RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO"

Transcripción

1 HALLAZGOS

2 HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el proyecto Según CMMI en el nivel dos en la opción PLANIFICACION DE PROYECTOS en el punto Establecer estimaciones indica que se be verificar los costos y presupuesto amás las actividas ANEXO Nro. 2 RECOMENDACIONES Se be establecer un calendario l proyecto a realizar y los costó que se van a tener 2 No se intifican riesgos en el proyecto En el objetivo 10 verificar riesgos l proyecto y la seguridad Según CMMI en el nivel dos en la opción PLANIFICACION DE PROYECTOS en el punto Desarrollar el plan proyecto Uno los puntos es la estimar riesgos l proyecto que se tenga Nro. 3 Antes comenzar el proyecto se be verificar riesgo que se tiene en el proyecto para que no se afecte en un futuro

3 3 No se verifica la administración habilidas l personal En el objetivo 3 Verificar que el personal este calificado para la realización los proyectos un software Según CMMI en el nivel dos en la opción PLANIFICACION DE PROYECTOS en el punto Desarrollar el plan proyecto Uno los puntos indica que se be finir un plan administración habilidas Nro. 5 Se be verificar las habilidas l personal para asignarle tareas acuadas 4 No hay una comparación los requerimientos y los planes que tiene la empresa En el objetivo 13 verificar si se tiene un plan realización registros requerimientos y registros procesos Según CMMI en el nivel dos en la opción Seguimiento y control l proyecto en el punto Monitorizar el proyecto acuerdo con el Plan Uno los puntos indica que se be evaluar los requerimientos con los planes y proceso que tiene la empresa Nro. 7 No se be hacer el proyecto sin verificar los planes la empresa se be verificar el proyecto con el plan general la empresa

4 5 No se hace un seguimiento los compromisos y riesgos Objetivo 10 verificar riesgos l proyecto y la seguridad Según CMMI en el nivel dos en la opción Seguimiento y control l proyecto en el punto Monitorizar el proyecto acuerdo con el Plan Uno los puntos indica que se be monitorear los compromiso que se tiene con la empresa y los riesgos que hay también un seguimientos Nro. 8 Después l proyecto se be hacer un seguimiento si hay problemas o riesgos amás los compromisos que se hizo con la empresa 6 No se escoge correctamente a los proveedores en la compra equipos y programas Objetivo 2 Intificar fortalezas l software Según CMMI en el nivel dos en la opción Gestión acuerdos con Proveedores en el punto Monitorizar el proyecto acuerdo con el Plan Uno los puntos indica que se be verificar correctamente la adquisición los proveedores para los equipos y programa a utilizar Nro. 10 Se be verificar a los proveedores para que los materiales a utilizar sean los acuados

5 7 No se guarda todo los proceso requerimiento y entrevista que se tiene Objetivo 4 Evaluar los cumplimientos l uso métodos Según CMMI en el nivel dos en la opción Medidas y análisis en el punto Alinear actividas medición y análisis con los objetivos y las necesidas Uno los puntos indica que se be guardar las entrevistas y procesos Nro. 11 Se be guarda toda la entrevista y requerimiento para un próximo proyecto o algún percance que se tenga en el proyecto 8 No se evalúa la no conformidad un proceso y se crea otro para reemplazarlo Objetivo 6 Verificar si hay procedimientos cuando hay un cambio requerimientos Según CMMI en el nivel dos en la opción Medidas calidad en el proceso y en el producto en el punto Proporcionar comunicación interna objetiva este punto indica que se be evaluar el proceso que se está siguiendo y es necesario modificarlo Nro. 13 Se be solucionar un proceso que no está bien y no cambiar por otro proceso se pue elevar el costo

6 9 No se invierte en la capacitación l personal Objetivo 3 Verificar que el personal este calificado para la realización los proyectos un software Según COBIT EN EL DOMINIO 1 ADMINISTRAR LOS RECURSOS DE TI Se be tener al personal acuadamente capacitado Nro. 15 Siempre se be capacitar al personal para cualquier tipo proyecto 10 El Mof De La Empresa No Se Relación Con El Currículo Del Personal Objetivo 3 Verificar que el personal este calificado para la Según COBIT EN EL DOMINIO 1 ADMINISTRAR LOS RECURSOS DE TI Se be tener al personal Se be capacitar o regularizar los conocimientos l personal realización los acuadamente capacitado.3 proyectos un software

7 Objetivo 3 11 No Se Evalúa Al Personal Para Realizar El Proyecto Verificar que el personal este calificado para la realización los proyectos un Según COBIT EN EL DOMINIO 1 ADMINISTRAR LOS RECURSOS DE TI Se be evaluar al personal antes realizar un proyecto Nro. 16 Se be verificar que el personal que va a realizar el proyecto sea el acuado software

8 12 No se guardan los procesos establecidos para un diseño proyecto En el objetivo específico 4 Evaluar los cumplimientos l uso métodos Según COBIT EN EL DOMINIO 1 ADMINISTRAR LOS RECURSOS DE TI Se be guarda los procesos como plantilla para el diseño un proyecto futuro Nro. 17 Se be guarda los proceso que se realizó proyectos anteriores para que se tenga como una plantilla 13 No se establecen plan pruebas basado en estándares l cliente En el objetivo 7 Verificar si se asigna los recursos necesarios para el proyecto Según COBIT EN EL DOMINIO 2PROCESO INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS Se hacen la pruebas requeridas según Se be hacer pruebas según el cliente lo requiere los estándares l cliente amás los roles que tiene cada actor Nro. 19

9 14 Solo hay usuarios únicos no por cada usuario En el objetivo 9 Intificar riesgos que no están en el alcance l Software Según COBIT EN EL DOMINIO 3GARANTIZAR LA SEGURIDAD DE LOS SITEMAS Se be tener usuarios individuales Se ben crear distintos usuarios según el nivel cada personal Nro No se da mantenimiento a los usuarios o cambios estos En el objetivo 9 Intificar riesgos que no están en el alcance l Software Según COBIT EN EL DOMINIO 3GARANTIZAR LA SEGURIDAD DE LOS SITEMAS Se be tener el mantenimiento acuado a los usuarios para la seguridad Nro. 22 Si se tiene dar un mantenimiento los usuarios eliminar lo no existentes

10 16 No se utiliza políticas seguridad contra archivos maliciosos Objetivo 5 Verificar y hay un plan seguridad física y lógica Según COBIT EN EL DOMINIO 3GARANTIZAR LA SEGURIDAD DE LOS SITEMAS Se be tener políticas seguridad contra (virus o archivos maliciosos) Nro. 24 Se be establecer una política seguridad cuando hay ingreso archivos malicioso 17 No se tiene un molo gestión costos Objetivo 7 Verificar si se asigna los recursos necesarios para el proyecto Según COBIT EN EL DOMINIO 3IDENTIFICAR Y ASIGNAR COSTO Se be tener un molo para la gestión costo los proyectos Nro. 25 Se be verificar un molo para verificar los costos l proyecto a realizar

11 18 No se tiene el servidor en un ambiente acuado Objetivo 12 verificar las condiciones seguridad física Según COBIT EN EL DOMINIO 3ADMINISTRACION DE AMBIENTE FÍSICO La correcta ubicación servidores y pc Nro. 26 Se be establecer los equipos en ambientes acuados para su correcto funcionamiento 19 No se tiene un plan cambio seguridad energía eléctrica Objetivo 12 verificar las condiciones seguridad física Según COBIT EN EL DOMINIO 3ADMINISTRACION DE AMBIENTE FÍSICO Se be verificar un plan seguridad eléctrica por cambios inesperados Nro. 27 Se be verificar la seguridad eléctrica ya que esto pue perjudicar los equipos 20 No se brinda un correcto mantenimiento Objetivo 12 verificar las condiciones seguridad física Según COBIT EN EL DOMINIO 3ADMINISTRACION DE OPERACIÓN Se be dar un correcto mantenimiento al hardware con un plan corrección Nro. 28 Debe haber un plan y régimen mantenimiento las pc para no tener riesgo en un futuro las pc

12 21 No hay una documentación o procedimientos políticas seguridad En el objetivo específico 10 verificar riesgos l proyecto y la Según ISO27001en POLITICAS DE SEGURIDAD en el punto Documentación políticas seguridad Se be tener siempre una documentación sobre los procedimientos políticas seguridad que se be hacer en caso riesgos seguridad Nro No todos los trabajadores conocen los procedimientos en política seguridad En el objetivo 10 verificar riesgos l proyecto y la seguridad Según ISO27001en POLITICAS DE SEGURIDAD en el punto Documentación políticas seguridad Nro. 2 Se be orientar a los trabajadores a conocer todos los procedimientos que se tenga en políticas seguridad

13 23 No se hay un cambio políticas seguridad o cambias periódicos En el objetivo 5 Verificar y hay un plan seguridad física y lógica Según ISO27001en POLITICAS DE SEGURIDAD en el punto Revisión la Política Seguridad Nro. 3 Siempre se be hacer un cambio en los procedimientos las políticas seguridad ya que siempre hay nuevos ataques 24 No hay una metodología seguridad o procedimientos En el objetivo 5 Verificar y hay un plan seguridad física y lógica Según ISO27001en POLITICAS DE SEGURIDAD en el punto Revisión la Política Seguridad Nro. 4 Se be aplicar una metodología o procesos en la seguridad 25 No se tiene un procedimiento en una incincia En el objetivo 5 Verificar y hay un plan seguridad física y lógica Según ISO27001en POLITICAS DE SEGURIDAD en el punto Revisión la Política Seguridad Nro. 5 Cuando hay una incincia se be verificar que procedimiento se be hacer

14 26 No se verifica una seguridad externa en un periodo razonable Objetivo 4 Evaluar cumplimientos uso métodos los l Según ISO27001en ORGANIZACIÓN DE LA SEGURIDAD DE INFORMACIÓN en el punto Coordinación la seguridad Nro. 8 Siempre se be hacer una revisión externa en un periodo razonable 27 No están establecidos responsabilidas seguridad Objetivo 7 Verificar si se asigna los recursos necesarios para el proyecto Según ISO27001en ORGANIZACIÓN DE LA SEGURIDAD DE INFORMACIÓN en el punto asignación responsabilidad seguridad Nro. 9 Se be asignar una responsabilidad sobre la seguridad 28 No hay proceso para la instalación aplicativos Objetivo 11 verificar si los equipos son los acuados para los aplicativos que se usan Según ISO27001 en ORGANIZACIÓN DE LA SEGURIDAD DE INFORMACIÓN en el punto proceso autorización instalaciones en procesamiento Nro. 10 Se be verificar un procedimiento instalación aplicativos

15 29 No hay normal legales para la protección seguridad Objetivo 10 verificar riesgos l proyecto y la seguridad Según ISO27001 en ORGANIZACIÓN DE LA SEGURIDAD DE INFORMACIÓN en el punto contacto con autoridas Nro. 12 Se be tener en cuenta normas legales la seguridad acuerdo a ley nacional 30 No hay contacto con empresas seguridad Objetivo 10 verificar riesgos l proyecto y la seguridad Según ISO27001 en ORGANIZACIÓN DE LA SEGURIDAD DE INFORMACIÓN en el punto contactos con grupos interés especial Nro. 13 Se be verificar foros o empresas externar sobre seguridad

16 31 No se tiene una auditoria externa seguridad Objetivo 10 verificar riesgos l proyecto y la seguridad Según ISO27001 en ORGANIZACIÓN DE LA SEGURIDAD DE INFORMACIÓN en el punto revisión inpendiente sobre la seguridad Nro. 14 Siempre se be verifica una auditoria externa en un periodo que se requiera

17 HALLAZGOS Objetivos especifico Justificación/Norma 32 No se registra una actividad al llegar a una meta 33 No se verifica los componentes susceptible en un proyecto En el objetivo específico 13 verificar si se tiene un plan realización registros requerimientos registros procesos En el objetivo específico 4 Evaluar y los cumplimientos l uso métodos Según CMMI en su nivel dos Medidas calidad en el proceso y en el producto en el punto Establecer y mantener registro actividas con estas metas específicas se consigue la meta globales se be registrar todas las actividas cuando se llega a una meta Según CMMI en su nivel dos Gestión la configuración en el punto Intificar cada componente susceptible ser versionado ANEXO Anexo 4 1 Anexo 4 2 RECOMENDACIONES Después llegar a la meta be registrar este proceso respectivo Siempre se be verificar componentes que pue perjudicar el proyecto

18 34 No se establecen mantenimiento y configuración los proyectos En el objetivo 13 verificar si se tiene un plan realización registros requerimientos y registros procesos Según CMMI en su nivel dos Gestión la configuración en el punto Intificar cada componente susceptible ser versionado Anexo 4 3 Se be verificar mantenimiento al proyecto o configuración para la mejora 35 No hay una línea base para la entrega los proyectos En el objetivo 13 verificar si se tiene un plan realización registros requerimientos y registros procesos Según CMMI en su nivel dos Gestión la configuración en el punto Crear líneas base (para uso interno o para entregar al cliente). Anexo 4 4 Se be verificar como se va hacer la entrega l proyecto al cliente

19 36 No se monitorean los requisitos cambios En el objetivo 13 verificar si se tiene un plan realización registros requerimientos y Según CMMI en su nivel dos Gestión la configuración en el punto Monitorizar los requisitos cambios Anexo 4 5 Se be verificar los cambios que requiere el cliente acuerdo con el contrato establecido registros procesos 37 No se controla los cambios realizados En el objetivo 13 verificar si se tiene un plan realización registros requerimientos y registros procesos Según CMMI en su nivel dos Gestión la configuración en el punto Controlar los componentes que han cambiado Anexo 4 6 Siempre se be verificar por que se han realizado cambios

20 38 No se verifican o registrar interacciones en el proyecto En el objetivo 13 verificar si se tiene un plan realización registros requerimientos y registros procesos Según CMMI en su nivel dos Gestión la configuración en el punto Establecer y mantener r egistros scribiendo cada iteración la Configuración. Anexo 4 7 Cuando hay pequeños cambio o incincias se be reporta y verificar estos cambios 39 No se ejecuta una auditoria interna l proyecto Objetivo 10 verificar riesgos l proyecto y la seguridad Según CMMI en su nivel dos Gestión la configuración en el punto Ejecutar auditorías a la configuración para mantener la integridad Anexo 4 8 Se be ejecutar la auditoria interna en el proyecto para verificar que no se tenga riesgos

21 40 No se verificar la comunicación la no conformidad los clientes y se hace su resoluciones En el objetivo 13 verificar si se tiene un plan realización registros requerimientos y registros procesos Según CMMI en su nivel dos Medidas calidad en el proceso y en el producto en el punto Comunicar las no conformidas asegurar su resolución y Anexo 4 9 Siempre be hacer una conformidad con el cliente y la comunicación acuada

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT) EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y

Más detalles

Gestión de la Seguridad de la Información

Gestión de la Seguridad de la Información Gestión la la UNIVERSIDAD SAN PABLO CEU ESCUELA POLITÉCNICA SUPERIOR Dep. Ingeniería Sist. Electr. y Telecomunicación Preámbulo De qué vamos a hablar? De un molo formal para la Gestión la en Sistemas :

Más detalles

Auditorías Internas del SGC

Auditorías Internas del SGC Auditorías Internas l SGC Objeto Describir el proceso planificación, ejecución análisis las Auditorías internas. Afecta/Alcanza Afecta al Comité, al a los auditores cualificados. Alcanza a todos los empleados

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

INSTRUCTIVO PARA LA EVALUACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE SISTEMAS DE GESTIÓN.

INSTRUCTIVO PARA LA EVALUACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE SISTEMAS DE GESTIÓN. Página 1 12 INSTRUCTIVO PARA LA EVALUACIÓN DE ORGANISMOS PROCESO NIVEL 1: PROCESO NIVEL 2: 4. PROCESO EJECUCIÓN SERVICIOS DE ACREDITACIÓN 4.2 EJECUCIÓN EVALUACIÓN ELABORÓ: REVISÓ: APROBÓ: 2014-09-15 2014-09-15

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Este procedimiento es aplicable para la revisión de todos los procedimientos del Sistema de Gestión de la Empresa.

Este procedimiento es aplicable para la revisión de todos los procedimientos del Sistema de Gestión de la Empresa. 1 Objetivo El propósito de este documento es establecer el mecanismo a utilizar para la planificación y realización de Auditorías de Gestión y definir el criterio para la calificación de los auditores

Más detalles

ISO 19770 (SAM), por dónde empezamos?

ISO 19770 (SAM), por dónde empezamos? ISO 19770 (SAM), por dónde empezamos? Qué es ISO/IEC 19770-1? La ISO 19770 se ha desarrollado a fin de permitir a una organización demostrar que está efectuando la gestión de activos de software, comúnmente

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN 1. NOMBRE DEL ÁREA : OFICINA DE SISTEMAS (OS) 2. RESPONSABLES DE LA EVALUACIÓN

Más detalles

Diseño de la Arquitectura de Procesos para la gestión eficiente de las TIC en ELECTRO UCAYALI S.A.

Diseño de la Arquitectura de Procesos para la gestión eficiente de las TIC en ELECTRO UCAYALI S.A. 2013 Diseño de la Arquitectura de Procesos para la gestión eficiente de las TIC en ELECTRO UCAYALI S.A. Metodología de Integral de Gestión de Proyectos - MIGP V2.0 Proyecto: Elaboración del Plan Estratégico

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Rama Judicial del Poder Publico Consejo Superior de la Judicatura Sala Administrativa Sistema Integrado de Gestión y Control de Calidad

Rama Judicial del Poder Publico Consejo Superior de la Judicatura Sala Administrativa Sistema Integrado de Gestión y Control de Calidad 1. OBJETIVO Código: P-ESG-07 Rama Judicial l Por Publico Consejo Superior la Judicatura Sala Administrativa Sistema Integrado Gestión y Control PROCEDIMIENTO PARA AUDITORIAS INTERNAS DE CALIDAD SIGC Determinar

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD

PROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD GG-PRD-007 Página 1 de 9 1. OBJETIVO: Establecer las responsabilidades y los requisitos necesarios para la planeación y ejecución de auditorías internas al sistema de gestión de (S.G.C.) de la Cámara de

Más detalles

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM Eduardo Álvarez, Raúl Blanco, Evelyn Familia y Marta Hernández. Pertenece el sector de la TI Es una de las cinco mayores compañías

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

Desarrollando Software de Calidad

Desarrollando Software de Calidad Desarrollando Software de Calidad Ernesto Quiñones A. ernestoq@apesol.org.pe De que hablaremos Aseguramiento de la Calidad y Pruebas de Software Procesos de Pruebas de Software y de Sistema. Calidad del

Más detalles

MATERIA: AUDITORIA DE SISTEMAS

MATERIA: AUDITORIA DE SISTEMAS MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN

UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN UNIVERSIDAD NACIONAL DE INGENIERÍA TALLER CMMI EN PROCESOS DE DESARROLLO DE SOFTWARE CERTIFICA ORGANIZA Mayor Información: informes@uni.edu.pe Visite Nuestra Web http://www.ceps.uni.edu..pe OBJETIVOS GENERALES

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

SISTEMAS DE GESTIÓN LOGÍSTICA

SISTEMAS DE GESTIÓN LOGÍSTICA C/ Gutenberg, s/n - Isla la Cartuja - 41092 SEVILLA. - Tfno. 954 468010 - Fax 954 460407 www.iat.es/cpla SISTEMAS DE GESTIÓN LOGÍSTICA REQUISITOS Rev.1 Diciembre 2005 ÍNDICE 0. DEFINICIÓN DEL MODELO DE

Más detalles

Perspectiva de la Calidad: enfoque para TIC A1. Eva Ortiz Tovar

Perspectiva de la Calidad: enfoque para TIC A1. Eva Ortiz Tovar Perspectiva de la Calidad: enfoque para el 3er y 4º ejercicio TIC A1 Eva Ortiz Tovar 3er ejercicio Estructura Calidad Normativa de referencia Ejemplo: 3er ejercicio de 2007 4º ejercicio Antes Durante Después

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP. Arquitectura empresarial Integrado. del sector TIC. de Información Tecnologías relacionadas

BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP. Arquitectura empresarial Integrado. del sector TIC. de Información Tecnologías relacionadas MATRIZ CONCEPTUAL BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP NOMBRE COMPLETO Business Process Management o esourcing Capability Mode o Capability Maturity Model Control Objectives for European

Más detalles

RECOMENDACIONES PARA EL RECIBO DE LA AUDITORÍA

RECOMENDACIONES PARA EL RECIBO DE LA AUDITORÍA RECOMENDACIONES PARA EL RECIBO DE LA AUDITORÍA Qué busca el auditor CONTENIDO Cómo prepararme para la auditoría Certificación del sistema de gestión Proceso de análisis de documentos para preparación de

Más detalles

PROCEDIMIENTO DE AUDITORÍA INTERNA DE LA CALIDAD SGC.AIC

PROCEDIMIENTO DE AUDITORÍA INTERNA DE LA CALIDAD SGC.AIC DE AUDITORÍA INTERNA DE LA CALIDAD SGC.AIC Elaborado por Revisado por Aprobado por Nombre Cargo Fecha Firma Macarena Guzmán Cornejo Paulina Fernández Pérez Jimena Moreno Hernández Analista de Planificación

Más detalles

Contextualizacion. La Actividad de Requisitos. La actividad de requisitos. Contextualización, gráficamente. Introducción

Contextualizacion. La Actividad de Requisitos. La actividad de requisitos. Contextualización, gráficamente. Introducción Contextualizacion La Actividad Requisitos Introducción Supongamos que este curso fuese un proyecto sarrollo software real. En qué estadio nos encontraríamos? Hemos finido el molo ciclo vida e instanciado

Más detalles

DATOS GENERALES DE LA ASIGNATURA

DATOS GENERALES DE LA ASIGNATURA DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Competencia que sarrolla Fundamentos res Tecnologías De La Información y Comunicación Área Sistemas Informáticos Implementar y realizar

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

CARACTERIZACION DE PROCESO GESTION SISTEMAS

CARACTERIZACION DE PROCESO GESTION SISTEMAS CARACTERIZACION DE PROCESO GESTION CODIGO: 60.038.01-012-10 Fecha: 23/10/2012 Reviso y Aprobó: PROCESO RESPONSABLE DEL PROCESO TIPO GESTION SOPORTE PROPOSITO Otorgar soporte técnico a la gerencia y todas

Más detalles

GUÍA PRÁCTICA DE GESTIÓN DE CONFIGURACIÓN LNCS

GUÍA PRÁCTICA DE GESTIÓN DE CONFIGURACIÓN LNCS GUÍA PRÁCTICA DE GESTIÓN DE CONFIGURACIÓN LNCS Diciembre 2008 AVISO LEGAL CMMI es una marca registrada en la Oficina Marcas y Patentes EEUU por la Universidad Carnegie Mellon Las distintas normas ISO mencionadas

Más detalles

SIT - Sistemas Informáticos. Lavalle 391 4º "E" Ciudad A. de Buenos Aires. República Argentina. Tel.: 54(011) 4313-4148 - E-mail: info@sitsoft.com.

SIT - Sistemas Informáticos. Lavalle 391 4º E Ciudad A. de Buenos Aires. República Argentina. Tel.: 54(011) 4313-4148 - E-mail: info@sitsoft.com. Cambie el tiempo de tareas administrativas de sus auditores por tiempo de auditoria. Obtenga mediante tableros de control, información de gestión de riesgo, tareas de auditorias y seguimiento de observaciones,

Más detalles

METODOLOGÍA DEL PROCESO DE PRUEBAS DEL GOBIERNO DEL PRINCIPADO DE ASTURIAS METESPA

METODOLOGÍA DEL PROCESO DE PRUEBAS DEL GOBIERNO DEL PRINCIPADO DE ASTURIAS METESPA METODOLOGÍA DEL PROCESO DE PRUEBAS DEL GOBIERNO DEL PRINCIPADO DE ASTURIAS METESPA INDICE 1 Ámbito... 3 2 Alcance... 3 3 Políticas y Estrategias... 3 4 Visión General (Estructura la metodología)... 3 4.1

Más detalles

CURSO-TALLER: FORMACIÓN DE AUDITORES INTERNOS ISO 9001: 2008

CURSO-TALLER: FORMACIÓN DE AUDITORES INTERNOS ISO 9001: 2008 Dossier Informativo.. O B J E T CURSO-TALLER: FORMACIÓN DE AUDITORES INTERNOS ISO 9001: 2008 I V O 1 CURSO-TALLER: FORMACIÓN DE AUDITORES INTERNOS ISO 9001:2008 O B J E T I V O O B J E T I V O 1. PRESENTACIÓN

Más detalles

Código: 710.18.09-1 Versión: 04 Fecha: 20/11/2015 Página 1 de 6 ELABORÓ REVISÓ APROBO CARACTERIZACIÓN DE PROCESO GESTIÓN ADMINISTRATIVA

Código: 710.18.09-1 Versión: 04 Fecha: 20/11/2015 Página 1 de 6 ELABORÓ REVISÓ APROBO CARACTERIZACIÓN DE PROCESO GESTIÓN ADMINISTRATIVA Página 1 6 TIPO DE PROCESO RESPONSABLE OBJETIVO ALCANCE Misional Apoyo X Seguimiento y Control Coordinador (a) grupo gestión administrativa y documental Garantizar la gestión los servicios administrativos,

Más detalles

UNIVERSIDAD DE LA REPUBLICA FACULTAD DE CIENCIAS ECONOMICAS Y DE ADMINISTRACION TRABAJO MONOGRÁFICO PARA OBTENER EL TITULO DE CONTADOR PÚBLICO

UNIVERSIDAD DE LA REPUBLICA FACULTAD DE CIENCIAS ECONOMICAS Y DE ADMINISTRACION TRABAJO MONOGRÁFICO PARA OBTENER EL TITULO DE CONTADOR PÚBLICO UNIVERSIDAD DE LA REPUBLICA FACULTAD DE CIENCIAS ECONOMICAS Y DE ADMINISTRACION TRABAJO MONOGRÁFICO PARA OBTENER EL TITULO DE CONTADOR PÚBLICO PROPUESTA DE IMPLEMENTACION DEL MARCO DE GESTION COBIT por

Más detalles

PROCEDIMIENTO DE AUDITORÍA INTERNA PR04

PROCEDIMIENTO DE AUDITORÍA INTERNA PR04 Y TECNOLÓGICOS No. 8 VERSIÓN 02 FECHA DE EDICIÓN 18 /02 /2014 PROCEDIMIENTO DE AUDITORÍA INTERNA PR04 SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001:2008 Este Documento es propiedad del CECyT No. 8 "Narciso

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009

RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009 1 RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009 Lineamientos Generales para la aplicación del Reglamento sobre la Gestión de la Tecnología de Información, Acuerdo SUGEF 14-09 A. FORMULARIOS DEL PERFIL

Más detalles

CUESTIONARIO AUDITORIAS ISO 14001 2

CUESTIONARIO AUDITORIAS ISO 14001 2 CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

PROCEDIMIENTO AUDITORIA INTERNA DE CALIDAD

PROCEDIMIENTO AUDITORIA INTERNA DE CALIDAD 1. OBJETIVO Establecer la metodología para determinar que el sistema de gestión de la calidad es conforme con los requisitos establecidos y si se mantiene de manera eficaz. 2. ALCANCE Este procedimiento

Más detalles

Caracterización del Proceso de Control Interno INTERACCIÓN CON OTROS PROCESOS EMISOR ENTRADA ACTIVIDADES RESPONSABLE SALIDA RECEPTOR

Caracterización del Proceso de Control Interno INTERACCIÓN CON OTROS PROCESOS EMISOR ENTRADA ACTIVIDADES RESPONSABLE SALIDA RECEPTOR Caracterización del Proceso de Página 1 de 8 OBJETIVO DEL PROCESO RESPONSABLE Desarrollar los elementos de control que permitan realizar un examen sistemático objetivo e independiente de los, actividades,

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

Free Powerpoint Templates. Paul Calderón

Free Powerpoint Templates. Paul Calderón Paul Calderón Andrei Miranda Page 1 1. Definición 2. Objetivos 3. Tipos de Auditoría 4. Perfil del Auditor 5. Auditoria vs. Estándares 6. Redes y Telecomunicaciones Page 2 Proceso que se lleva a cabo para

Más detalles

POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA

POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA La Molina, Febrero de 2013 1. OBJETIVO Normar el uso de los Laboratorios Académicos para garantizar el correcto

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

ANS ESTÁNDAR PARA CLIENTES PREMIUM. Servicio de Implantación, Gestión y monitoreo de solución de seguridad perimetral

ANS ESTÁNDAR PARA CLIENTES PREMIUM. Servicio de Implantación, Gestión y monitoreo de solución de seguridad perimetral ANS ESTÁNDAR PARA CLIENTES PREMIUM Servicio Implantación, Gestión y monitoreo solución seguridad perimetral 1. Resumen Ejecutivo Un reto muy importante para las compañías en la actualidad es la protección

Más detalles

PLIEGO DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES ADJUDICACIÓN DIRECTA PÚBLICA Nº 004-2012/SUNARP PRIMERA CONVOCATORIA

PLIEGO DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES ADJUDICACIÓN DIRECTA PÚBLICA Nº 004-2012/SUNARP PRIMERA CONVOCATORIA PLIEGO DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES ADJUDICACIÓN DIRECTA PÚBLICA Nº 004-2012/SUNARP PRIMERA CONVOCATORIA Implementación del sistema de Gestión de la Seguridad de la Información aplicando

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

FUNDAMENTOS DE GOBIERNO TI

FUNDAMENTOS DE GOBIERNO TI FUNDAMENTOS DE GOBIERNO TI TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ITIL FOUNDATIONS V3... 4 Gestión de Servicios como práctica... 4 Ciclo de vida de servicios (The Service

Más detalles

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación

Más detalles

REV FECHA ELABORÓ REVISÓ Y APROBÓ DESCRIPCIÓN. Jefe Oficina de. Jefe Oficina de Gestión de Calidad

REV FECHA ELABORÓ REVISÓ Y APROBÓ DESCRIPCIÓN. Jefe Oficina de. Jefe Oficina de Gestión de Calidad PÁGINA 1 DE 15 REV FECHA ELABORÓ REVISÓ Y APROBÓ DESCRIPCIÓN 0 00 00 2008 Dra. Beatriz García César Valeta López Mónica Gutiérrez V. CCCI y GC 1 11 10-2012 2 12 02-2014 Funcionario Oficina de Gestión de

Más detalles

Ing. Byron Díaz Padilla

Ing. Byron Díaz Padilla Ing. Byron Díaz Padilla Consultor IT, Microsoft Certified Trainer MCT, MCP,MCPD, MCSA, MCTS, MCITP, ITIL Certified byron.diaz@newhorizons.com Nombre Completo Empresa Puesto Rol Experiencia con ITIL? Expectativas

Más detalles

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s PRINCE2 & TickIT Jorge Armando Medina Morales Código 1700321660 U n i v e r s i d a d D e C a l d a s F a c u l t a d D e I n g e n i e r í a s I n g e n i e r í a D e S i s t e m a s O c t u b r e 2010

Más detalles

ISO 9000:2000. Roberto Aprili Justiniano Rodrigo Ramírez Pérez. Roberto Aprili, Rodrigo Ramírez

ISO 9000:2000. Roberto Aprili Justiniano Rodrigo Ramírez Pérez. Roberto Aprili, Rodrigo Ramírez ISO 9000:2000 Roberto Aprili Justiniano Rodrigo Ramírez Pérez Motivación Cada uno es para eso (Bajo ciertas Condiciones) Todo mundo piensa que ellos entienden eso (excepto lo que ellos quisieran explicar)

Más detalles

PROCEDIMIENTO-04 Versión: 1 ISO 9001:2008 Página 1 de 6

PROCEDIMIENTO-04 Versión: 1 ISO 9001:2008 Página 1 de 6 PROCEDIMIENTO-04 Versión: 1 ISO 9001:2008 Página 1 de 6 1. OBJETIVO Definir y establecer la metodología para realizar auditorías internas al Sistema De Gestión de Calidad con el fin de verificar su efectividad

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen de muestra EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

INFORMATIVO BASC. Boletín Mensual de la Alianza Empresarial para un Comercio Seguro - BASC PERÚ

INFORMATIVO BASC. Boletín Mensual de la Alianza Empresarial para un Comercio Seguro - BASC PERÚ "BASC PERÚ lír en la prevención seguridad en la cana suministro l comercio exterior peruano" Boletín Mensual la Alianza Empresarial para un Comercio Seguro - BASC PERÚ Edición N 111 / Marzo 2016 BASC PERÚ

Más detalles

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL VII JORNADAS RIOPLATENSES DE AUDITORIA INTERNA 2011 MONTEVIDEO - URUGUAY SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL Ricardo Correa F. - CIA, CGAP, CCSA, MCAG

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

PROCEDIMIENTO AUDITORIAS INTERNAS INTEGRALES DEL PROCESO SEGUIMIENTO, CONTROL Y EVALUACION DEL SIG.

PROCEDIMIENTO AUDITORIAS INTERNAS INTEGRALES DEL PROCESO SEGUIMIENTO, CONTROL Y EVALUACION DEL SIG. Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN Aplicando las técnicas de auditoría universalmente aceptadas y con base en un plan de auditoría, se busca medir el grado de eficiencia y eficacia con que se manejan

Más detalles

Checklist de Evaluación de Sistemas de Calidad. Checklist para ISO 9001: 2000

Checklist de Evaluación de Sistemas de Calidad. Checklist para ISO 9001: 2000 Checklist de Evaluación de Sistemas de Calidad Checklist para ISO 9001: 2000 PREFACIO El Checklist de Evaluación de Sistemas de Calidad bajo ISO 9001: 2000 se basa en el contenido de ISO 9001: 2000 y es

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

INSTRUCTIVO DE PROCEDIMIENTOS

INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración

Más detalles

Modelos y Normas Disponibles de Implementar

Modelos y Normas Disponibles de Implementar Modelos y Normas Disponibles de Implementar AmericaVeintiuno tiene capacidad para asesorar a una organización en base a diferentes modelos o normativas enfocadas al mercado informático. A partir de determinar

Más detalles

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz 1 Contenido Acerca de BITCompany Qué Ofrecemos? Gobierno Corporativo de TI Gobierno y Gestión de TI Seguridad de la Información Buenas Prácticas y Estándares Utilizados Metodología, Tiempos y Perfiles

Más detalles

Manual de Calidad. Cambios de esta versión

Manual de Calidad. Cambios de esta versión Código:ITMORELIA CA MC 001 Revisión: 0 Página 1 de 9 ELABORÓ REVISÓ APROBÓ M.C. Alejandro Domínguez Castañeda Representante de la Dirección del Instituto Tecnológico de Morelia Ing. Ignacio López Valdovinos

Más detalles

Unidad VI: Auditoria de la calidad

Unidad VI: Auditoria de la calidad Unidad VI: Auditoria de la calidad 6.1 Concepto y evolución de la calidad A continuación mencionaremos algunos conceptos de calidad. la calidad no es otra cosa más que 24"Una serie de cuestionamiento hacia

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CARACTERIZACION TECNOLOGIA DE LA INFORMACION Y LA Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 0 2/06/20 Se realiza cambio de indicadores del proceso. 02

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

SITIO WEB: www.uptc.edu.co

SITIO WEB: www.uptc.edu.co INFORME DE AUDITORIA ETAPA 2 Página 1 de 18 1. INFORMACIÓN GENERAL ORGANIZACIÓN UNIVERSIDAD PEDAGÓGICA DE TUNJA SITIO WEB: www.uptc.edu.co LOCALIZACIÓN Sede Principal y Administrativa, Avenida Central

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Objetivo. Dirección de TIC s. Libro blanco de gobernabilidad de las TIC s Para Las Universidades de Latinoamérica.

Objetivo. Dirección de TIC s. Libro blanco de gobernabilidad de las TIC s Para Las Universidades de Latinoamérica. Objetivo Presentar la experiencia de la Universidad en la en elaboración e implementación del modelo Arquitectura en Tic s y Gobernabilidad que se adapte a los actuales requerimientos de las instituciones

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código: 2-00-002-001POL-09 Versión:3 Página 1 de 36 POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código de documento: 2-00-002-001POL-09 Aprobado por Licda. Gabriela Espinoza Meza Fecha aprobación:

Más detalles

Seminario Internacional. Cooperativas de Ahorro y Crédito

Seminario Internacional. Cooperativas de Ahorro y Crédito Seminario Internacional Cooperativas de Ahorro y Crédito Gobierno de TI 24 de octubre de 2012 Agenda Gobierno Corporativo de TI y CobiT I. Resultados de la normativa CobiT de SUGEF (14-09) Principales

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD EN SALUD

SISTEMA DE GESTIÓN DE LA CALIDAD EN SALUD SISTEMA DE GESTIÓN DE LA CALIDAD EN SALUD R. M. 519 2006/ MINSA 30 de mayo del 2006. FINALIDAD Contribuir a fortalecer los procesos de mejora continua de la calidad en salud en los establecimientos de

Más detalles

REQUISITOS DE AUDITORÍAS AS INTERNAS BAJO EL ENFOQUE DE LA NORMAS ISO 9000. ndez

REQUISITOS DE AUDITORÍAS AS INTERNAS BAJO EL ENFOQUE DE LA NORMAS ISO 9000. ndez REQUISITOS DE AUDITORÍAS AS INTERNAS BAJO EL ENFOQUE DE LA NORMAS ISO 9000 CAPACITADOR: Ing. Oliva Hernández ndez Objetivos Dar las herramientas para gestionar Auditorías Internas de un Sistema de Calidad

Más detalles

[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto

[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto [Clave Proyecto] - Plan de Administración de la Configuración del Proyecto Contenido 1. Historial de Cambios... 3 1.1. Cambios de Contenido... 3 1.2. Aprobación de Cambios... 3 1.3. Cambios de Plantilla...

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

ISO 20000. Nuevos Requisitos. Primera empresa del sector en el. con el esquema de itsmf

ISO 20000. Nuevos Requisitos. Primera empresa del sector en el. con el esquema de itsmf Primera empresa del sector en el mundo que certifica ISO/IEC 20000 con el esquema de itsmf Nuevos Requisitos ISO 20000 Marlon Molina Blog: marlonmolina.tecnofor.es Email: marlon.molina@ tecnofor.es twitter.com/marlonmolina

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

REGLAMENTO PARA EL USO Y CONTROL DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LAS ENTIDADES DEL SECTOR PÚBLICO CAPÍTULO I

REGLAMENTO PARA EL USO Y CONTROL DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LAS ENTIDADES DEL SECTOR PÚBLICO CAPÍTULO I DECRETO No. 24 EL PRESIDENTE DE LA CORTE DE CUENTAS DE LA REPÚBLICA, CONSIDERANDO: I. El acelerado incremento y desarrollo de las Tecnologías de Información y Comunicación (TIC), en las entidades gubernamentales

Más detalles

ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA

ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA Gabinete de Sistema Servicio de Producción Dirección General de Sistemas de Información

Más detalles

CARACTERIZACIÓN DEL PROCESO SISTEMAS DE INFORMACIÓN E INFRAESTRUCTURA TECNOLÓGICA

CARACTERIZACIÓN DEL PROCESO SISTEMAS DE INFORMACIÓN E INFRAESTRUCTURA TECNOLÓGICA Código: CA-SI -01 15/12/2014 LÍDER DEL PROCESO ASESOR DE LA OFICINA DE SISTEMAS DE INFORMACIÓN OBJETIVO Asegurar la disponibilidad, actualización y optimización las tecnologías la, a través la prestación

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen tipo EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Programa Operativo Anual. Oficialía Mayor

Programa Operativo Anual. Oficialía Mayor 2012 Programa Operativo Anual Oficialía Mayor Programa General: ADMINISTRACIÓN DE LA HACIENDA PÚBLICA Misión Llevar a cabo la Administración eficiente los Recursos Humanos y Materiales para la operatividad

Más detalles

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles