CAPITULO II MARCO TEÒRICO. antecedentes de la investigación, los cuales representan un soporte o

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPITULO II MARCO TEÒRICO. antecedentes de la investigación, los cuales representan un soporte o"

Transcripción

1 CAPITULO II MARCO TEÒRICO 1. ANTECEDENTES DE LA INVESTIGACION Con el propósito de apoyar la fundamentación teórica, se presentan los antecedentes de la investigación, los cuales representan un soporte o guía para el inicio del presente estudio investigativo. Se realiza una revisión de diversas investigaciones anteriores en las que se han considerado variables similares a las expuestas en este capítulo. Como fundamentación teórica de la investigación se presenta el trabajo de Camacho, A. (2008) Diseño de un Sistema de Gestión de Seguridad de la Información (SGSI) para la protección de los activos informáticos de la Universidad Central de Venezuela desarrollado en la Universidad Central de Venezuela (UCV) para el Post Grado de Ingeniería Eléctrica. Entre los autores que sustenta la referida investigación, se encuentran: Albert y Dorofree (2003), Norma BS 7799 (1999), Peters (2005), Cazemier (2000) entre otros. La investigación citada desarrollada en la ciudad de Caracas determinó que las organizaciones deben establecer políticas de seguridad de la 16

2 17 información así como también de activos tecnológicos y mantener documentados los procesos de seguridad para proteger la infraestructura tecnológica de los posibles ataques. Adicionalmente recomienda que las empresas públicas y privadas y por consiguiente la UCV, donde fue desarrollada la investigación, implementen un conjunto de medidas de protección en sus plataformas mediante el uso de los criterios de auditoría integral que permitan mitigar los riesgos y reducir las amenazas de los sistemas corporativos. El sustento de este trabajo y al mismo tiempo la semejanza en la presente investigación se debe claramente al diseño del sistema de gestión de seguridad de la información basado en las normas y estándares internaciones que permitieron el diseño del referido sistema de gestión y que en definitiva constituyó la plataforma normativa para el desarrollo del modelo para la gestión de proyectos en este mismo tema de la seguridad de la información, en cuanto a la diferencias no se contempla en la investigación de Camacho (2008) que el proceso de implementación del sistema de gestión de seguridad de la información sea llevado a cabo a través un proceso completo definido como un proyecto. Del mismo modo Villena, C. (2008) con su investigación titulada Sistema de Gestión de Seguridad de Información para una institución financiera desarrollada en la ciudad de Lima, Perú, bajo la metodología de la Pontificia Universidad Católica del Perú para optar al Post Grado en Gerencia de la Tecnología. En dicho desarrollo investigativo se realizó una

3 18 investigación de las normas y estándares que van difundiéndose con mayor énfasis en el mercado peruano, en especial en el sector financiero. Basados en los autores: Sullivan (2004), Sarbanes (2004), se rescataron los aspectos más resaltantes de cada norma y estándar, a partir de los cuales se plantea un esquema de gestión de seguridad de información que puede ser empleado por una institución financiera en el Perú, lo cual permitiría que ésta cumpla con las normas de regulación vigentes en lo relacionado a la Seguridad de Información. El autor justificó su investigación tomando como base que surge la necesidad que toda institución financiera deba contar con un Sistema de Gestión de Seguridad de Información, que permita administrar toda la información, garantizando los aspectos de confidencialidad, integridad, disponibilidad y auditabilidad que ésta debe cumplir. Los resultados determinaron que es necesario contar con un sistema complejo de seguridad de la información en las entidades bancarias en el Perú, en vista de los constantes ataques informáticos a las plataformas bancarias en ese país y que conllevan a la pérdida importante de recursos económicos y tecnológicos en esas organizaciones. La investigación presenta como semejanza la consideración de un sistema de gestión para la seguridad de la información, aporta información de relevancia para el establecimiento de las pautas a seguir en el diseño del modelo de gestión dentro del contexto de la presente investigación, así como lo referente a las bases teóricas relacionadas con la selección de las

4 19 normas y procedimientos. La diferencia principal en cuanto a la presente investigación radica que Villena (2008) propone un sistema de gestión de seguridad de la información para una institución financiera mientras que en la presente investigación se desarrolla para la gestión de proyectos en las empresas del sector telecomunicaciones. Por otra parte, el estudio realizado por Mendoza, M. (2009) titulado: Modelo para la gestión de proyectos de ingeniería en las cooperativas del municipio Maracaibo. Esta investigación, propuso un modelo de gestión dirigido a los gerentes y coordinadores de proyectos de ingeniería, para que cuenten con una herramienta de fácil aplicación que permita determinar las debilidades durante la ejecución, plantear acciones para minimizarlas y facilitar la toma de decisiones que conduzcan a un proceso de mejoramiento continuo, garantizando a las cooperativas una estabilidad económica, imagen y posición en el mercado. La metodología utilizada por Mendoza, M. (2009), fue de tipo descriptiva, de campo, proyecto factible; con un diseño no experimental, transeccional, descriptiva y de campo, utilizó una población de 20 sujetos, conformada por planificadores y coordinadores del área de proyectos de las cooperativas. Empleó como técnica de recolección de datos la encuesta y aplicó un cuestionario constituido por 70 ítems con escala de respuesta múltiple. La validación fue realizada por cinco expertos del área de ingeniería de proyectos, con un coeficiente de confiabilidad de 0,90, calculado por Alfa de

5 20 Cronbach. La prueba piloto se aplico a 10 sujetos de cooperativas similares y totalmente ajenas a las empresas de la población. Como resultado de esta investigación, se deduce que las cooperativas del municipio Maracaibo no cuentan con un modelo para gestionar sus proyectos de ingeniería, una guía que contemple las actividades necesarias y orientadas a garantizar el cumplimiento de sus objetivos, como consecuencia de esta carencia, se enfrentan a debilidades para analizar el alcance de los proyectos, los cuales terminan fuera de presupuesto y tiempos de entrega; enfrentándose a pérdidas irremediables y sin lograr mantenerse en el tiempo. El estudio de Mendoza, M. (2009), se asemeja al estudio en desarrollo, en su propósito de comprobar que la utilización de herramientas de gestión de proyectos es una alternativa viable para alcanzar una mayor competitividad en los proyectos de implementación como es el caso específico de un modelo que permita la gestión de los proyectos de seguridad de la información, donde se incluya todos los elementos necesarios para garantizar el éxito en su desarrollo. Entre los aportes de esta investigación, para el presente estudio, resaltan la metodología utilizada y en la teoría sobre las herramientas de gestión, mientras que las diferencias se presentan evidentemente al área de desarrollo. De igual forma, Matalobos, H. (2009), emprendió su investigación titulada: Análisis de Riesgo de la Seguridad de la información bajo la

6 21 tutoría de la Universidad Politécnica de Madrid, como requisito para obtener su Maestría en Ciencias de la Informática. La metodología usada se basó en un desarrollo documental, ya que el objetivo fundamental de la investigación es analizar todos los estándares, normas internacionales e internas en España que refiere a la seguridad de la información, específicamente los potenciales riesgos que presenta la información independientemente el área a la que se dedica la organización. Esta investigación a la cual se hace referencia y que fue presentada en la ciudad de Madrid en España, sirve como fundamento al desarrollo del objetivo No. 3 referido al análisis de los riesgos presentes en los proyectos de seguridad de la información en las empresas del sector telecomunicaciones. El trabajo de investigación presentado por Mujica, K. (2009), Modelo para la gestión gerencial de proyectos sociales en la Industria Petrolera, fue definida como una investigación de tipo proyecto factible, descriptiva, de campo, con diseño no experimental, transeccional, descriptiva y de campo. La población en estudio fue conformada por 17 sujetos de las diferentes divisiones (Occidente, Oriente y Centro Sur) de la Gerencia de Operaciones Exploratorias La técnica de recolección de datos utilizada fue un cuestionario conformado por 73 preguntas cerradas. El instrumento fue validado por 5 expertos. Como técnica de análisis de los datos se utilizó estadística descriptiva, mediante la distribución de frecuencia absoluta, considerando el

7 22 valor de la medida aritmética y la tendencia más relevante por cada dimensión. A través del análisis e interpretación de los datos se encontró, que no se cuenta con un modelo de gestión, esquema o marco de referencia estructurado para la administración de los proyectos sociales en la industria petrolera, que permita el aprendizaje continuo para que lleve a cabo la planificación y ejecución de los proyectos sociales. Adicionalmente, señaló la carencia del establecimiento de procedimientos, políticas y normativas dentro de la organización para regular las actividades inherentes a los procesos; verificó además que el conocimiento técnico-practico debía ser evaluado debido a una utilización ineficiente de los recursos de los proyectos, manifestándose esto directamente en la programación de plazos, control de cambio, satisfacción del cliente, flujo de información, comunicación en el equipo entre otros. Dicha investigación aporto información valiosa para la elaboración del modelo para la gestión de proyectos semejantes a los que se desarrollan en las Empresas de Producción Social (EPS) apalancados por la industria petroquímica. Otra investigación de interés fue la presentada por Soto, M. (2010), quien propuso un Modelo para la gestión de riesgo en proyectos del sector telecomunicaciones en el estado Zulia, se empleo una investigación del tipo descriptiva, transeccional y diseño no experimental. La población de la investigación estuvo conformada por 15 coordinadores de proyecto, los

8 23 cuales estaban a cargo de planificar, controlar, dirigir e implantar el proyecto durante todas sus fases. Para el proceso de recolección de los datos se utilizo el cuestionario, el cual estuvo conformado por 59 preguntas cerradas, con 4 alternativas de respuestas. La confiabilidad del instrumento se aplicó a través de la técnica Alfa de Cronbach, la cual arrojó una muy alta confiabilidad del cuestionario con un valor de 0,992. Para su validación debieron ser analizadas por parte de 5 expertos en el área de gestión de riesgo. Luego de realizar el análisis de resultados, se obtuvo que el proceso de gestión de riesgo presenta fallas, errores y debilidades para el uso de las técnicas y herramientas necesarias para la identificación, evaluación, análisis, seguimiento y control a las respuestas de los riesgos dentro del proyecto por parte de los coordinadores. Por tanto se propuso un modelo de gestión de riesgos basado en lineamientos teóricos, los cuales permitieron a los coordinadores o lideres de proyectos, controlar, mitigar, y reducir los factores que amenazan los objetivos y recursos del proyecto, así como gestionar los riesgos positivos a través de oportunidades de negocio. La diferencia radica en que solo se direcciona la investigación a una sola fase dentro de la gestión de proyectos, específicamente a la gestión de riesgo. El aporte de esta investigación lo constituyen las fases del modelo de gerencia de riesgo propuesta, el cual es fundamental para la presente investigación considerando que la información en las empresas de este

9 24 sector se encuentra vulnerable y por otro lado las bases teóricas que lo sustentan. 2. BASES TEÓRICAS 2.1. PROYECTO La definición de proyectos ha sido abordada por muchos autores durante el transcurso de la historia, por su parte Baca (2006), lo define como la de una solución inteligente al planteamiento de un problema tendente a resolver, entre muchas, a una necesidad humana. El autor afirma, que puede haber diferentes ideas, inversiones, tecnología y metodología, pero todas ellas destinadas a cumplir el objetivo común del proyecto, al igual que cada una de las fases comprometidas y que generalmente están dirigidas a satisfacer las necesidades humanas y a las exigencia de las empresas. Por otra parte, Gido y Clements (2007), definen proyecto como un esfuerzo para lograr un objetivo especifico por medio de una serie de tareas interrelacionadas y la utilización eficaz de los recursos. Según los autores los proyectos se definen en las siguientes fases: La identificación de las necesidades, la propuesta de una solución, la realización del proyecto y la conclusión del proyecto. De lo antes expuesto se puede afirmar que los proyectos son propuestas destinadas a satisfacer las necesidades precisas de un problema determinado. Así mismo se puede afirmar que los autores concuerdan en que los proyectos surgen de la necesidad de satisfacer requerimientos o necesidades presentados por el cliente, mediante el planteamiento de

10 25 objetivos específicos, utilizando los recursos disponibles eficientemente, mediante la interrelación de actividades definidas. Para comprender un poco mejor como se conciben los proyectos, Gido y Clements (2007), desglosan las fases de los proyectos en: Identificación de necesidades: es la etapa inicial. Comienza con el reconocimiento de una necesidad, problema u oportunidad y culmina con la emisión o solución de una propuesta. Selección de proyecto: implica la evaluación de varias necesidades u oportunidades, para luego decidir cuál de ellas se va a implementar. En esta etapa deben evaluar las ventajas, desventajas, beneficios, consecuencias, riesgos, entre otros. Para lograr esto los autores proponen 4 pasos a seguir: desarrollar un conjunto de criterios para evaluar la oportunidad, listar los supuestos, reunir datos e información sobre cada oportunidad y evaluar la oportunidad según los criterios. Preparación de una solicitud de propuesta: en esta etapa se debe establecer de manera explícita y con el mayor detalle posible lo que se requiere, desde el punto de vista del cliente. Los autores proponen los siguientes lineamientos para la redacción de una solicitud de propuesta final: debe proporcionar una descripción del trabajo (DDT), debe incluir los requisitos del cliente que definen las especificaciones y los atributos, debe especificar los productos y servicios por entregar, se deben establecer las condiciones de pago, y el programa establecido para la determinación del proyecto, entre otros.

11 26 Solicitud de propuestas: una vez preparada la propuesta, el cliente solicita a los posibles contratistas sus propuestas para la realización. La propuesta de una solución: es la segunda fase del proyecto, se inicia cuando la solicitud de la propuesta se pone a disposición de los contratistas, una vez analizada, discutida y bien definida, culmina cuando se llega al acuerdo con las personas seleccionadas para implementar la solución. Esta propuesta debe contener ciertos requerimientos para su evaluación, que según los autores son: Sección técnica: en esta etapa se debe convencer al cliente de que el contratista comprende su necesidad y puede proporcionar una solución. Sección administrativa: explica que el contratista es capaz de completar el trabajo y lograr los resultados obtenidos. Sección costos: en esta sección se trata de convencer al cliente que el presupuesto es realista y razonable. La realización del proyecto: corresponde a la tercera fase del proyecto, es aquí donde se ejecutan la propuesta de planificación seleccionada. Conclusión de un proyecto: es la última fase del proyecto, los autores proponen varias acciones para cerrar el proyecto en forma apropiada, se debe realizar una evaluación interna, que contemple la evaluación del desempeño, técnico, de costos, de programa, entre otros y la retroalimentación del cliente.

12 27 De las definiciones planteadas por Gido y Clements (2007), se puede afirmar, que todo proyecto, requiere cumplir las fases descritas anteriormente para completar finalmente el objetivo propuesto CICLO DE VIDA DE UN PROYECTO Las características principales del proyecto, se pueden definir por separado para lograr un análisis preciso del proyecto. Para Chamoun (2005), estas características están definidas en cinco procesos; Inicio del proyecto: en ese proceso se establece la visión del proyecto, el qué, la misión por cumplir y sus objetivos, la justificación del mismo, las restricciones y supuestos. Planeación del proyecto: consiste en desarrollar un plan que ayude proveer el cómo se cumplirán los objetivos, basados en la prevención más que en improvisación. Ejecución del proyecto: establece como su nombre lo indica, la ejecución de las actividades según lo planificado. Control del proyecto: compara lo ejecutado con lo real y establece las acciones pertinentes de ser necesario. Cierre del proyecto: en este proceso se concluye el proyecto, se cierran relaciones, se presentan resultados y evaluaciones. De acuerdo a esta clasificación, el autor, señala que dentro del ciclo de vida del proyecto, al eliminar los procesos de inicio y cierre, se tiene una sola operación rutina, en vez de un proyecto. Es decir, el ciclo repetido de la

13 28 mejora continua: planear-hacer-verificar-actuar descrito por Deming (2004) y otros expertos en calidad, donde planear es planificar, hacer es ejecutar, verificar es control y actuar es planeación adicional y ejecución. Gráfico 1: El Ciclo: Planificar, Hacer, Revisar y Actuar. Fuente: Chamoun (2005) En el gráfico 1 se muestra la interacción del ciclo de vida del proyecto; inicia en la etapa de planificar, hacerlo, verificar y por último cómo se puede mejorar, mediante el proceso de verificación y retroalimentación. Por su parte Gido y Clements (2007), sostienen que el ciclo de vida de un proyecto se desarrolla en cuatro fases, y las organizaciones, personas y recursos juegan papeles preponderantes en cada una de ellas. Los autores afirman: que los proyectos nacen cuando el cliente identifica la necesidad,

14 29 problema u oportunidad, y solicita a una persona o grupo de personas la presentación de una propuesta para solucionar dicha necesidad. Muchas veces este proceso es llamado solicitud de propuesta, es el cliente, quien es el encargado del aporte presupuestario, manifiesta los requerimientos mínimos de la propuesta, su visión y por consiguiente sus exigencias. La segunda fase del ciclo según Gido y Clements (2007, consiste en el desarrollo de una propuesta a la necesidad o problema, para entregar al cliente, quien deberá evaluarlas y elegir la más conveniente en relación a los objetivos planteados, para luego proceder al establecimiento del contrato entre el cliente y los responsables de la propuesta. La tercera fase la define Gido y Clements (2007) como la implementación de la solución propuesta, en esta fase se desarrolla el detalle del plan a seguir y los objetivos para su implantación. Es en esta fase donde se asignan los recursos económicos, humanos, técnicos, entre otros. Es la etapa más larga, ya que contempla todo el desarrollo del proyecto desde la planificación hasta la ejecución y seguimiento. Según Gido y Clements (2007 la cuarta y última fase es la conclusión del proyecto, el cierre, donde se confirma que se han entregado todos los productos al cliente, se han pagado todas las facturas y se han realizado todos los cobros pendiente, igualmente esta fase, sirve para realizar la evaluación del proyecto y generar recomendaciones para próximos proyectos, en otras palabras realizar el proceso de lecciones aprendidas.

15 30 En el siguiente gráfico 2, se representa el ciclo de vida según Gido y Clements (2007), en ella se diferencian claramente las cuatro fases del proyecto, previamente explicadas, como es de esperarse la tercera fase (implantación del proyecto), ocupa el mayor número de tiempo del proyecto. Gráfico 2: Ciclo de Vida de un Proyecto. Fuente: Gido y Clemente (2007) De los planteamientos realizados por los autores anteriores, coinciden en que los proyectos inician en la identificación de una necesidad y una visión de qué se quiere hacer, seguidamente se tiene la elaboración de una propuesta para satisfacer al cliente, posteriormente se tienen la planificación y ejecución del proyecto, es en este punto, donde los autores difieren, pues

16 31 Gido y Clements (2007) sostiene la existencia de una sola fase del proyecto, al contrario de Chamoun (2002), quien la divide en dos fases separadas. Según Chamoun (2005), indica que para cerrar el ciclo de vida del proyecto, se debe hacer un control de las actividades y una retroalimentación y correcciones de ser necesario, finalmente se ejecuta el cierre del proyecto. Por su parte Gido y Clements (2007), sostienen que el ciclo de vida del proyecto finaliza en el cierre, y es aquí donde se realizan las evaluaciones y se emiten las recomendaciones futuras. De lo antes expuesto se puede afirmar, que en el ciclo de vida del proyecto, todas las etapas son importantes, pero la definición clara del objetivo o necesidad definirá la pauta de los pasos a seguir, si no se tiene claro esto en algún momento del proyecto se corre riesgo de tener que definir nuevamente algunas de las fases siguientes. El cliente debe manifestar claramente sus requerimientos, para realizar una planeación ajustada, con objetivos, recursos y tiempo de ejecución bien definidos. Igualmente debe tener claro la definición de la propuesta y una planificación detallada que permite que las fases siguientes se completen satisfactoriamente. Por lo tanto se concuerda con el Chamoun (2002), en que todo proyecto debe tener un control en todas sus fases para garantizar la buena gestión del mismo, no solo en la fase de ejecución.

17 GESTIÓN DE PROYECTOS. Para Drudis (2002), la gestión de proyectos consiste en la resolución de problemas, mediante la descomposición de proyectos en componentes más simples. Igualmente indica que las técnicas de gestión de proyectos se enmarcan en el ciclo de vida del proyecto, entre la relación de la planificación, evaluación, ejecución y el control, con la finalidad de reducir la incertidumbre y a cumplir con el alcance y los objetivos establecidos mediante la utilización eficiente de los recursos asignados. Por otro lado Gido y Clements (2007), indican que la gestión de proyectos, significa planear el trabajo y después trabajar el plan. El esfuerzo en la etapa inicial de la gestión de un proyecto debe centrase en establecer un plan inicial, a fin de lograr el alcance del proyecto a tiempo y dentro del presupuesto. El plan inicial del proyecto debe definir claramente el objetivo, dividir y subdividir el alcance del trabajo, definir quien hará las actividades, elaborar una estimación de cuánto tomará y cuánto costará. Los autores sostienen que la gestión efectiva del proyecto se debe medir el avance real y compararlo con el avance planeado de manera oportuna y regular, y aplicar la acción correctiva de inmediato, para garantizar la gestión de proyecto. En el mismo orden de ideas PMBOK (2008), describe la gestión de proyectos como la serie de procesos y actividades necesarios para identificar, definir, combinar, unificar y coordinar las distintas actividades de

18 33 un proyecto. Así mismo engloba la gestión de proyectos como la integración, consolidación, articulación y acciones de integración que son necesarias para concluir el proyecto y, al mismo tiempo, cumplir satisfactoriamente con los requisitos de los clientes y otros interesados, y gestionar las expectativas. En este contexto Casal (2006), expone la gestión de proyectos, como un conjunto de procedimientos explícitos, cuya finalidad es mejorar la toma de decisiones en relación a las asignaciones de recursos, con la finalidad de cumplir los objetivos planteados a través de la movilización adecuada de los recursos disponibles. Igualmente la autora define la existencia de un ciclo de gestión de proyectos, que supone una atención detallada e integral de las fases del proyecto, desde su concepción como idea, hasta la evaluación final. De estas definiciones se pueden afirmar que la gestión de proyectos permite integrar todos los elementos del plan de trabajo, para luego realizar el seguimiento de las acciones ejecutadas hasta completar finalmente su evaluación de las actividades. Los autores anteriormente citados, coinciden en que la gestión de proyectos dependerá de la definición del plan en la etapa temprana del proyecto y del seguimiento y control durante la ejecución del mismo, para realizar las correcciones necesarias y lograr los objetivos establecidos en los tiempos y costos planificados.

19 34 Así mismo, afirman la importancia de la incorporación de técnicas de gestión a los proyectos, cualquiera sea su área, esto garantiza el éxito de los mismos GESTIÓN DE SEGURIDAD DE INFORMACION Las principales tareas a desarrollar según Camacho (2008) son: a.- Asegurar que las reglas para el uso de los sistemas de información estén alineadas con las políticas de seguridad de información establecidas en las normas. b.- Asegurar que los procedimientos administrativos para los sistemas de información estén alineados con las políticas de seguridad de información. c.- Asegurar que los proveedores de servicios sigan las políticas de seguridad de información de la empresa. d.- Asegurar que la seguridad de la información no se vea comprometida en el proceso de administración de cambios que se promulguen en las organizaciones. e.- Asegurar que las evaluaciones de vulnerabilidades midan la efectividad de los controles implementados. f.- Asegurar que los aspectos que no cumplan las normas sean atendidos oportunamente. g.- Asegurar que el desarrollo de actividades de seguridad de información puedan influenciar en la cultura de los empleados y por

20 35 consiguiente en el comportamiento del personal de la organización siendo fundamental para el desarrollo de una gestión de seguridad informática. Alexander (2007), señala que hoy en día, dada la competencia que la globalización y las nuevas reglas del comercio internacional han generado, las empresas, no importa su tamaño, la industria en la que estén ubicadas o su naturaleza, tienen que ser creativas e innovadoras para poder aumentar su competitividad. Pero una empresa creativa e innovadora no puede asegurar que sus nuevos diseños prototipos lleguen primero antes que la competencia al mercado. Muchas veces sucede que otra empresa se adelanta y sale primero con el producto al mercado, pero en muchas ocasiones, en la empresa hay fuga de información y los secretos llegan rápidamente a manos inescrupulosas que venden esa información al mejor postor. Para proteger la información en las empresas se debe identificar los activos de información que tienen impacto en el negocio Alexander (2007), hacerles un análisis y evaluación de riesgos y decidir cuáles son las opciones de tratamiento del riesgo a implantar para minimizar las posibilidades de que las amenazas puedan causar daño y no se penetren a la organización. Albert y Dorofree (2003), definen un sistema de gestión de seguridad de la información como un establecimiento de un sistema que determine que requiere ser protegido, y porque, de qué debe ser protegido y cómo

21 36 protegerlo, también Peltier (2003), lo define como la preservación de la confidencialidad, integridad y disponibilidad de la información. El modelo ISO 27001:2005 (2009) define como la parte del sistema de gestión global, basada en una orientación a riesgo de negocio, para establecer, implementar, operar, monitorear, revisar, mantener y mejorar la seguridad de la información. Además de esto, ISO 27001:2005(2009) define la seguridad de la información como la confidencialidad, integridad, no repudio y confiabilidad. Según lo planteado con anterioridad y tomando en consideración las diversas definiciones, se entiende por gestión de seguridad de la información al conjunto de procesos necesarios para el cumplimiento de una meta especifica, que en este caso es la implantación de una arquitectura de seguridad. Entonces se puede decir que la gestión de seguridad de la información consiste en la realización de las tareas necesarias para garantizar los niveles de seguridad informática exigibles en una organización. La gestión de seguridad de la información en una organización puede ser en muchos casos compleja, no tanto desde un punto de vista técnico, sino más bien desde un punto de vista organizativo. Una organización necesita identificar y gestionar muchas actividades a fin de funcionar eficazmente. Cualquier actividad que utiliza recursos, y que se gestiona con el fin de permitir que los elementos de entrada se transformen en resultados, se

22 37 puede considerar como un proceso. Frecuentemente el resultado de un proceso constituye directamente el elemento de entrada del siguiente proceso. El enfoque basado en procesos para la gestión de seguridad de la información enfatiza la importancia de: la comprensión de los requisitos de seguridad de la información de una organización y la necesidad de establecer la política y objetivos para la seguridad de la información así como también realizar seguimiento y revisar continuamente el desempeño y por consiguiente la mejora continua con base en mediciones objetivas que permita la seguridad absoluta. En este sentido, Camacho (2008), señala que el modelo ISO 27001:2005 está diseñado bajo una óptica de enfoque de procesos. El proceso de gestión de la seguridad de la información esta conceptualizado para funcionar en cualquier tipo de organización, operando bajo el enfoque de procesos. El sistema está concebido para que opere con base en insumos provenientes de clientes, proveedores, usuarios, accionistas, socios y otras partes interesadas. La norma exige que el mecanismo de retroalimentación para controlar el desempeño de la gestión de seguridad de la información se establezca y se diseñe la métrica por medio de indicadores para poder medir su respectivo desempeño. El enfoque también contempla los recursos que deben ser provistos para que las operaciones internas funcionen adecuadamente.

23 38 El modelo ISO 27000:2005, en su óptica de procesos, también permite que cada organización influencie el desempeño del modelo a través de consideraciones estratégicas, tales como objetivos y políticas particulares de la misma REGLAS PARA EL USO DE LOS SISTEMAS DE INFORMACION Asegurar que las reglas de uso de los sistemas de información cumplan con las políticas de seguridad de información, garantiza una buena gestión de seguridad de la información contemplando contar con procesos eficiente en esta área. Los aspectos a tomar en cuenta incluyen la identificación de la importancia de los activos de información, la necesidad de seguridad de los datos, definición de la sensibilidad y criticidad de los mismos, su confidencialidad, integridad y disponibilidad. Las políticas deben ser consistentes y mapeadas con algún estándar, tal como el ISO/IEC visto en el marco de referencia. Este estándar puede servir como checklist para asegurar que todos los tópicos de seguridad sean cubiertos en sus distintas fases etapas y procedimientos. Debe tenerse en cuenta que el diseño de una estrategia de seguridad puede ser el vehículo más importante para contar con la participación de la alta gerencia de estas organizaciones, obteniendo consenso y soporte para

24 39 el programa de seguridad, necesarios si se desean políticas de seguridad efectivas PROCEDIMIENTOS ADMNISTRATIVOS PARA LOS SISTEMAS DE INFORMACION Al contar con una política aprobada por la alta gerencia, con los roles y responsabilidades asignados, se torna imprescindible contar con procedimientos y estándares de gestión. Estos procedimientos se desarrollan para definir los pasos mínimos necesarios para desarrollar las bases de seguridad, métricas y requerimientos específicos de los sistemas. Es crítico que el administrador de seguridad de información trabaje y coordine de cerca con los administradores de sistemas operativos, aplicativos, redes y correo, para asegurar de esta manera que los procedimientos administrativos cumplan con las políticas de seguridad de la información. Los procedimientos administrativos pueden abarcar en algunos casos los pasos necesarios para las solicitudes, autorizaciones, creación de usuarios, y su revisión periódica, transferencias y terminación. Estos procesos pueden ser desarrollados manualmente o de manera automatizada; sin embargo cada proceso debe cumplir con los estándares de seguridad asociados a la realidad de la organización poniendo en

25 40 práctica el cumplimiento de las políticas y procedimientos de seguridad de la institución PROVEEDORES EXTERNOS Las organizaciones a menudo cuentan con servicios brindados por departamentos, divisiones y proveedores externos. El administrador de seguridad de la información debe tomar las medidas necesarias para garantizar que los proveedores acaten las políticas de seguridad de información de la organización. Es necesario contar con controles que minimicen el riesgo al que se ve expuesta la empresa frente a proveedores externos, que acceden de manera directa o indirecta a la información de la misma. Define Camacho (2008), que el administrador de seguridad de información debe comunicar a los proveedores de las políticas de seguridad de la institución, y obtener de ellos un acuerdo escrito de confidencialidad, dado que la mayoría de las veces la información confidencial se puede ver expuesta. Generalmente este aspecto, así como otros niveles de servicio se establecen en un contrato firmado entre el proveedor y las empresas u organizaciones USO DE MÉTRICAS PARA MEDIR, MONITOREAR Y REPORTAR

26 41 El empleo de métricas para medir, monitorear y reportar la efectividad y eficiencia de los controles de seguridad de información, así como las políticas de seguridad de información es una tarea continua que debe desarrollar el administrador de seguridad de información en una organización. Adicionalmente, el monitoreo permite realizar los cambios que sean necesarios, dado que los sistemas de información y recursos de información constantemente cambian. Por lo expuesto, la herramienta más efectiva para gestionar el programa de seguridad es el empleo de métricas. El administrador de seguridad de la información debe contar con una metodología completa y formal para medir la efectividad del programa de seguridad desde todas sus perspectivas. Según Camacho (2008) en el diseño de métricas, una buena base debe ser establecida. Buenas métricas deben ser específicas, medibles, alcanzables, repetitivas y dependientes del tiempo. Luego, las métricas pueden ser usadas para medir el progreso. El administrador de seguridad de información debe contar con un proceso de revisión periódica de las métricas, reportándose cualquier actividad inusual. Un plan de acción para reaccionar a estas actividades debe ser desarrollado GESTION DE CAMBIOS

27 42 Según Camacho (2008), el administrador de seguridad de información debe implementar mecanismos de control en donde la seguridad sea considerada en cada proceso de cambio que se efectúe. La seguridad debe ser monitoreada y mantenida constantemente, en la medida que nuevas vulnerabilidades pueden ser introducidas en los sistemas, como resultado de cambios y/o actualizaciones. Un riesgo común es el desarrollo o implementación de una nueva aplicación que accede la red. Si los sistemas de comunicaciones de datos no cumple con los requerimientos de seguridad, surgen nuevos riesgos para los recursos de información. A medida que se realizan cambios en los sistemas y procesos en el tiempo, existe a menudo una tendencia a que los controles de seguridad se vuelvan menos efectivos. Por ello, el administrador de seguridad de información debe tener participación activa en los cambios, para asegurar que no surjan nuevas vulnerabilidades. Del mismo modo es importante mantener actualizados los controles de seguridad como resultado de los cambios EVALUACION DE VULNERABILIDADES La evaluación de vulnerabilidades es una de las herramientas vital en la medición de la efectividad del programa de seguridad de la información. La evaluación de vulnerabilidades típicamente incluye: la revisión de controles de seguridad para determinar si existen vulnerabilidades; prueba

28 43 de controles en curso para determinar su efectividad; pruebas de penetración para localizar vulnerabilidades; desarrollo de recomendaciones para reducir las vulnerabilidades y mejorar la seguridad; seguimiento de los progresos; debilidades en los sistemas operativos; deficiencias en las redes; aplicaciones (incluyendo bases de datos, aplicaciones web, correo, etc.), definido de esta forma por Camacho (2008) En algunas ocasiones es recomendable contratar los servicios de terceros para realizar estas evaluaciones. Esto brinda un punto de vista independiente y objetivo de las posibles vulnerabilidades que enfrenta. Estas evaluaciones deben incluir recomendaciones para mitigar las vulnerabilidades detectadas. Las evaluaciones de vulnerabilidades son útiles para determinar las debilidades en un sistema, pero es importante tener en mente que la mayoría de veces existirá una amenaza que explote una vulnerabilidad y causará un impacto ASPECTO DE NO CUMPLIMIENTO Para asegurar que aspectos de no cumplimiento sean resueltos de manera oportuna, el administrador de seguridad de la información debe emplear procesos específicos. Dependiendo en qué tan significativo sea el riesgo, varios puntos de vista podrían aplicarse. Dependerá del administrador de seguridad de información emplear la mejor alternativa. Si

29 44 un aspecto de no cumplimiento encierra un riesgo serio, es obvio que la resolución debe ser rápida. Generalmente se lleva una bitácora de estos aspectos de no cumplimiento, registrando las responsabilidades asignadas y los eventos ocurridos. Estos aspectos pueden ser identificados por medio de distintos mecanismos tales como: monitoreo; reportes de auditoría; revisiones de seguridad; y escaneo de vulnerabilidades CULTURA, COMPORTAMIENTO Y EDUCACIÓN EN SEGURIDAD DE LA INFORMACIÓN Para Camacho (2008) la capacitación y educación en temas de seguridad puede influenciar en la cultura y comportamiento del personal y se vuelve un factor crítico para el éxito de un programa de seguridad. Esta educación y capacitación incluye varios aspectos, desde especialización del personal de seguridad, a habilidades generales para todo el resto del personal de la organización. La Gerencia debe tener conocimiento claro de su cultura y de la actitud de las personas responsables de la seguridad de la información. El proceso de educación y capacitación debe ser un proceso continuo, teniendo el administrador de seguridad la responsabilidad de que sea desarrollado de la mejor manera y cumpliendo las normas establecidas.

30 ESTABLECIMIENTO DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Según Veiga (2009), para ello se debe definir el alcance y los límites de la gestión de seguridad de la información en términos de las características del negocio, la organización, su ubicación, activos, tecnología, incluyendo los detalles y la justificación; como también se hace necesario el hecho de crear políticas en base a la organización, que permitan elaborar objetivos y de esta forma establecer un sentido de dirección general y principios para la acción con relación a la seguridad de la información. Continuando con el establecimiento de un sistema de gestión de seguridad de la información, es fundamental identificar una metodología de cálculo de riesgo adecuado para poder medir el grado de vulnerabilidad, amenaza e impacto de los mismos en los procesos y procedimientos de los activos de la organización pudiendo entonces nivelar el impacto comercial que traería el aumento de estos riesgos IMPLEMENTAR Y OPERAR UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Según Veiga (2009), se debe formular un plan de tratamiento de riesgo que identifique la acción gerencial apropiada, los recursos, las responsabilidades y prioridades para manejar los riesgos de la seguridad de la información, pudiendo así implementar el plan de tratamiento de riesgo

31 46 para de esta forma lograr los objetivos de control identificados en la fase de establecimiento de un sistema de gestión de seguridad de la información, los cuales incluyen tener en consideración el financiamiento y asignación de roles y responsabilidades dentro de un modelo de gestión de seguridad de la información. Se debe definir cómo medir la efectividad de los controles o grupos de controles seleccionados y especificar cómo se va a utilizar estas mediciones para evaluar la efectividad del control para producir los resultados comparables y reproducibles, Además de implementar programas de capacitación, que permitan establecer un conocimiento ideal para indagar en nuevos procedimientos así, como otros controles capaces de permitir una pronta detección de riesgos y respuestas a incidentes de seguridad que permita evitar la pérdida de la información MONITOREAR Y REVISAR EL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Indica Veiga (2009), que se debe detectar prontamente los errores en los resultados de procedimientos e identificar prontamente los incidentes y violaciones de seguridad fallidos como exitosas, de esta manera pudiendo entonces permitir a la gerencia determinar si las actividades de seguridad delegadas a las personas o implementadas mediante la tecnología de información se está realizando como se esperaba.

32 47 Sin embargo, un punto que debe ser tomado en cuenta durante todo el proceso del modelo es realizar revisiones regulares de la efectividad del sistema de gestión de seguridad de la información, incluyendo satisfacer la política y objetivos de seguridad del mismo, además de revisar los controles de seguridad, tomando en cuenta los resultados de auditores externos e internos, incidentes, mediciones de seguridad, sugerencias y retroalimentación de todas las partes interesadas MANTENER Y MEJORAR EL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Según Veiga (2009), se deben tomar las acciones correctivas y preventivas que permitan a la organización determinar la acción para eliminar la causa de las no conformidades potenciales, con los requerimientos del sistema de gestión de seguridad de la información para evitar su ocurrencia. Las acciones preventivas tomadas deben ser apropiadas para el impacto de los problemas potenciales, incluyendo que las mismas se deben determinar en base a los resultados de la evaluación del riesgo. Además se deben comunicar los resultados a todas las partes interesadas, con un nivel de detalle apropiado de acuerdo a las circunstancias y cuando sea relevante, acordar como proceder para asegurar que las mejoras logren sus objetivos señalados en la fase de

33 48 establecimiento de la gestión de la seguridad de la información, esto se dará siempre y cuando se revisen la efectividad del modelo de gestión RIESGOS EN LA SEGURIDAD DE LA INFORMACION El autor Camacho (2008), comenta que el objetivo de la administración de riesgos es identificar, cuantificar y administrar los riesgos asociados a la seguridad de información, con el fin de cumplir con los objetivos de negocio. Se puede mencionar cinco tareas principales dentro del proceso de administración de riesgos: a.-desarrollo de un proceso sistemático, analítico y continuo de administración de riesgos. b.-garantizar que la identificación de riesgos, su análisis y mitigación, se encuentren integrados al ciclo de vida de los procesos de negocio. c.-aplicar metodologías de análisis e identificación de riesgos. D.-Definición de estrategias para mitigar los riesgos a niveles aceptables para la institución financiera. e.-reportar cambios significativos en el riesgo a la gerencia, para tomar las decisiones que sean necesarias. Por otra parte Amoroso (2004) define el Riesgo como la combinación de una amenaza que aprovecha alguna vulnerabilidad de un activo para impactarlo y causarle daño. Según los autores el riesgo es un proceso que asegura que el impacto de las amenazas al explotar las distintas vulnerabilidades se deben

34 49 encontrar en un nivel aceptado para la organización, incluyendo los costos asociados. A este nivel, esto se obtiene balanceando la exposición al riesgo con la implementación de controles de distintos tipos, sean por ejemplo administrativos o tecnológicos. Para el caso especifico de las organizaciones, generalmente el riesgo es la probabilidad de que un evento o transacción produzca pérdida monetaria, daño a la imagen, su personal y a sus activos. Se puede resumir el concepto en la siguiente ecuación: Riesgo Total= Amenazas x Vulnerabilidad x Valor del Activo El riesgo es parte de la vida diaria de una empresa y por tanto es poco práctico pretender eliminarlo, por lo que todas poseen un nivel de riesgo que aceptan. Una forma para establecer el nivel aceptable de riesgo es determinando un punto óptimo donde los costos de las pérdidas se sopesen con el costo de los controles. Algunas estrategias que pueden adoptar para tal fin son: Dar fin a la actividad que origina el riesgo; Transferir el riesgo; Reducir el riesgo empleando mecanismos de control; Aceptar el riesgo. Es importante que una empresa cuente con un perfil de riesgo de su negocio. No existen modelos completos pero el dividir de manera lógica las áreas de riesgo de la organización, facilita el poder concentrarse en estrategias y decisiones para administrarlos. Asimismo permite desarrollar e implementar medidas que sean relevantes y económicamente convenientes para la mitigación de los riesgos.

35 50 Para desarrollar un programa de administración de riesgos, se debe emplear y adaptar un modelo referencial. En el marco de referencia se expone el estándar australiano AS/NZS 4360:2004, el cual en la actualidad es el más conocido y difundido en administración de riesgos. Empleando COBIT y su plataforma para el análisis de riesgos, se puede valorar los activos, evaluar sus vulnerabilidades, amenazas, riesgos, para luego aplicar medidas de control que dejen un riesgo residual, al cual luego se le puede aplicar un plan de acción. La valoración de los activos suele ser compleja, por tanto debe realizarse de manera cuidadosa, pues a partir de ella se determinarán las medidas de control para cada activo en particular. El primer paso de este proceso suele ser la identificación y clasificación de los recursos de información. La clasificación busca obtener el nivel de sensibilidad de los activos, siendo generalmente una tarea compleja. Se puede emplear como criterio de clasificación el costo de reemplazo de un activo: esto se aplica especialmente a los activos tangibles (hardware por lo general). La valoración de datos e información se convierte en un aspecto bastante subjetivo. Por tanto es importante que la valoración incluya siempre como criterio el daño producto de la exposición de información a riesgos con niveles no aceptables para la empresa.

36 51 Algunos ejemplos típicos de activos asociados con información y tecnología son: Información y datos; hardware; software; servicios; documentos; personal. Algunos ejemplos típicos de amenazas son: Errores; Accidentes; daño malicioso; eventos naturales (terremotos por ejemplo); fraude; robo; fallas de equipos y/o software; Pérdida de servicios (energía eléctrica por ejemplo). Mientras que algunos ejemplos de vulnerabilidades son: software defectuoso; Equipos configurados erróneamente; Diseño de red equivocado; personal insuficiente; tecnología no probada; transmisión de información en medios inseguros. El punto clave en la administración de riesgos es la mitigación o procesos de tratamiento (cómo el riesgo evaluado es tratado en la organización). Los elementos de control que deben ser considerados pueden ser preventivos o detectivos, manuales o automatizados. En resumen, el proceso de administración de riesgos consiste en tomar decisiones de negocio. El impacto de ataques y el nivel de riesgo aceptable para situaciones específicas, se convierten en una decisión fundamental de acuerdo a políticas de la organización PROCESO DE ADMINISTRACIÓN DE RIESGOS Los procesos deben ser diseñados de tal manera que puedan ser monitoreados en cuanto a su seguridad.

37 52 Las Organizaciones usualmente deben usar algunas de las siguientes técnicas en este proceso: a.- Identificar el perfil de riesgo de la organización. b.- Entender y documentar la naturaleza y extensión de los riesgos a los que está expuesta la institución. c.- Identificar prioridades en la administración de riesgos, lo cual se obtiene mediante la: identificación de la probabilidad de ocurrencia de las amenazas. Tambien es necesario la identificación del valor cuantitativo (monetario) y cualitativo (efecto) de la información o recurso crítico y vulnerable. d.- Determinación del impacto en el negocio si la vulnerabilidad es explotada con éxito. Se debe tener un entendimiento preciso de las necesidades de confidencialidad, integridad y disponibilidad de los recursos de información. Es necesario tener un conocimiento en detalle de los procesos de negocio y determinar qué recursos de información son críticos para cada línea de negocio en una institución. Esta información se puede obtener en charlas con los dueños de cada proceso de negocio, documentación de procesos, y charlas con los gerentes de área. No se podrá definir adecuadamente qué tan críticos son los recursos hasta que no se tenga detalle de los procesos de negocios a los que dan soporte.

38 INTEGRACIÓN EN EL CICLO DE VIDA DE LOS PROCESOS DE INFORMACION Asegurar que la identificación de riesgos, análisis y actividades de mitigación estén integradas en el ciclo de vida de los procesos, es un tarea importante en la gestión de seguridad de información. Desde que los recursos de información van cambiando, surgen nuevas vulnerabilidades, lo cual implica una variación en el riesgo asociado. Por ello, es necesario realizar un seguimiento a estos cambios para adoptar las medidas necesarias en caso el riesgo tienda a aumentar. Cada empresa debe implementar procedimientos personalizados de gestión de cambios en los recursos de información para mantener siempre controlado el nivel de riesgo expuesto de los mismos. Es recomendable que estos procedimientos sean clasificados por línea de negocio y/o áreas dentro de la organización. Integrando la identificación de riesgos, análisis y actividades de mitigación en ciclo de vida de los procesos, se estará asegurando que la información crítica sea adecuadamente protegida. Este es un aspecto proactivo, que permitirá planear e implementar políticas de seguridad y procedimientos alineados con los objetivos y el fundamento del negocio así como también los objetivos de la organización a largo plazo.

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Curso. Introducción a la Administracion de Proyectos

Curso. Introducción a la Administracion de Proyectos Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Procedimiento General Auditorías Internas (PG 02)

Procedimiento General Auditorías Internas (PG 02) (PG 02) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe Boetsch Gerente técnico Aprobado por: Gonzalo Lira Gerente general Firma: Firma: Firma: Página: 2 de 7 ÍNDICE 1. OBJETO...

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles

MANEJO DE QUEJAS Y RECLAMOS

MANEJO DE QUEJAS Y RECLAMOS MANEJO DE QUEJAS Y RECLAMOS Derechos reservados ICONTEC- 1 OBJETIVO GENERAL Proponer una metodología para la planeación, diseño, operación, mantenimiento y mejora de un proceso para el manejo de los reclamos

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

I. Información General del Procedimiento

I. Información General del Procedimiento PR-DGSE-5 Octubre 211 I. Información General del Objetivo: Describir los pasos a seguir para la realización de las al Sistema de Gestión de Calidad de la, del MINERD. Alcance: Este procedimiento aplica

Más detalles

CAPITULO III MARCO METODOLÓGICO. Desde la perspectiva de Hurtado de Barrera (2008), el tipo de

CAPITULO III MARCO METODOLÓGICO. Desde la perspectiva de Hurtado de Barrera (2008), el tipo de CAPITULO III MARCO METODOLÓGICO 1. TIPO DE INVESTIGACIÓN Desde la perspectiva de Hurtado de Barrera (2008), el tipo de investigación que propone soluciones a una situación determinada a partir de un proceso

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

Criterio 2: Política y estrategia

Criterio 2: Política y estrategia Criterio 2: Política y estrategia Definición. Cómo implanta el servicio su misión, y visión mediante una estrategia claramente centrada en todos los grupos de interés y apoyada por políticas, planes, objetivos,

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Plan provincial de Producción más limpia de Salta

Plan provincial de Producción más limpia de Salta Plan provincial de Producción más limpia de Salta Guía IRAM 009 V.1 Requisitos para la obtención de los distintos niveles de la distinción GESTION SALTEÑA ECOECFICIENTE INTRODUCCIÓN: IRAM, junto con la

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

CONCEPTOS GENERALES DE LA GESTION DE PROYECTOS

CONCEPTOS GENERALES DE LA GESTION DE PROYECTOS CONCEPTOS GENERALES DE LA GESTION DE PROYECTOS Definición de proyecto: - Conjunto de antecedentes que permiten juzgar cualitativa y cuantitativamente las ventajas y desventajas que presenta la asignación

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un efecto positivo o negativo sobre al menos un objetivo del proyecto, como tiempo,

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 520

NORMA INTERNACIONAL DE AUDITORÍA 520 NORMA INTERNACIONAL DE AUDITORÍA 520 PROCEDIMIENTOS ANALíTICOS (En vigor para auditorías de estados financieros por periodos que comiencen en, o después del, 15 de diciembre de 2004)* CONTENIDO Párrafo

Más detalles

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02 1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas Coordinación del C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión

Más detalles

PREPARADO POR: FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05

PREPARADO POR: FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05 3. MONITORÍA Y EVALUACIÓN DE LA GESTIÓN SS-UPEG-3 PREPARADO POR: EQUIPO CONSULTOR FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05 VERSIÓN Nº: 1 Secretaría de Salud de Honduras - 2005 PÁGINA 2

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

El participante puede llevar a cabo el proceso de auto-comparación y sobre esa base reforzar los aspectos menos consistentes.

El participante puede llevar a cabo el proceso de auto-comparación y sobre esa base reforzar los aspectos menos consistentes. Guía de Evaluación Como evaluación de la guía pedagógica se ha elegido una metodología de evaluación cualitativa del nivel de conocimientos del participante. Para ello se ha construido una guía de preguntas

Más detalles

NORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa.

NORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa. NORMA ISO 9001 0. Concepto de Sistema de Gestión de la Calidad. Se define como el conjunto de normas interrelacionadas de una empresa u organización por los cuales se administra de forma ordenada la calidad

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7

TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7 PROCESO CONTROL INTERNO CÓDIGO SUBPROCESO CONTROL INTERNO 1.1.2-CI-001 TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO PÁGINA: 1 de 7 1.OBJETIVO Proporcionar metodología para realizar las s internas

Más detalles

MODELOS Y SISTEMAS DE CALIDAD EN LA EDUCACIÓN

MODELOS Y SISTEMAS DE CALIDAD EN LA EDUCACIÓN MODELOS Y SISTEMAS DE CALIDAD EN LA EDUCACIÓN OBJETIVO GENERAL El alumno analizará, la importancia de brindar productos y servicios con calidad; así como estudiar los fundamentos, autores y corrientes

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

AUDITORÍAS INTERNAS DE CALIDAD

AUDITORÍAS INTERNAS DE CALIDAD AUDITORÍAS INTERNAS DE CALIDAD PR-SGC-02 Hoja: 1 de 10 AUDITORÍAS INTERNAS DE CALIDAD Elaboró: Revisó: Autorizó: Puesto Directora de Administración Directora de Administración Representante de la Dirección

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Términos definiciones

Términos definiciones Términos y definiciones 3Claves para la ISO 9001-2015 Términos y definiciones: ISO9001 utiliza una serie de definiciones ligadas a la gestión de la calidad, que también deben ser comprendidas por la organización

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A.

POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A. POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A. 1. ÁMBITO DE APLICACIÓN El presente documento establece los lineamientos generales mínimos que deben observar los administradores y

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 520 PROCEDIMIENTOS ANALÍTICOS

NORMA INTERNACIONAL DE AUDITORÍA 520 PROCEDIMIENTOS ANALÍTICOS NORMA INTERNACIONAL DE AUDITORÍA 520 PROCEDIMIENTOS ANALÍTICOS (NIA-ES 520) (adaptada para su aplicación en España mediante Resolución del Instituto de Contabilidad y Auditoría de Cuentas, de 15 de octubre

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Gestión y Desarrollo de Requisitos en Proyectos Software

Gestión y Desarrollo de Requisitos en Proyectos Software Gestión y Desarrollo de Requisitos en Proyectos Software Ponente: María Jesús Anciano Martín Objetivo Objetivo Definir un conjunto articulado y bien balanceado de métodos para el flujo de trabajo de Ingeniería

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

Estudios de Economía y Empresa 78.616 Trabajo Final de Grado Investigación de mercado

Estudios de Economía y Empresa 78.616 Trabajo Final de Grado Investigación de mercado TFG: INVESTIGACIÓN DE MERCADOS Descripción El Trabajo Final de Grado (TFG) es una asignatura obligatoria del plan de estudios del Grado de Marketing e Investigación de Mercados (MIM) que el estudiante

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

Planificación Estratégica

Planificación Estratégica Universidad de la República Unidad de Capacitación Programa de Gestión Universitaria Universidad de la República Unidad de Capacitación José Jorge (Tito) Martínez Fontana Programa de Gestión Universitaria

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Auditorias Internas de Calidad. Código PG-09 Edición 0. Índice:

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Auditorias Internas de Calidad. Código PG-09 Edición 0. Índice: Índice: 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 4 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. ELABORACIÓN

Más detalles

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE SEGUIMIENTO Y CONTROL Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Elaboró: Grupo de Gestión

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

cumple y hay evidencias objetivas

cumple y hay evidencias objetivas Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle

Más detalles

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos INFORME GESTION INTEGRAL DE RIESGOS 2014 1 INDICE 1. Gestión Integral de Riesgos... 3 2. Gobierno Corporativo... 4 3. Estructura para la Gestión Integral de Riesgos... 4 4.1 Comité de Riesgos... 4 4.2

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD

PROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD GG-PRD-007 Página 1 de 9 1. OBJETIVO: Establecer las responsabilidades y los requisitos necesarios para la planeación y ejecución de auditorías internas al sistema de gestión de (S.G.C.) de la Cámara de

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO

Más detalles

Normas chilenas de la serie ISO 9000

Normas chilenas de la serie ISO 9000 Normas chilenas de la serie ISO 9000 Hernán Pavez G. Director Ejecutivo del Instituto Nacional de Normalización, INN, Matías Cousiño N 64, 6 Piso, Santiago, Chile. RESUMEN: en nuestro país las empresas

Más detalles

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE MSc. Gloria María Guerrero Llerena J Gestión de la Calidad y Auditoría. CITMATEL E-mail:

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles