Determinando el universo de Auditoria en sistemas de comercio electrónico
|
|
- Vanesa Navarrete Contreras
- hace 8 años
- Vistas:
Transcripción
1 Determinando el universo de Auditoria en sistemas de comercio electrónico Carlos G. Masi CISA, CISM Auditor Informático Bancard S.A. Asunción, Paraguay
2 Carlos G. Masi Auditor Interno. Especializado en assurance de TI. Desde 1996 que trabajo en esto. Bancard S.A. Casa Matriz en Asunción, Paraguay
3 Introducción
4 Introducción
5 Introducción El auditor deberá determinar una estrategia y un universo de auditoría con foco en los riesgos y controles de este tipo de negocio
6 Agenda!"! #$%&'&(&$%&)*(&*+,)*)-)%&./)*(&*.&(-,)*(&*0/1,"* 2"! 3/*0&4)0&'56/*(&+*/7(-%,4"* 8"! B"! C$*'D&'E+-)%*<F)-',*/*)&4*%&$-(,*&$*'7&$%/"* G"! :,$'+7)-,$&)"*
7 Antecedentes de los medios de pago antigua Grecia primeras estructuras bancarias primeras estructuras monetarias registro de transacciones cobro de intereses sobre depósitos y préstamos dc siglo XII papel moneda ac antigua Roma cheque siglo XVII traveller s check
8 Antecedentes de los medios de pago 1950 Franklin National Bank New York 1 emitir TC a no clientes 1ra. tarjeta emitida fuera de EEUU
9 Antecedentes de los medios de pago 1968 Michael Aldrich presenta la venta por TV º emitir tarj. chip Carte Bancaire Francia 1er. ATM en red Dallas, EEUU 1978 First National Bank of Seattle 1º emitir tarj. de débito 1979 POS 1992
10 Antecedentes de los medios de pago aprox. 15 millones de ATM s ventas proyectas por U $S 226 billones aprox millones TC 30 millones de comercios
11 Antecedentes de los medios de pago
12 La perspectiva del auditor Procesos de ecommerce forman parte del ciclo de ingresos y egresos de una organización, por lo que deben ser auditados en forma adecuada. Las consideraciones del auditor son: Identificación de las partes que realizan la transacción (autenticación) Quién carga los datos clave de la transacción, como contratos, precios, descuentos (autorización) Integridad de órdenes de compras, pagos, remisiones, confirmaciones. Seguridad de la información y de los datos transmitidos y procesados. Alcance del control gerencial sobre el proceso Cómo se gestionan los riesgos del negocio.
13 La perspectiva del auditor Los controles de seguridad incluyen: Encriptación de las comunicaciones y mecanismos de autenticación de usuarios. Cumplimiento con regulaciones de la industria, contratos, acuerdos de niveles de servicio (SLA) y estatus de privacidad. Documentación adecuada de acuerdos comerciales, incluyendo los términos de las transacciones y los métodos de autorización y autenticación. Capacidad planificada de los sistemas para prevenir ausencias de servicio, inactividad (downtime) y resistir ataques de malware. Mecanismos de seguridad de la información a lo largo de todo el ciclo de vida de la transacción (end-to-end) incluyendo proveedores externos.
14 La perspectiva del auditor POS ATM IVR Phone Order Cajas registradoras Facturador Banco Incoming Outgoing Mail Order ecommerce mobile ecommerce Internet MasterCard Visa American Express Débitos Automáticos
15 La perspectiva del auditor Arquitecturas del Comercio Electrónico! 2 capas! 3 capas! Múltiples capas browser capa de presentación web server adm. de contenidos y conexiones application server lógica del negocio Db Db Db datos de cliente, productos, click stream
16 Cómo establecer el alcance de una auditoría? Las implicancias para los auditores incluyen: Las transacciones de ecomm eliminan la evidencia documental en papel, por ej. documentación interna y externa, que son la base para muchos procedimientos de pruebas sustantivas y pruebas de control. Los procesos rediseñados para ecomm pueden haber eliminado incluso los equivalentes electrónicos de los documentos en papel. Ej. un POS transmite la información del vendedor/cobrador al procesador/facturador, Las órdenes de compra, facturas y resportes de recepción son reemplazados por: Un contrato a largo plazo que establece tarifas, tipos de transacciones, condiciones de procesamiento. Programas informáticos que procesan las operaciones en un servidor de producción remoto (tercerizado) Los pagos se realizan por medio de transferencias electrónicas de fondos directamente a las cuentas de cada parte que interviene en el ciclo de vida de la transacción.
17 Cómo establecer el alcance de una auditoría? Para establecer el alcance de la auditoría, el auditor debe comprender los procesos del ciclo del negocio a ser auditado que dependen de ecommerce en forma total/parcial. Documentar el flujo del proceso teniendo una visión holística de las funciones del negocio. Definir el ciclo de la vida de la transacción que origina y da vida al proceso. Identificar todas les entidades internas y/o externas que intervienen. Desarrollar una estrategia y un enfoque de auditoría basados en los riesgos del proceso. Desarrollar los programas de trabajo correspondientes.
18 Focal points para el auditor
19 Focal points para el auditor Ej. 1 : Identificación de dispositivos firewalls en la infraestructura tecnológica
20 Focal points para el auditor Ej. 2: Identificación de controles de red vigentes/ausentes
21 Focal points para el auditor password: ******************
22 Focal points para el auditor Ej. 3: Perfiles privilegiados que deben ser controlados
23 Focal points para el auditor Protección de datos confidenciales en transacciones con tarjetas de crédito.
24 Focal points para el auditor Protección de datos confidenciales en transacciones con tarjetas de crédito. Tipo de dato Elemento de dato Storage permitido Datos del cardholder Primary Account Number (PAN) Protección requerida Mask requerido Si Si Si Nombre Si Si No Codigo servicio Si Si No Fecha expiración Si Si No Datos de la autenticación Track completo CVV PIN No No No
25 Un checklist básico a ser tenido en cuenta Secuencia Procedimiento Tercerizado Comentarios 1 Qué tipo de procesos de ecommerce posee la organización? Por ej: Home Banking, Intranets, red de cobranzas, Switch, etc. 2 Qué tan críticos son los productos y servicios de ecommerce para los objetivos y estrategias del negocio? 3 Cuál es la estructura organizacional responsable por estos procesos? 4 Se cuenta con un sitio web : a)!informativo b)!interactivo c)!transaccional 5 El sitio web se encuentra alojado en: a)!la organización b)!un proveedor c)!un procesador tercerizado (Third Party Procesor) 6 Los sistemas de ecommerce fueron desarrollados internamente o adquiridos externamente? 7 Describir todos los servicios, procesos y actividades de ecommerce realizados por la organización
26 Un checklist básico a ser tenido en cuenta Secuencia Procedimiento Tercerizado Comentarios 8 Hasta qué punto la seguridad de las redes/aplicaciones de ecommerce se son testeades y monitoreadas? 9 La Política de Seguridad de la Información ha sido adaptada para contemplar los riesgos y controles vinculados a los procesos de ecommerce? 10 Verificar que todas las conexiones externas de ecommerce se encuentran protegidas mediante dispositivos firewall (actualizados) 11 Las conexiones que transmiten datos de ecommerce estan protegidas mediante encriptación? 12 Hasta que punto las aplicaciones de ecommerce están sujetas a PenTest para prevenir vulnerabilidades como por ej. SQL Injection? 13 Qué tipo de controles de acceso han sido implementados para prevenir el acceso no autorizado a las aplicaciones y datos de ecommerce? 14 Hasta qué punto el Plan de Continuidad del Negocio contempla los riesgos asociados a las aplicaciones de ecommerce?
27 Conclusiones Actualmente la mayoría de las organizaciones (públicas y privadas) poseen algún tipo de proceso/función del negocio del tipo ecommerce. Deben ser auditados en forma adecuada. La auditoría de los procesos ecommerce debe ser realizada por especialistas, en algunos casos podrán ser contratados especialmente para este efecto. El alcance del trabajo es definido por el auditor líder responsable por la auditoría general de la organización.
28 Información de Contacto
29 Preguntas y Respuestas
30 Muchas Gracias por su atención!
Javier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesMEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce
Más detallesSistema de Pagos de Bajo Valor. Patricia Guajardo Octubre, 2012
Sistema de Pagos de Bajo Valor Patricia Guajardo Octubre, 2012 Contenido Avances en materia de pagos de bajo valor. Desafíos y tareas pendientes. Antecedentes Sistemas de Pagos de Bajo Valor En nuestro
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesPOLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN
PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesJunio 2007. Medios de pago electrónicos
Junio 2007 Medios de pago electrónicos Antecedentes Más de 19 años han pasado desde que el sistema financiero del país incursionó en los medios electrónicos, sustituyendo de alguna forma la cantidad de
Más detallesProcedimientos ISO que conforman el Sistema Integral de Gestión Institucional
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO DIRECCIÓN GENERAL DE PLANEACIÓN DIRECCIÓN DE GESTIÓN DE LA CALIDAD Procedimientos ISO que conforman el Sistema Integral de Gestión Institucional Enero 2015 Enero
Más detallesqué es comercio electrónico?
Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesMedios de Pagos Online: En que medida influyen para potenciar mi negocio en Internet
Medios de Pagos Online: En que medida influyen para potenciar mi negocio en Internet ..::: Tipos de medios de pago Cheque Tarjetas de crédito Depósitos Bancarios Medios de pago en efectivo Transferencias
Más detalles1. CONSISTENTE Tenemos más de 15 años y jamás nos ha dejado un cliente para cambiarse de Software.
1. CONSISTENTE Tenemos más de 15 años y jamás nos ha dejado un cliente para cambiarse de Software. 2. AMIGABLE ALTANET GESTIÓN es el ERP más amigable y fácil de usar del mercado, por lo que la implementación
Más detallesCore Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS
Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después
Más detallesPreguntas Frecuentes Pedidos en MYHERBALIFE.COM Costa Rica, Agosto-2012
Haga clic en cualquiera de las preguntas frecuentes para poder ver la respuesta a cada una. Si no puede encontrar la respuesta a su pregunta, póngase en contacto con Servicios al Asociado independiente
Más detallesTRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.
CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesPreguntas frecuentes. Page 1 of 7
Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesINFORMACION PLATAFORMA BIOMÉTRICA HOMINI
1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesBANCO NACIONAL DE PANAMÁ, BANCO DE DESARROLLO AGROPECUARIO Y BANCO HIPOTECARIO NACIONAL
BANCO NACIONAL DE PANAMÁ, BANCO DE DESARROLLO AGROPECUARIO Y BANCO HIPOTECARIO NACIONAL LICITACION ABREVIADA POR PONDERACIÓN Nº 2010-7-01-0-08-AV-000001 MANUAL DE TARJETAS DE DEBITO TABLA DE CONTENIDOS
Más detallesGPTI PROJECT MANAGEMENT. Facultad de Ingeniería. Orientado a proyectos de tecnología de la información
GPTI PROJECT MANAGEMENT Orientado a proyectos de tecnología de la información Av. Juan de Garay 125 (C1063ABB), Buenos Aires, Argentina - Tel.: (5411) 5921.8000 int. 8071/8542 y 8515 GPTI PROJECT MANAGEMENT
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesEspecificaciones funcionales para el acceso al RAI por Web
Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO
Más detallesCASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA
CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA I. ALCANCE La Alta Gerencia de la Compañía ha determinado el proceso de Tesorería como uno de los procesos críticos para someter a evaluación el control
Más detallesBanco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3
Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS
Más detallesPLATAFORMA DE PAGO DE CURSOS ONLINE MARKETING DEPORTIVO MD
PLATAFORMA DE PAGO DE CURSOS ONLINE MARKETING DEPORTIVO MD Para el abono de los cursos en los que cada cual esté interesado, se ha elegido como medio de pago uno de los medios más aceptados a nivel internacional
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesSistema para servicio de television por cable - Gestel
Sistema para servicio de television por cable - Gestel Sistema de Gestión de Telecable GESTEL es un software para el rubro de "Empresas que brindan el servicio de televisión por cable", cuenta con una
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G-012-2 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 3 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 4 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 6 9.1. GESTIÓN
Más detallesFinanStrategy GESTION DE CREDITOS
FinanStrategy GESTION DE CREDITOS Descriptivo Funcional y Técnico FS_DescriptivoCreditos_v1 8.docx8 Página 1 de 9 Contenido Gestión de Créditos... 3 1. Integración de Operaciones... 4 a. Clientes... 4
Más detallesINSTRUCTIVO Movimiento Transaccional Operaciones y Canales
Objetivo del Documento INSTRUCTIVO Movimiento Transaccional Operaciones y Canales Con este documento se pretende mostrar las definiciones de cada una de las categorías de información solicitadas a los
Más detallesAgenda. 1. Introducción. 2. Algunos conceptos de sistemas de pagos. 3. Sistemas de pagos al menudeo. 4. Sistemas de pagos de alto valor
Sistemas de pagos Universidad Autónoma del Estado de México, 26 de octubre de 2012 Agenda 1. Introducción 2. Algunos conceptos de sistemas de pagos 3. Sistemas de pagos al menudeo 4. Sistemas de pagos
Más detallesEjemplo Manual de la Calidad
Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a
Más detallesPolíticas de Seguridad de la información
2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesTransparencia en promoción y ventas: una lista de control para proveedores de servicios financieros
Transparencia en promoción y ventas: una lista de control para proveedores de servicios financieros Introducción Los proveedores de servicios financieros deben dar a los clientes información completa sobre
Más detallesSistema Nacional de Pagos de la República Argentina. Ultimas medidas adoptadas. Asunción, viernes 2 de diciembre de 2011
Sistema Nacional de Pagos de la República Argentina Ultimas medidas adoptadas Asunción, viernes 2 de diciembre de 2011 . Costos de transferencias Se estableció la gratuidad para la realización de transferencias
Más detallesUtilización del Acceso Remoto VPN. Ministerio del Interior N06
Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema
Más detallesPolítica de Emisión de Cheques Cod. PP-05
Política de Emisión de Cheques Cod. PP-05 1 Objetivos Contar con un mecanismo que establezca el control en la elaboración de los cheques de la compañía. Mantener un control de saldos reales en los bancos,
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesGUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito
GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,
Más detallesPOLÍTICAS DE SEGURIDAD DE CAJA SMG
POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesSISTEMA DE ADMINISTRACION FINANCIERA MUNICIPAL - SIAFIM -
Contenido SISTEMA DE ADMINISTRACION FINANCIERA MUNICIPAL... 2 Contexto...2 Servicios que se ofrecen con el SIAFIM...3 Módulos del SIAFIM...4 Ventajas del SIAFIM...6 Productos relevantes que ofrece el SIAFIM...7
Más detallesUnidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas
Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesINSTRUCTIVO Movimiento Transaccional Operaciones y Canales
Objetivo del Documento INSTRUCTIVO Movimiento Transaccional Operaciones y Canales Con este documento se pretende mostrar las definiciones de cada una de las categorías de información solicitadas a los
Más detallesUF0035: Operaciones de caja en la venta
UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesPROCEDIMIENTO PARA CONTROL DE REGISTROS
Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición
Más detallesPresentación institucional
Presentación institucional Buenos Aires, 2013 Gestión integral de recaudación y pagos La información compartida en esta presentación es propiedad de S.R.L. Esta información es de uso exclusivo de sus destinatarios.
Más detallesAuditoría de procesos con alto grado de automatización*
Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito
GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO
Más detallesSíntesis de Factores Clave en la Ampliación del Acceso a Servicios Financieros
Síntesis de Factores Clave en la Ampliación del Acceso a Servicios Financieros TALLER: MODELOS DE GESTIÓN PARA DESARROLLAR SISTEMAS FINANCIEROS INCLUSIVOS Eduardo Urdapilleta The World Bank Latin America
Más detallesTarjeta Copec Transporte PARA EL CONTROL DE SU FLOTA
Tarjeta Copec Transporte PARA EL CONTROL DE SU FLOTA CRÉDITO DIRECTO DE COPEC Con Tarjeta Copec Transporte su empresa dispone de una línea de crédito directa de Copec para consumir petróleo Diesel y lubricantes
Más detallesDIAGNÓSTICO INTEGRAL DE ARCHIVO DE LA COMISIÓN DE REGULACIÓN DE COMUNICACIONES
DIAGNÓSTICO INTEGRAL DE ARCHIVO DE LA COMISIÓN DE REGULACIÓN DE COMUNICACIONES Diagnóstico Integral de Archivo Página de 5 CONTENIDO INTRODUCCIÓN.... DEFINICIÓN METODOLÓGICA.... ALCANCE.... OBJETIVO....
Más detallesCódigo de Conducta para Proveedores de Dinero Móvil
Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesGuía de contenido. Cápsula II. Control Interno y Transferencia de los recursos.
Guía de contenido FONDO DE APORTACIONES PARA EL FORTALECIMIENTO DE LOS MUNICIPIOS Y LAS DEMARCACIONES TERRITORIALES DEL DISTRITO FEDERAL. FORTAMUN - DF Cápsula II. Control Interno y Transferencia de los
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesPROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO
PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesCYBERDRILL 2015 Universidad de los Andes BOGOTA.
CYBERDRILL 2015 Universidad de los Andes BOGOTA. COLOMBIA 2015 Ing. Gerardo F. González Abarca CIME México Agosto 3, 4 y 5 de 2015 CONTENIDO 1. Dos casos de éxito del uso de información, de Inteligencia
Más detallesBoletín Asesoría Gerencial*
Boletín Asesoría Gerencial* Agosto 2007 Estándar de seguridad para PCI (Payment Card Industry): una respuesta de seguridad para las transacciones con tarjetas? el? *connectedthinking ? el? El entorno de
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesCurso Gestión y políticas públicas
Curso Gestión y políticas públicas Presentación En este curso los participantes tendrán acceso a las tendencias más recientes en materia de gestión pública y políticas públicas con un énfasis aplicado
Más detallesCUESTIONARIO DE CONTROL INTERNO. Área de Efectivo. Verificar que todas las transacciones de efectivo sean registradas a tiempo y con exactitud.
CUESTIONARIO DE CONTROL INTERNO Área de Efectivo Cooperativa: Examinador: Fecha de Cierre: Fecha de Examen: Objetivos: 1. 2. 3. Verificar que el acceso al efectivo, a los archivos y procedimientos relacionados
Más detallesEl Estado del Arte de la Seguridad Informática
El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesIQPC 4to Congreso Latinoamericano de Medios de Pago
IQPC 4to Congreso Latinoamericano de Medios de Pago Somos desde hace 23 años Procesadores de TDC y TDD Prestamos Atención Integral a 18 bancos en Emisión y Adquiriencia Miembros Principales VISA y MASTERCARD
Más detallesRESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009
1 RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009 Lineamientos Generales para la aplicación del Reglamento sobre la Gestión de la Tecnología de Información, Acuerdo SUGEF 14-09 A. FORMULARIOS DEL PERFIL
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesEvaluación Independiente LEY PATRIOTA DE LOS ESTADOS UNIDOS
Evaluación Independiente LEY PATRIOTA DE LOS ESTADOS UNIDOS El Oficial de Cumplimiento del Negocio NO PUEDE realizar esta Evaluación Independiente de La LEY PATRIOTA DE LOS ESTADOS UNIDOS Nombre del Negocio
Más detallesPOLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM
POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM Dando cumplimiento a lo establecido en la Ley 1581 de 2012 y al Decreto 1377 de 2013, nos permitimos informar a
Más detallesSISTEMAS DE INFORMACION EMPRESARIAL
SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesTERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET
TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET La EMPRESA DE TELECOMUNICACIONES DE BOGOTA S.A. ESP [en adelante ETB] en su calidad de Internet Service Provider
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesPOLÍTICA DE SEGURIDAD PARA EL CONTROL DE ACCESO FÍSICO DE PERSONAS Y EQUIPOS P-11 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD PARA EL CONTROL DE ACCESO FÍSICO DE PERSONAS Y EQUIPOS P-11 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesENSA. Costa del Este, Business Park, Torre Oeste Piso 3. Panamá, Republica de Panamá. Central Telefónica: (507) 340-4600
ENSA Costa del Este, Business Park, Torre Oeste Piso 3 Panamá, Republica de Panamá Central Telefónica: (507) 340-4600 Solicitud de Información (SDI) Relacionada a: Solución para Gestión de Clientes Utilities
Más detallesFacilitar los procesos de pagos y fijar unas nuevas reglas y ciertas ventajas para los usuarios a la hora de pagar:
Que es SEPA? La zona única de Pagos en Euros SEPA, acrónimo de Single Euro Payments Area, es una iniciativa impulsada por la UE que permite a los ciudadanos, empresas e instituciones de los 33 paises que
Más detallesLas Instrucciones para crear un Proveedor de HP: Cómo Registrar Su Empresa en la Base de Datos de Proveedores de HP
Las Instrucciones para crear un Proveedor de HP: Cómo Registrar Su Empresa en la Base de Datos de Proveedores de HP Global Procurement Last Updated: 2 February 2012 Contenido Tema 1 Por qué necesita HP
Más detallesManual Operativo SICEWeb
Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesCOPEG 4. SISTEMA DE GESTIÓN DE CALIDAD
4.1 Requisitos Generales COPEG ha establecido, documentado, implementado y mantiene un Sistema de Gestión de Calidad con el objetivo de mejorar continuamente la eficacia del sistema y de sus procesos basados
Más detalles