ESPECIALIZACION EN GERENCIA INFORMATICA AUDITORIA DE SISTEMAS INTEGRANTES: JAIDER JAVIER DE LA ROSA BERTEL ORLANDO BETIN JULIO ADOLFO CONTRERAS TUTOR:
|
|
- Carmelo Río Tebar
- hace 8 años
- Vistas:
Transcripción
1 ESPECIALIZACION EN GERENCIA INFORMATICA AUDITORIA DE SISTEMAS INTEGRANTES: JAIDER JAVIER DE LA ROSA BERTEL ORLANDO BETIN JULIO ADOLFO CONTRERAS TUTOR: JOSE WALDO DE LA OSSA CORPORACION UNIVERSITARIA REMINGTON CAT SINCELEJO 30/11/2014
2 AUDITORIA AL SERVIDOR INTERNO DE LA UNAD CCAV SAHAGUN PARA IDENTIFICAR QUE TIPO DE VULNERABILIDADES EN CUANTO A SEGURIDAD INFORMATICA SE PRESENTAN EQUIPO AUDITOR AUDITOR LIDER. ADOLFO CONTRERAS AUDITOR. JAIDER DE LA ROSA BERTEL AUDITOR. ORLANDO BETIN JULIO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD) CCAV SAHAGUN 2014
3 AUDITORIA AL SERVIDOR INTERNO DE LA UNAD CCAV SAHAGUN PARA IDENTIFICAR QUE TIPO DE VULNERABILIDADES EN CUANTO A SEGURIDAD INFORMATICA SE PRESENTAN OBJETIVO GENERAL Auditar el servidor interno de la UNAD CCAV Sahagún para identificar qué tipo de vulnerabilidades se presentan en este en cuanto a seguridad informática, y presentar las posibles recomendaciones que ayuden a mitigar estos riesgos. OBJETIVOS ESPECIFICOS Identificar las posibles vulnerabilidades que se presentan en el servidor utilizando la herramienta Baseline Security Analyzer 2.3 para Windows Server Analizar las vulnerabilidades en caso de tener hallazgos Escanear el servidor con la herramienta ipscanner para listar los puertos que están abiertos. Analizar los puertos abiertos para determinar cuáles de estos representan un riesgo potencial, para accesos no autorizados por personas que se conecten a la red interna de la universidad. ALCANCE Inicia con la búsqueda de vulnerabilidades en el servidor interno de la UNAD CCAV Sahagún. Se realiza un análisis de puertos en el servidor, para determinar cuales generan posibles fallos, que puedan abrir puertas traseras para ingreso de intrusos. Se finaliza generar un listado de recomendaciones para que se tomen los respectivos controles, en caso que existan riesgos potenciales en el servidor.
4 METODOLOGIA En el proceso de consolidación de la información para realizar el proceso de la auditoría se realizaron actividades de: Inspección Análisis Revisión Control ANTECEDENTES La UNAD empezó a funcionar en el municipio de Sahagún como Unidad Operativa del CREAD San Roque de Barranquilla, que era dirigido en ese tiempo por el padre Bernardo Hoyos Montoya, quien luego fue Alcalde de esa ciudad. Siendo nombrado director de la Unidad Operativa el Lic. Roberto Ramón Vuelvas Aldana, pasando luego a CREAD Sahagún y se logró conformar un equipo de profesores de las Universidades de Córdoba y Sucre como Alfonso Domínguez Patigno, Julio Agatón Sierra, entre otros y un cuerpo administrativo que se dedicaron con esmero al fortalecimiento y desarrollo de la Universidad de la Nación, pues en ese tiempo la Universidad a Distancia nacía en el país y fue trabajo colectivo de todos los centros regionales su organización y desarrollo. Se encuentra localizada en la Calle 19 Carrera 16 A en el Barrio San Roque del Municipio de Sahagún. Su correo electrónico sahagun@unad.edu.co Tel:
5 La Universidad Nacional Abierta y a distancia se consolida como la universidad líder en el país en tecnologías virtuales con estudiantes en más de municipios en el territorio nacional y en su sede en La Florida, Estados Unidos. Este crecimiento se debe, en gran parte, a una gestión gerencial adelantada durante los últimos ocho años, por el rector Jaime Alberto Leal Afanador, quien ha concentrado su esfuerzo en llevar la educación, básica media y superior a los lugares más alejados del país. Desde 2004, la UNAD ha acreditado cinco de sus programas académicos ante el Ministerio de Educación Nacional (Administración de Empresas, Comunicación Social, Ingeniería de Sistemas, Zootecnia y Licenciatura en Etnoeducación). En ese mismo periodo se han abierto 18 centros educativos más, alcanzando un incremento de la cobertura educativa del 26 por ciento, es decir, la universidad hace presencia en el 98 por ciento del país. Igualmente, el número de alumnos aumentó considerablemente pues en 2004 existían, cerca de estudiantes y hoy supera los , entre quienes se cuentan amas de casa, internos en cárceles, personas con discapacidad, miembros de fuerzas militares, reinsertados de grupos al margen de la ley, personas de la tercera edad, ejecutivos y funcionarios públicos, entre otros quienes se benefician de poder adelantar sus estudios desde sus casas, lugares de trabajo o apartadas zonas del país, gracias a las TIC.
6 MISIÓN Contribuir a la educación para todos a través de la modalidad abierta y a distancia, mediante la investigación, la acción pedagógica, la proyección social y las innovaciones metodológicas y didácticas, con la utilización de las tecnologías de la información y de las comunicaciones, para fomentar y acompañar el aprendizaje autónomo, generador de cultura y espíritu emprendedor que en el marco de la sociedad global y del conocimiento propicie el desarrollo económico, social y humano sostenible de las comunidades locales, regionales y globales con calidad, eficiencia y equidad social. VISIÓN La UNAD se proyecta como una organización líder en Educación Abierta y a Distancia, reconocida a nivel nacional e internacional por la calidad innovadora y pertinencia de sus ofertas y servicios educativos y por el compromiso y aporte de su comunidad académica al desarrollo humano sostenible de las comunidades locales y globales. POLITICAS DE CALIDAD Mejora la calidad de la interacción entre la UNAD y entorno social. Ampliar la cobertura educativa con calidad y equidad social y regional. Articular los programas de formación formal con los de la educación no formal e informal. Convertir la educación y la producción del saber pedagógicas y específicas de la disciplina del saber, en un factor comunicador de formación personal y desarrollo dela comunidad. Contribuir a la construcción delas comunidades humanas.
7 MARCO REFERENCIAL ISO/IEC DEL POLÍTICA DE SEGURIDAD 5.1 POLITICA DE SEGURIDAD DE LA INFORMACION Documento de política de seguridad de la información Revisión de las políticas de seguridad de la información 11. CONTROL DE ACCESO 11.1 REQUISITOS DE NEGOCIO PARA EL CONTROL DE ACCESO Políticas de control de acceso 11.2 GESTION DE ACCESO DE USUARIOS Gestión de usuarios Gestión de privilegios Gestión de contraseñas de usuarios Revisión de los derechos de acceso de usuarios 13. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN Notificación de eventos y puntos débiles de seguridad de la información Notificación de los eventos de seguridad de la información Notificación de puntos débiles de seguridad Gestión de incidentes y mejoras de seguridad de la información Responsabilidades y procedimientos Aprendizaje de los incidentes de seguridad de la información Recopilación de evidencias.
8 HALLAZGOS POSITIVOS DE LA AUDITORIA En el desarrollo de la Auditoria en la Universidad Nacional Abierta y a Distancia (UNAD) CCAV Sahagún, se evidenció el uso de buenas prácticas en diferentes temas para mantener en funcionamiento el Servidor interno, así: Correcta configuración de Firewall Software Licenciados Mantenimiento de hardware y software por el proveedor de servicios informáticos de la UNAD El servidor se encuentra en un segmento físico adecuado para su funcionamiento El servidor tiene una UPS para garantizar el buen funcionamiento del mismo hasta por seis horas continuas, en caso de fallas en el fluido eléctrico Al analizar los puertos del servidor, el administrador del servidor tiene un control completo de los puertos, lo que no genera riesgos potenciales para ataques por intrusos por medio de estos. INFORME Con base en el desarrollo de la auditoria se determinaron cuatro (4) observaciones: OBSERVACION Nº 1: (Caducidad de contraseñas) RIESGO Una cuenta local que tiene una configuración de contraseña nunca caduca. Anulará la configuración máxima de la contraseña en la directiva de contraseñas en la directiva de grupo, lo que permite a un usuario mantener la misma contraseña de manera permanente. RECOMENDACION Todas las cuentas locales identificados en el informe de seguridad que tienen contraseñas que no caducan deben ser revisados para determinar por qué la opción está activada, y si deben ser eliminados.
9 Cuentas en el archivo NoExpireOk.txt (en la carpeta de instalación de MBSA) no se informarán durante la verificación de caducidad de la contraseña. Los usuarios pueden añadir o eliminar nombres de cuenta en este archivo a ser omitidos durante la exploración. OBSERVACION Nº 2: (Auditoría de Windows) RIESGO La auditoría es un paso vital en la detección de intrusiones en el sistema o actividad maliciosa en sus sistemas y redes. El Visor de eventos de Windows no registra las entradas de eventos en el registro de seguridad a menos que habilite la auditoría en el sistema. RECOMENDACIÓN Habilitar la auditoría en cada sistema operativo Microsoft Windows en su red. Después de habilitar la auditoría, puede elegir qué eventos para supervisar, como los intentos de inicio de sesión exitosos o fallidos. Además, ciertos archivos y directorios pueden ser auditados en sistemas de archivos NTFS para modificaciones o supresiones. Ver los enlaces en la sección Recursos adicionales para obtener más información sobre la configuración de las políticas de auditoría. OBSERVACION Nº 3: (Acciones) RIESGO Los sistemas operativos Microsoft Windows permiten a los usuarios compartir archivos con otros usuarios. Sin embargo, si una parte no están debidamente protegidos, los usuarios no autorizados podrían ser capaces de acceder a la información en la acción.
10 RECOMENDACIÓN Las acciones que se encuentran en el equipo examinado se enumeran en el informe de seguridad, incluyendo las acciones administrativas. Los usuarios deben revisar la lista de acciones y retirar las acciones que no son necesarios. Para aquellas acciones que son necesarias en el sistema, los permisos de recursos compartidos deben ser revisados para asegurar que el acceso está limitado a usuarios autorizados, y no se comparte con todos. OBSERVACION Nº 3: (Zonas de seguridad de Internet Explorer) RIESGO Se comprueba la configuración de seguridad actual y recomendada para las zonas de Internet Explorer para cada usuario local en el equipo examinado. Las zonas que no están utilizando la configuración recomendada se marcan en el informe de análisis. NOTA: Cheques MBSA se basan en las últimas recomendaciones de un producto o componente. Estas recomendaciones pueden ser diferentes de los valores predeterminados que estaban en vigor cuando se instaló un producto o componente. En consecuencia, MBSA puede informar de problemas con la configuración de la zona de seguridad de Internet Explorer a pesar de que no se hicieron cambios a los ajustes iniciales predeterminados. RECOMENDACIÓN Utilice la configuración de zona de Internet Explorer que se recomiendan en el informe de análisis.
11 OBSERVACION Nº 4: (Internet Explorer Configuración de seguridad mejorada para no administradores) RIESGO El componente de seguridad Microsoft Windows Server 2003 mejorada de Internet Explorer (también conocido como Microsoft Internet Explorer endurecimiento) reduce la vulnerabilidad de un servidor a los ataques mediante contenido Web, mediante la aplicación de la configuración de seguridad de Internet Explorer más restrictivas. Internet Explorer Configuración de seguridad mejorada coloca su servidor y Microsoft Internet Explorer en una configuración que reduce la exposición de su servidor a los posibles ataques que pueden ocurrir a través de contenidos Web y de aplicaciones scripts. Este servidor o bien no tiene el Internet Explorer Configuración de seguridad mejorada instalado o éste está desactivado para algunos usuarios. RECOMENDACION Instalar Internet Explorer Configuración de seguridad mejorada.
12 CONCLUSIONES Durante el desarrollo de la auditoria, se observó que la UNAD no cuenta con manuales de funciones y procedimientos, para llevar a cabo las actividades en el servidor. El servidor se encuentra bajo condiciones ideales para su perfecto funcionamiento, tanto físicas como ambientales. El administrador de la red debe de hacer una segmentación de la misma, para establecer dominios de trabajo, con el fin de generar mayores controles con respecto a la conexión de los usuarios ya que harán parte de la misma red donde está el servidor, y aunque sea privada, no deja de ser un riesgo para ataques internos al equipo de cómputo. Se recomienda que el administrador tenga dominio de la red y de los equipos, ya que puede brindarle mayor seguridad a la misma.
13 ANEXOS
14 CARTA DE ACEPTACION POR PARTE DE LA UNAD CCAV SAHAGUN PARA LLEVAR A CABO LA AUDITORIA
15 PLAN DE AUDITORIA VERSION 1.0 CONCEPTO DESCRIPCIÓN 1. CÓDIGO DEL PLAN A EMPRESA A AUDITAR: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA CCAV SAHAGUN (UNAD) 3. CÓDIGO DANE MUNICIPIO SAHAGUN 5. OBJETIVO Auditar el servidor interno de la UNAD CCAV Sahagún para identificar qué tipo de vulnerabilidades se presentan en este en cuanto a seguridad informática, y presentar las posibles recomendaciones que ayuden a mitigar estos riesgos. 6. ALCANCE DEL PLAN Inicia con la búsqueda de vulnerabilidades en el servidor interno de la UNAD CCAV Sahagún. Se realiza un análisis de puertos en el servidor, para determinar cuales generan posibles fallos, que puedan abrir puertas traseras para ingreso de intrusos. Se finaliza generar un listado de recomendaciones para que se tomen los respectivos controles, en caso que existan riesgos potenciales en el servidor. 7. FECHA DE REALIZACIÓN DEL PLAN ESTABLECIMIENTO A AUDITAR (para Auditoría Externa) AUDITORIAS PROGRAMADAS UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA CCAV SAHAGUN (UNAD) 9. Nombre del Proceso 10.Fecha y lugar de la auditoría 11.Auditor 12.Auditado 13.Observaciones 14.Fecha real de ejecución SOLICITUD DE PAPELES DE TRABAJO ORLANDO BETIN ADOLFO ECHEVERRIA JIMENEZ N/A
16 ESCANEO DE PUERTOS ANALISIS DEL SERVIDOR UNAD UNAD. CENTRO DE COMPUTO JAIDER DE LA ROSA ADOLFO CONTRERA S ING. ARTURO HOYOS ING. ARTURO HOYOS N/A N/A ELABORÓ (Nombre y Firma) 16.APROBÓ (Nombre y Firma) ORLANDO BETIN ADOLFO CONTRERAS PROGRAMA DE AUDITORIA (CRONOGRAMA DE ACTIVIDADES)
17 CARTA DE APERTURA Y CIERRE Acta No: 001_ REUNIÓN DE APERTURA Fecha: Noviembre 17 de 2014 Hora inicio: 10:00 A.M Hora finalización: _12:00 M Objetivo Auditar el servidor interno de la UNAD CCAV Sahagún para identificar qué tipo de vulnerabilidades se presentan en este en cuanto a seguridad informática, y presentar las posibles recomendaciones que ayuden a mitigar estos riesgos. Asistentes y firmas: REUNIÓN DE APERTURA NOMBRE CARGO FIRMA Morly Agámez Geney Directora UNAD Ing. Arturo Hoyos Adolfo Contreras Orlando Betin Jaider de la Rosa P.U Sistema Auditor Líder Equipo Auditor Equipo Auditor REGISTRÓ REUNIÓN DE APERTURA Y REUNIÓN DE CIERRE a continuación Acta No: 2
18 REUNIÓN DE CIERRE Fecha: 28 Noviembre 2014 Hora inicio: 2:00 P.M Hora finalización: 6:00 PM Objetivo: Rendir informe final de la auditoria: de la Verificación de los procedimientos de mantenimiento preventivo realizado en la sala de sistemas de la UNAD Sahagún. Asistentes y firmas: REUNIÓN DE APERTURA NOMBRE CARGO FIRMA Morly Agámez Geney Directora UNAD Ing. Arturo Hoyos Adolfo Contreras Orlando Betin Jaider de la Rosa P.U Sistema Auditor Líder Equipo Auditor Equipo Auditor REUNIÓN DE APERTURA Nota: Esta parte del registro debe ser diligenciado en su totalidad por el auditor, excepto la firma del auditado. 1. PERÍODO DE AUDITORÍAS: 2. FECHA DE LA AUDITORÍA EN SITIO: AUDITADO: Ing. Arturo Hoyos 4. AUDITOR (ES): Auditor Líder: Adolfo Contreras, Equipo Auditor: Jaider de la Rosa, Orlando Betin. OBJETIVOS DE LA AUDITORÍA: Auditar el servidor interno de la UNAD CCAV Sahagún para identificar qué tipo de vulnerabilidades se presentan en este en cuanto a seguridad informática, y presentar las posibles recomendaciones que ayuden a mitigar estos riesgos
19 5. CRITERIOS DE LA AUDITORÍA (DOCUMENTOS EN REFERENCIA): ALCANCE DE LA AUDITORÍA (PROCESOS A AUDITAR): Inicia con la búsqueda de vulnerabilidades en el servidor interno de la UNAD CCAV Sahagún. Se realiza un análisis de puertos en el servidor, para determinar cuales generan posibles fallos, que puedan abrir puertas traseras para ingreso de intrusos. Se finaliza generar un listado de recomendaciones para que se tomen los respectivos controles, en caso que existan riesgos potenciales en el servidor. Nombre y firma auditor(es) Nombre y firma del auditado(s) REUNIÓN DE CIERRE Nota: Esta parte del registro debe ser diligenciado por el Auditor y el Auditado 1. El auditado entiende los hallazgos encontrados durante la auditoría? El auditado entiende los hallazgos encontrados en la auditoria. 2. Observaciones del Auditado con respecto a la auditoría: El Auditado hace las siguientes observaciones: No cuentan en la Organización (UNAD) con los manuales correspondientes para la administración del servidor. 3. Se diligenciaron los formatos de acciones correctivas y preventivas correspondientes? Nombre y firma del auditor(es) Nombre y firma del auditado(s)
20 EVIDENCIAS ANALISIS DEL SERVIDOR Se utilizó la Herramienta Baseline Security Analizer 2.3 para Servidores Windows Se obtuvieron las siguientes evidencias:
21 ANALISIS DE LOS PUERTOS Se utilizó la herramienta ZENMAP
22
23 REPORTES IPSCANNER SEGURIDAD CENTRO DE COMPUTO
24
25
INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN
INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN 1. NOMBRE DEL ÁREA : OFICINA DE SISTEMAS (OS) 2. RESPONSABLES DE LA EVALUACIÓN
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesTIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7
PROCESO CONTROL INTERNO CÓDIGO SUBPROCESO CONTROL INTERNO 1.1.2-CI-001 TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO PÁGINA: 1 de 7 1.OBJETIVO Proporcionar metodología para realizar las s internas
Más detallesREPORTE DE CUMPLIMIENTO ISO 17799
Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA
Más detallesProcedimiento General Auditorías Internas (PG 02)
(PG 02) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe Boetsch Gerente técnico Aprobado por: Gonzalo Lira Gerente general Firma: Firma: Firma: Página: 2 de 7 ÍNDICE 1. OBJETO...
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesPROCEDIMIENTO DE AUDITORÍA INTERNA DE CALIDAD
Página 1 de 9 1. OBJETIVO Establecer el proceso para realizar las auditorias internas de calidad a fin de que permitan verificar que el Sistema de Gestión de la Calidad cumple con lo establecido en la
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
Coordinación del C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión
Más detallesProcedimiento AUDITORIA INTERNA DE CALIDAD
COOPERATIVA DE AHORO Y CREDITO CAMARA DE COMERCIO DE AMBATO LTDA PROCESO: GESTIÓN DE CONTROL SUBPROCESO: AUDITORIA INTERNA PROCEDIMIENTO: AUDITORIA INTERNA DE CALIDAD Código: DOCOGEGG8.21.01.01 Proceso:
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesINSTITUCIÓN EDUCATIVA LA ESPERANZA AUDITORIAS INTERNAS. CÓDIGO: A1-IN01 VERSIÓN: 1 PÁGINA 1 de 6
CÓDIGO: A1-IN01 VERSIÓN: 1 PÁGINA 1 de 6 1. ESPECIFICACIONES GENERALES NOMBRE: AUDITORÌAS INTERNAS OBJETIVO: Evaluar el nivel de implementación y eficacia del S.G.C RESPONSABLE: Líder de la Gestión de
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detallesINSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO
INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesTrabaja los Sistemas Aspel desde tus sucursales con Terminal Server
Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesPROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9
PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 1. OBJETO Definir la metodología para la realización de las auditorías internas del sistema de gestión de calidad con el fin de determinar la conformidad con
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesAuditorías Internas. Este procedimiento aplica desde de la Planeación de Auditorías Internas hasta el Cierre y Archivo de Auditoría.
Página 1 de 8 1. Objetivo y Alcance Conforme al marco normativo que le asiste al Proceso de Control y al Plan de Acción, se desarrollarán los elementos de control enmarcados dentro del rol de evaluación
Más detallesProcedimiento para Auditorías Internas
Página 1 1. Objetivo Establecer la metodología adecuada para la planificación, estructuración y realización periódica de las auditorías internas, permitiendo detectar las fortalezas y debilidades en la
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesAUDITORIAS INTERNAS DE CALIDAD
Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 15/03/2011 Se modifica el numeral 4.2 Planeación de auditoria. ELABORO REVISO APROBO NOMBRE: Jorge Gómez
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesAuditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT
INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesPROCEDIMIENTO DE AUDITORIAS INTERNAS
PROCEDIMIENTO REGISTRO DE CAMBIOS FECHA DE VIGENCIA/ VERSIÓN No. NUMERAL DESCRIPCION U ORIGEN DEL CAMBIO Página 1 de 7 1. OBJETIVO Este procedimiento tiene como objetivo determinar la conformidad y eficacia
Más detallesI. INTRODUCCIÓN El presente documento tiene la intención de servir de guía para el proceso de auditoría interna que se debe realizar en la AUPSA.
Sello de Copia Controlada Prohibida su Reproducción Manual de Procedimiento de AUDITORÍA INTERNA MPSGC-002-09 Versión 20.08.2013 INDICE I. INTRODUCCIÓN... 1 II. OBJETIVO... 1 III. ALCANCE Y APLICACIÓN...
Más detallesUniversidad Tecnológica de Panamá Calidad Institucional. Procedimiento para Auditoría Interna de Calidad
1. Introducción: Este procedimiento es relativo a la realización de auditorías internas dentro del Sistema de Gestión de la Calidad\ 2. Objetivos del procedimiento: Determinar el procedimiento a seguir
Más detallesLINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD
Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...
Más detallesDIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO
DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO n Objetivo
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detalles8. MEDICIÓN, ANÁLISIS Y MEJORA
Página 1 de 12 8.1 Generalidades La Alta Gerencia de La ADMINISTRACIÓN DE LA ZONA LIBRE DE COLÓN planea e implementa los procesos de seguimiento, medición, análisis y mejoras necesarias para: Demostrar
Más detallesPROCEDIMIENTOS DE AUDITORIAS INTERNAS
PÁGINA: 1 DE 8 Este procedimiento tiene por objeto establecer las políticas, condiciones, actividades, responsabilidades y controles para lograr la programación, preparación, desarrollo, reporte, seguimiento
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesPROYECTO FINAL Manual de Configuración Organización: Juan Lomo
UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)
Más detalles[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto
[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto Contenido 1. Historial de Cambios... 3 1.1. Cambios de Contenido... 3 1.2. Aprobación de Cambios... 3 1.3. Cambios de Plantilla...
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesCI Politécnico Estella
PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN
Más detallesEL CONSEJO DE LA ESCUELA DE CIENCIAS DE LA EDUCACIÓN DE LA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANClA- UNAD- CONSIDERANDO:
Por el cual se aprueba el plan de homologación entre el programa de formación en el uso y la apropiación de las TIC, en el aula de clase de los docentes y directivos del Departamento del Meta y /as Especializaciones
Más detallesALCALDIA DE MONTERIA SECRETARIA DE EDUCACION PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD CONTENIDO
PAGINA 1/14 CONTENIDO 1. INTRODUCCIÓN...2 2. OBJETIVO...3 3. ALCANCE...3 4. EXPLICACIÓN DETALLADA DEL SUBPROCESO N01.01 AUDITORÍAS INTERNAS...4 5. ÁREAS INVOLUCRADAS EN SU EJECUCIÓN Y ROLES DE CADA UNA...10
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesFacultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL
Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE
Más detallesEXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE
EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE MSc. Gloria María Guerrero Llerena J Gestión de la Calidad y Auditoría. CITMATEL E-mail:
Más detallesPROCEDIMIENTO AUDITORÍA INTERNA
PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesProcedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesPROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD
GG-PRD-007 Página 1 de 9 1. OBJETIVO: Establecer las responsabilidades y los requisitos necesarios para la planeación y ejecución de auditorías internas al sistema de gestión de (S.G.C.) de la Cámara de
Más detalleshttp://www.nicasoft.com.ni
BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesINTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Más detallesPROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO
Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesLINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG
LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG La política de rendición de cuentas establecida por el Gobierno Nacional a través del documento CONPES 3654 de 2010 busca consolidar una cultura de apertura
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesINFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011
INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesAUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.
Naturaleza AUDITORÍA ADMINISTRATIVA INFORME Auditoria Administrativa Alcance Toda la empresa Antecedentes No existen Objetivos 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesPrimer paso: Activar el control de las cuentas de usuario.
Contenido: Primer paso: Activar el control de las cuentas de usuario. Segundo paso: Activar el firewall. Tercer paso: Usar el escáner de virus Cuarto paso: Activar las actualizaciones automáticas Quinto
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL Facultad de Ciencias Técnicas e Ingeniería UDIMA INFORMACIÓN PUBLICA
Más detallesSERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE
SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE Instructivo Gestión de Encuestas y Sondeos en CRM Versión 01 02/07/2015 CONTENIDO INSTRUCTIVO GESTIÓN DE
Más detallesSISTEMA INTEGRADO DE GESTIÓN FINANCIERA - esigef MÓDULO DE ADMINISTRACIÓN DE USUARIOS
CURSO DE CAPACITACIÓN A FUNCIONARIOS PÚBLICOS SISTEMA INTEGRADO DE GESTIÓN FINANCIERA - esigef MÓDULO DE ADMINISTRACIÓN DE USUARIOS DIRIGIDO A MODALIDAD DURACIÓN PRERREQUISITO Funcionarios del Sector Público
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detalleshelppeople Módulo de Gestión de Activos y Configuraciones. 2013
helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad
Más detallesGuía para la Administración de Software
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99
Más detallesGUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Más detallesPROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA
ANEXO 11 PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA I. Objetivo Establecer las acciones que deberán
Más detallesPROCEDIMIENTO CÓDIGO: MC-PR-003 VERSIÓN: 00
Página 1 de 6 1. OBJETIVO: Establecer la metodología necesaria, para llevar a cabo las auditorias internas de calidad y de esta manera, determinar si el Sistema de Gestión de Calidad se mantiene eficazmente
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN GESTIÓN SANITARIA
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN GESTIÓN SANITARIA Facultad de Ciencias de la Salud y de la Educación UDIMA INFORMACIÓN PUBLICA
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesDEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS
PROCESO AREA AUDITADA: MAPA DE RIESGOS DIRECTIVO RESPONSABLE: Secretaria de Planeación Responsables de los Procesos FECHA DE ELABORACION: Marzo de 2014 DESTINATARIO: Alcaldesa Secretarios de Despacho ASPECTOS
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesRECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO
HALLAZGOS HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesHoja de Control de Actualizaciones del Documento
CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesFI-Factura Inteligente ATENCIÓN AL CLIENTE
FACTURA INTELIGENTE r Autor edo iz ve o ad P ro FI-Factura Inteligente ATENCIÓN AL CLIENTE F Versión 3.0 Contenido 1 2 SERVICIO DE ATENCIÓN AL CLIENTE SERVICIO DE RESOLUCIÓN 3 TICKETS DE SOPORTE 4 SOLICITUD
Más detallesBases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA
Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 1.- Antecedentes La Cooperación Latino Americana de Redes
Más detallesPROYECTO DE INVERSIÓN: MEJORAMIENTO DE LA CALIDAD DEL PROCESO AUDITOR A NIVEL NACIONAL.
PROYECTO DE INVERSIÓN: MEJORAMIENTO DE LA CALIDAD DEL PROCESO AUDITOR A NIVEL NACIONAL. RESUMEN DE EJECUCIÓN DEL PROYECTO A DICIEMBRE 30 DE 2012 1. ANTECEDENTES Y JUSTIFICACIÓN El proyecto de Mejoramiento
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesMARCO DE REFERENCIA para los Servicios de Outsourcing en Sistemas de Información y Comunicaciones.
PARA: Consultoras/es individuales FECHA: Martes 29 de Julio 2014 ASUNTO: Marco de Referencia para Consultoría No. 29 MARCO DE REFERENCIA para los Servicios de Outsourcing en Sistemas de Información y Comunicaciones.
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detalles