizar en la AUPSA. Sello de Copia Controlada Prohibida su Reproducción Manual de Procedimiento de AUDITORÍA INTERNA MPSGC-002-09 Versión 20.08.2013 INDICE I. INTRODUCCIÓN... 1 II. OBJETIVO... 1 III. ALCANCE Y APLICACIÓN...

Más detalles

Universidad Tecnológica de Panamá Calidad Institucional. Procedimiento para Auditoría Interna de Calidad

Universidad Tecnológica de Panamá Calidad Institucional. Procedimiento para Auditoría Interna de Calidad 1. Introducción: Este procedimiento es relativo a la realización de auditorías internas dentro del Sistema de Gestión de la Calidad\ 2. Objetivos del procedimiento: Determinar el procedimiento a seguir

Más detalles

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...

Más detalles

DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO

DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO n Objetivo

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

8. MEDICIÓN, ANÁLISIS Y MEJORA

8. MEDICIÓN, ANÁLISIS Y MEJORA Página 1 de 12 8.1 Generalidades La Alta Gerencia de La ADMINISTRACIÓN DE LA ZONA LIBRE DE COLÓN planea e implementa los procesos de seguimiento, medición, análisis y mejoras necesarias para: Demostrar

Más detalles

PROCEDIMIENTOS DE AUDITORIAS INTERNAS

PROCEDIMIENTOS DE AUDITORIAS INTERNAS PÁGINA: 1 DE 8 Este procedimiento tiene por objeto establecer las políticas, condiciones, actividades, responsabilidades y controles para lograr la programación, preparación, desarrollo, reporte, seguimiento

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)

Más detalles

[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto

[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto [Clave Proyecto] - Plan de Administración de la Configuración del Proyecto Contenido 1. Historial de Cambios... 3 1.1. Cambios de Contenido... 3 1.2. Aprobación de Cambios... 3 1.3. Cambios de Plantilla...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

CI Politécnico Estella

CI Politécnico Estella PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN

Más detalles

EL CONSEJO DE LA ESCUELA DE CIENCIAS DE LA EDUCACIÓN DE LA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANClA- UNAD- CONSIDERANDO:

EL CONSEJO DE LA ESCUELA DE CIENCIAS DE LA EDUCACIÓN DE LA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANClA- UNAD- CONSIDERANDO: Por el cual se aprueba el plan de homologación entre el programa de formación en el uso y la apropiación de las TIC, en el aula de clase de los docentes y directivos del Departamento del Meta y /as Especializaciones

Más detalles

ALCALDIA DE MONTERIA SECRETARIA DE EDUCACION PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD CONTENIDO

ALCALDIA DE MONTERIA SECRETARIA DE EDUCACION PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD CONTENIDO PAGINA 1/14 CONTENIDO 1. INTRODUCCIÓN...2 2. OBJETIVO...3 3. ALCANCE...3 4. EXPLICACIÓN DETALLADA DEL SUBPROCESO N01.01 AUDITORÍAS INTERNAS...4 5. ÁREAS INVOLUCRADAS EN SU EJECUCIÓN Y ROLES DE CADA UNA...10

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE

Más detalles

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE MSc. Gloria María Guerrero Llerena J Gestión de la Calidad y Auditoría. CITMATEL E-mail:

Más detalles

PROCEDIMIENTO AUDITORÍA INTERNA

PROCEDIMIENTO AUDITORÍA INTERNA PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD

PROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD GG-PRD-007 Página 1 de 9 1. OBJETIVO: Establecer las responsabilidades y los requisitos necesarios para la planeación y ejecución de auditorías internas al sistema de gestión de (S.G.C.) de la Cámara de

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG

LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG La política de rendición de cuentas establecida por el Gobierno Nacional a través del documento CONPES 3654 de 2010 busca consolidar una cultura de apertura

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

AUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.

AUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento. Naturaleza AUDITORÍA ADMINISTRATIVA INFORME Auditoria Administrativa Alcance Toda la empresa Antecedentes No existen Objetivos 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Primer paso: Activar el control de las cuentas de usuario.

Primer paso: Activar el control de las cuentas de usuario. Contenido: Primer paso: Activar el control de las cuentas de usuario. Segundo paso: Activar el firewall. Tercer paso: Usar el escáner de virus Cuarto paso: Activar las actualizaciones automáticas Quinto

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL Facultad de Ciencias Técnicas e Ingeniería UDIMA INFORMACIÓN PUBLICA

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE

SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE Instructivo Gestión de Encuestas y Sondeos en CRM Versión 01 02/07/2015 CONTENIDO INSTRUCTIVO GESTIÓN DE

Más detalles

SISTEMA INTEGRADO DE GESTIÓN FINANCIERA - esigef MÓDULO DE ADMINISTRACIÓN DE USUARIOS

SISTEMA INTEGRADO DE GESTIÓN FINANCIERA - esigef MÓDULO DE ADMINISTRACIÓN DE USUARIOS CURSO DE CAPACITACIÓN A FUNCIONARIOS PÚBLICOS SISTEMA INTEGRADO DE GESTIÓN FINANCIERA - esigef MÓDULO DE ADMINISTRACIÓN DE USUARIOS DIRIGIDO A MODALIDAD DURACIÓN PRERREQUISITO Funcionarios del Sector Público

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

Guía para la Administración de Software

Guía para la Administración de Software UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA

PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA ANEXO 11 PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA I. Objetivo Establecer las acciones que deberán

Más detalles

PROCEDIMIENTO CÓDIGO: MC-PR-003 VERSIÓN: 00

PROCEDIMIENTO CÓDIGO: MC-PR-003 VERSIÓN: 00 Página 1 de 6 1. OBJETIVO: Establecer la metodología necesaria, para llevar a cabo las auditorias internas de calidad y de esta manera, determinar si el Sistema de Gestión de Calidad se mantiene eficazmente

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN GESTIÓN SANITARIA

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN GESTIÓN SANITARIA Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN GESTIÓN SANITARIA Facultad de Ciencias de la Salud y de la Educación UDIMA INFORMACIÓN PUBLICA

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

DEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS

DEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS PROCESO AREA AUDITADA: MAPA DE RIESGOS DIRECTIVO RESPONSABLE: Secretaria de Planeación Responsables de los Procesos FECHA DE ELABORACION: Marzo de 2014 DESTINATARIO: Alcaldesa Secretarios de Despacho ASPECTOS

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO HALLAZGOS HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

FI-Factura Inteligente ATENCIÓN AL CLIENTE

FI-Factura Inteligente ATENCIÓN AL CLIENTE FACTURA INTELIGENTE r Autor edo iz ve o ad P ro FI-Factura Inteligente ATENCIÓN AL CLIENTE F Versión 3.0 Contenido 1 2 SERVICIO DE ATENCIÓN AL CLIENTE SERVICIO DE RESOLUCIÓN 3 TICKETS DE SOPORTE 4 SOLICITUD

Más detalles

Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 1.- Antecedentes La Cooperación Latino Americana de Redes

Más detalles

PROYECTO DE INVERSIÓN: MEJORAMIENTO DE LA CALIDAD DEL PROCESO AUDITOR A NIVEL NACIONAL.

PROYECTO DE INVERSIÓN: MEJORAMIENTO DE LA CALIDAD DEL PROCESO AUDITOR A NIVEL NACIONAL. PROYECTO DE INVERSIÓN: MEJORAMIENTO DE LA CALIDAD DEL PROCESO AUDITOR A NIVEL NACIONAL. RESUMEN DE EJECUCIÓN DEL PROYECTO A DICIEMBRE 30 DE 2012 1. ANTECEDENTES Y JUSTIFICACIÓN El proyecto de Mejoramiento

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

MARCO DE REFERENCIA para los Servicios de Outsourcing en Sistemas de Información y Comunicaciones.

MARCO DE REFERENCIA para los Servicios de Outsourcing en Sistemas de Información y Comunicaciones. PARA: Consultoras/es individuales FECHA: Martes 29 de Julio 2014 ASUNTO: Marco de Referencia para Consultoría No. 29 MARCO DE REFERENCIA para los Servicios de Outsourcing en Sistemas de Información y Comunicaciones.

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles