AUDITORIA INFORMATICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "AUDITORIA INFORMATICA"

Transcripción

1 AUDITORIA INFORMATICA

2 INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo tecnológico. CD-SIBOIF SEP

3 Escala Likert: 1 es bajo y 5 es alto.

4 SISTEMAS DE INFORMACION RECOMENDACIONES Contratar un equipo que le permita actualizar la documentación de los sistemas que se encuentre desactualizada bajo la dirección del analista encargado de desarrollar dicho sistema. Contratar personal temporal para la documentación de los sistemas siguiendo una lista de prioridades y siempre con la supervisión del encargado del desarrollo del sistema y con el visto bueno del usuario final. Utilizar estudiantes que estén realizando sus prácticas de especialización y profesionalización para que realicen las tareas de documentación pero poniendo énfasis en que el trabajo final entregado debe contar con la aprobación del desarrollador y el del usuario final en común acuerdo. El trabajo de los estudiantes deberá estar dirigido por la persona que más domine el uso del sistema que se va a documentar. Se debe especificar un plan de prueba que garantice el perfecto funcionamiento de los sistemas además de aplicar formularios estándares en la solicitud de modificaciones a los sistemas como se establece en artículo 13 de la norma de riesgo. Adoptar una metodología de desarrollo de sistema que más se adapte a sus requerimientos y que le permita cumplir lo que se establece en el artículo 11 de la norma de riesgo tecnológico. Con el fin de garantizar la seguridad en el acceso de los sistema se deben establecer políticas y procedimientos de seguridad según como se establece en el articulo 25 inciso b acápite 2 y en el articulo 27 inciso b, de la norma de riesgo tecnológico. Se recomienda establecer pistas de auditoria para dar seguimientos a las operaciones realizadas por los usuarios dentro del sistema tal y como lo establece el articulo 11 inciso d y el articulo 17 inciso d, de la norma de riesgo tecnológico.

5 FORTALEZAS Políticas de respaldos de Bases de Datos. Se tienen respaldos programados de forma automática y tiempos ya previamente definidos junto con una supervisión de los respaldos realizados al día siguiente, para garantizar su fiabilidad. Además se tiene tres copias de cada respaldo realizado en tres lugares diferentes, uno en el mismo centro de cómputo (del cual se auxilian los programadores), el segundo respaldo se encuentra en DVD que son resguardados en caja de seguridad y el tercero en el área de archivos. Normas de control de versiones de códigos fuentes. Se lleva un control de las versiones de códigos fuentes a través de un software llamado Tortoise SVN y todos los programadores están obligados a utilizarlo. El programa guarda la información de cada versión que es enviada al servidor y luego respalda automáticamente en periodos preestablecidos.

6 Escala Likert: 1 es bajo y 5 es alto.

7 HARDWARE Y SOFTWARE. RECOMENDACIONES Se deben establecer mecanismos que garanticen los requerimientos mínimos del cableado estructurado tal y como lo establece la norma de riesgo tecnológico en el Arto. 18 en sus incisos c y d. Se debe establecer mecanismos de capacitación constante en materia de seguridad al personal para reducir situaciones de riesgo en la seguridad del centro y disminuir el daño que se podría presentar al materializarse una amenaza, como lo establece la norma de riesgo en el artículo 28 inciso g. Todos los equipos del centro de cómputo deben estar bien ubicados con el fin de reducir los riesgos y amenazas que esto podrían tener, por lo cual sugerimos se haga un estudio de la ubicación de dichos equipos incluyendo los de seguridad, para que se ubiquen de mejor forma, a como se establece en el Arto. 29 y en el inciso d. Establecer políticas de llenado de formatos que registren el acceso de personal a centro de cómputo como se menciona en el articulo 29 de seguridad física y ambiental, en el inciso c, además tomar en cuenta los enunciados del los demás incisos. Se recomienda la elaboración de normativas escritas que le sirvan al personal del centro como apoyo en la realización de sus funciones, y para la concientización del personal sobre las diferentes normas incluyendo las de seguridad que se deben aplicar y dar seguimiento. Esto se establece en la norma de riesgo tecnológico Artículo 28 inciso g Se recomienda definir políticas para una adecuada instalación de software que brinden mayor seguridad sobre los equipos tal como se menciona en el articulo 16 sobre la administración de software, el cual platea consideraciones mínimas a través de todos sus incisos (del a al e). Realizar una clasificación de activos para establecer niveles de seguridad apropiados. Se recomienda además que estén por escrito y se le de control y seguimiento. La clasificación y protección de activos se contempla en el articulo 25 inciso b acápite #1 y en el articulo 33 de la norma de riesgo tecnológico. La clasificación también es considerada en el análisis cualitativo de riesgo en artículo 41 inciso c. Se recomienda la elaboración de planes de mantenimientos preventivos sobre los equipos del centro como se contempla en la norma de riesgo en el artículo 36 inciso d. y el artículo 7 inciso d.

8 FORTALEZAS Cuenta con planta eléctrica de emergencia optima. Se tiene instaladas cámara de seguridad en los puntos de entrada del área de desarrollo de sistemas y especialmente en el área de redes que es donde se encuentran todos los servidores que dan servicio a los diferentes departamentos. Cuenta con un mapa de la estructura de la red donde se detalla la ubicación física de cada uno de los puntos de acceso a nivel central y dentro de cada centro regional. Cuentan con un inventario completo de los equipos y las personas que los tienen bajo su responsabilidad, el cual se actualiza cada seis meses.

9 Escala Likert: 1 es bajo y 5 es alto.

10 ADMINISTRACION. Recomendaciones. Se debe elaborar un documento donde se enumeren los cargos existentes y las funciones de cada uno de estos, para dar cumplimiento a lo establecido en la norma de riesgo tecnológico en el artículo 6 inciso a y b. Realizar la elaboración de documentos que contenga un desglose de los planes generales del centro, que le permita dar un mejor seguimiento y facilite la evaluación de su cumplimiento. Se deben tener documentos que contengan procedimientos escritos que den soporte a las políticas dictadas por la alta gerencia. Elaborar un formato en donde se registre los planes evaluados y todos los aspectos referentes a ellos de tal manera, que se tenga referencia escrita y sirva de evidencia ante comprobaciones de seguimiento futuras. Utilizar formatos estándares que contengan los aspectos a evaluar y la forma de calificar el desempeño de las funciones de los empleados del centro de cómputo. Esto permitirá tener un historial escrito del comportamiento del empleado además, servirá como base a la hora de cualquier tipo de promoción que la empresa desee realizar.

11 FORTALEZAS Se tiene un plan bien definido a largo plazo que cumple con todos los aspectos establecidos en la norma de riesgo tecnológico en el artículo 7. Uso del sistema help-desk para reportar incidencias y resolverlas por los técnicos asignados. De esta manera se lleva control del tiempo que se toma para dar respuesta a dichas incidencias.

12 CONCLUSION. El grado de madurez con que cuenta la empresa actualmente le permite estar más consciente de los riesgos tecnológicos que la empresa debe administrar, lo que facilita en gran manera que los directivos adopten y fomenten mejores practicas de trabajo que le ayuden a alcanzar sus objetivos estratégicos. Se mostró una actitud favorable a las observaciones hechas en el documento preliminar y un gran interés en aplicar las recomendaciones hechas además de mejorar los procesos ya existentes. Un objetivo implícito en este trabajo es pretender ayudar a la empresa a mejorar sus controles de seguridad y buenas prácticas de trabajo con visión al futuro y se considera que se logrará en un buen porcentaje.

13 GRACIAS POR SU ATENCION.

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

Instituto Industrial Luis. A. Huergo

Instituto Industrial Luis. A. Huergo Instituto Industrial Luis. A. Huergo Perfil del egresado en Computadoras El Técnico en Electrónica en computadoras estará capacitado para intervenir profesionalmente en: Instalar productos en forma personalizada.

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

DESCRIPCIÓN Y PERFIL DE PUESTOS 4. RELACIONES INTERNAS Y EXTERNAS INTERFAZ. Tiempo de Experiencia: Especificidad de la experiencia:

DESCRIPCIÓN Y PERFIL DE PUESTOS 4. RELACIONES INTERNAS Y EXTERNAS INTERFAZ. Tiempo de Experiencia: Especificidad de la experiencia: Código: 0.00.00.3.03.01.01.0 Denominación: Asistente de Tecnologías de la Información Ejecución de procesos de apoyo y tecnológico Grupo Ocupacional: Personal de la Institución, Unidades internas, Director

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Procedimiento para el Monitoreo y Control de Tecnologías de Información

Procedimiento para el Monitoreo y Control de Tecnologías de Información Procedimiento para el Monitoreo y Control de Tecnologías de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-15 Índice 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 3 3. ALCANCE....

Más detalles

Universidad Latinoamericana de Ciencia y Tecnología. Email: jccplus@gmail.com

Universidad Latinoamericana de Ciencia y Tecnología. Email: jccplus@gmail.com 1 Máster en Administración con énfasis en Finanzas. Opta por la Maestría en Gerencia en Proyectos, de la Universidad Latinoamericana de Ciencia y Tecnología. Email: jccplus@gmail.com 1 TABLA DE CONTENIDO

Más detalles

ADMINISTRACION de HARDWARE y SOFTWARE

ADMINISTRACION de HARDWARE y SOFTWARE ADMINISTRACION de HARDWARE y SOFTWARE Ing. Osvaldo Torrez ARE 2008 1 INDICE 1. OBJETIVO. 2. ALCANCE 3. JUSTIFICACION de la ADMINISTRACION 4. ESTRATEGI a UTILIZAR 5. PROGRAM de TRABAJOS 6. RECURSOS NECESARIOS

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Diplomado: Administración de Centros de Cómputo (Sites)

Diplomado: Administración de Centros de Cómputo (Sites) Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

10403001000065 10403 001 000065 Clasificador por Objeto del Gasto 10403001000066 10403 001 000066 Clasificador por Objeto del Gasto

10403001000065 10403 001 000065 Clasificador por Objeto del Gasto 10403001000066 10403 001 000066 Clasificador por Objeto del Gasto 10403001000001 10403 001 000001 Clasificador por Objeto del 10403001000050 10403 001 000050 Clasificador por Objeto del 10403001000053 10403 001 000053 Clasificador por Objeto del 10403001000055 10403

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

PLAN OPERATIVO INFORMÁTICO AÑO 2012

PLAN OPERATIVO INFORMÁTICO AÑO 2012 INSTITUTO DEL MAR DEL PERÚ UNIDAD DE INFORMÁTICA Y ESTADÍSTICA I. VISIÓN PLAN OPERATIVO INFORMÁTICO AÑO 2012 Alcanzar la excelencia en el tratamiento de la información, que apoye y fortalezca los beneficios

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Guía para Desarrollo de Sitios Web - Gobierno de Chile

Guía para Desarrollo de Sitios Web - Gobierno de Chile www.guiaweb.gob.cl > 109 110 < www.guiaweb.gob.cl La Guía en Internet: www.guiaweb.gob.cl Guía para Desarrollo de Sitios Web - Gobierno de Chile Como se ha indicado en los capítulos iniciales, esta Guía

Más detalles

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) Presidencia del Consejo de Ministros (PCM) GUIA PARA ELABORAR LA FORMULACIÓN Y

Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) Presidencia del Consejo de Ministros (PCM) GUIA PARA ELABORAR LA FORMULACIÓN Y Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) Presidencia del Consejo de Ministros (PCM) GUIA PARA ELABORAR LA FORMULACIÓN Y EVALUACIÓN DEL PLAN OPERATIVO INFORMÁTICO DE LAS ENTIDADES

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

EL GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN PUJILÍ C O N S I D E R A N D O:

EL GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN PUJILÍ C O N S I D E R A N D O: EL GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN PUJILÍ C O N S I D E R A N D O: Que, En la Constitución de la República del Ecuador artículo 238 establece.- Los Gobiernos autónomos descentralizados

Más detalles

La auditoría operativa cae dentro de la definición general de auditoría y se define:

La auditoría operativa cae dentro de la definición general de auditoría y se define: AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos

Más detalles

NORMAS DE SEGURIDAD INFORMATICAS

NORMAS DE SEGURIDAD INFORMATICAS Documento de NORMAS DE SEGURIDAD INFORMATICAS Aprobadas por Resolución de Gerencia General N 313/97 del 30/06/97 ARCHIVO:ANEXO9_RAUD-DO199700-01_Normas_de_Seguridad_Informática Nº. PÁG: 1 / 8 Tabla de

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

MANUAL DE ADMINISTRACION DEL RIESGOS

MANUAL DE ADMINISTRACION DEL RIESGOS MANUAL DE ADMINISTRACION DEL RIESGOS Página 1 de 15 MANUAL DE ADMINISTRACION DEL RIESGOS Versión 1 del 23 de Junio de 20 TABLA DE CONTENIDO MANUAL DE ADMINISTRACION DEL RIESGOS Página 2 de 15 TABLA DE

Más detalles

[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto

[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto [Clave Proyecto] - Plan de Administración de la Configuración del Proyecto Contenido 1. Historial de Cambios... 3 1.1. Cambios de Contenido... 3 1.2. Aprobación de Cambios... 3 1.3. Cambios de Plantilla...

Más detalles

PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO DEL INSTITUTO TÉCNICO DE FORMACIÓN POLICIAL

PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO DEL INSTITUTO TÉCNICO DE FORMACIÓN POLICIAL PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO DEL INSTITUTO TÉCNICO DE FORMACIÓN POLICIAL 2015 INDICE CONTENIDO I. Introducción. II. Acciones Institucionales. II.1. Actualización del Comité Interno

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 29 No.

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

PLAN OPERATIVO DE INFORMATICA 2007. : SUB-GERENCIA DE ADMINISTRACIONI : OFICINA DE INFORMATICA : Jefe Oficina de Informática

PLAN OPERATIVO DE INFORMATICA 2007. : SUB-GERENCIA DE ADMINISTRACIONI : OFICINA DE INFORMATICA : Jefe Oficina de Informática PLAN OPERATIVO DE INFORMATICA 007 CENTRO DE TRAB AJO DISTRITO AREA EQUIPO CARGO RESPONSABLE : GOBIERNO REGIONAL DE LIMA : HUACHO : SUB-GERENCIA DE ADMINISTRACIONI : OFICINA DE INFORMATICA : Jefe Oficina

Más detalles

CAPITULO PLANIFICACION INSTITUCIONAL DE LA AUDITORIA

CAPITULO PLANIFICACION INSTITUCIONAL DE LA AUDITORIA CAPITULO II PLANIFICACION INSTITUCIONAL DE LA AUDITORIA 1. Generalidades La Contraloría General del Estado inmersa en el proceso estratégico de cambio que tiende a mejorar los servicios de auditoría que

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

GERENCIA DE TECNOLOGIAS DE LA INFORMACION

GERENCIA DE TECNOLOGIAS DE LA INFORMACION BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-GTIN-105 GERENCIA DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD La Gerencia de Tecnologías de la Información es una herramienta institucional, creada con la finalidad

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

NORMA SOBRE GESTIÓN DE RIESGO TECNOLÓGICO. Resolución Nº CD-SIBOIF-500-1-SEP19-2007 De fecha 19 de septiembre de 2007

NORMA SOBRE GESTIÓN DE RIESGO TECNOLÓGICO. Resolución Nº CD-SIBOIF-500-1-SEP19-2007 De fecha 19 de septiembre de 2007 NORMA SOBRE GESTIÓN DE RIESGO TECNOLÓGICO Resolución Nº CD-SIBOIF-500-1-SEP19-2007 De fecha 19 de septiembre de 2007 El Consejo Directivo de la Superintendencia de Bancos y de Otras Instituciones Financieras,

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

MANUAL SGSI SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

MANUAL SGSI SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MANUAL SGSI SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 1 TABLA DE CONTENIDO 1. OBJETIVO... 3 2. PRESENTACIÓN DE LA EMPRESA... 3 3. ALCANCE... 4 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 5 4.1

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

DIRECCIÓN EJECUTIVA DE INFORMÁTICA

DIRECCIÓN EJECUTIVA DE INFORMÁTICA NOVIEMBRE 20 ÍNDICE CONTENIDO PÁGINA I.- Introducción 3 II.- Antecedentes 5 III.- Marco Jurídico 8 IV.- Objetivo del Área 9 V.- Estructura Orgánica VI.- Organigrama 12 VII.- Descripción de Funciones 13

Más detalles

HISTORIAL DE CAMBIOS

HISTORIAL DE CAMBIOS HISTORIAL DE CAMBIOS 1.0 Resolución Reglamentaria 009 de febrero 24 de 2003. 2.0 Resolución Reglamentaria Nº 27 de mayo 06 de 2003 3.0 Resolución Reglamentaria N 046 de diciembre 22 de 2005. Los procedimientos

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

Autores: 1. Resumen. 2. Palabras Claves. 3. Introducción

Autores: 1. Resumen. 2. Palabras Claves. 3. Introducción Análisis del Impacto de la Implementación de un Sistema de Gestión de la Calidad Interno para los Laboratorios de Enseñanza e Investigación de la UNLaM Autores: Fernando Orthusteguy 1, Domingo Donadello

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

CONCEPTOS BÁSICOS SOBRE UN PLAN INFORMÁTICO

CONCEPTOS BÁSICOS SOBRE UN PLAN INFORMÁTICO CONCEPTOS BÁSICOS SOBRE UN PLAN INFORMÁTICO I. INTRODUCCIÓN El propósito del presente documento es resumir algunos conceptos básicos sobre el tema de los planes informáticos formales que las organizaciones

Más detalles

Una experiencia de Éxito en la Gestión de Calidad

Una experiencia de Éxito en la Gestión de Calidad Una experiencia de Éxito en la Gestión de Calidad Según Normas ISO 9001:2008 Noviembre 2011 Ce.S.P.I El Centro Superior para el Procesamiento de la Información es el centro de cómputos de la Universidad

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

Calidad de Software Trabajo Práctico Integrador. CACIC 2012 XVI Escuela Internacional de Informática

Calidad de Software Trabajo Práctico Integrador. CACIC 2012 XVI Escuela Internacional de Informática Calidad de Software Trabajo Práctico Integrador CACIC 2012 XVI Escuela Internacional de Informática INDICE 1. Consignas del Trabajo Práctico... 3 1.2 Pautas generales... 3 2.2 Consignas... 3 2. Presentación

Más detalles

Calle 12B (antes Calle 13) Nº2-58 Teléfono: 355 0800 Fax: 2813539 www.patrimoniocultural.gov.co Información: Línea 195

Calle 12B (antes Calle 13) Nº2-58 Teléfono: 355 0800 Fax: 2813539 www.patrimoniocultural.gov.co Información: Línea 195 1 2 INFORME FINAL AUDITORIA INTERNA 3 PROCESO: GESTION SISTEMAS DE INFORMACION Y TECONOLOGIA ASESORIA CONTROL INTERNO INSTITUTO DISTRITAL DE PATRIMONIO CULTURAL IDPC Bogotá D.C., Diciembre de 2015 INFORME

Más detalles

Ministerio de Defensa

Ministerio de Defensa PROCEDIMIENTO PARA EL DESARROLLO DE SISTEMAS INFORMATICOS Establecer los pasos a seguir para el desarrollo de sistemas informáticos. Mediante nota solicita al Director General de Asuntos Administrativos

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

DICTAMEN DE LA AUDITORIA INFORMÁTICA

DICTAMEN DE LA AUDITORIA INFORMÁTICA DICTAMEN DE LA AUDITORIA INFORMÁTICA Resultado de la práctica de auditoría informática realizada al 27 de mayo del 2010 por el Tecnólogo Eduardo Ramírez estudiante del X nivel de Informática de la UNITA

Más detalles

TÍTULO : NORMAS TÉCNICAS PARA LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN QUE SE PROCESA EN EL SENCICO

TÍTULO : NORMAS TÉCNICAS PARA LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN QUE SE PROCESA EN EL SENCICO DIRECTIVA CODIGO: GG-OAF-DI-020-2004 SENCICO TÍTULO : NORMAS TÉCNICAS PARA LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN QUE SE PROCESA EN EL SENCICO Aprobado por : Reemplaza a: Gerencia General Ninguna

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

LINEAMIENTOS PARA LA INTEGRACIÓN Y FUNCIONAMIENTO DEL

LINEAMIENTOS PARA LA INTEGRACIÓN Y FUNCIONAMIENTO DEL LABORALES INFORMÁTICOS DE LA EN RED FARAC ÍNDICE PÁGINA INTRODUCCIÓN CAPÍTULO I OBJETIVO GENERAL 3 CAPÍTULO II FUNDAMENTO LEGAL 4 CAPÍTULO III DEFINICIONES 5 CAPÍTULO IV POLÍTICAS DE OPERACIÓN 6 01.-PARA

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

REGLAMENTO EN MATERIA DE INFORMÁTICA Y CÓMPUTO PARA EL MUNICIPIO DE ZAPOPAN, JALISCO. CAPÍTULO I DE LAS DISPOSICIONES GENERALES

REGLAMENTO EN MATERIA DE INFORMÁTICA Y CÓMPUTO PARA EL MUNICIPIO DE ZAPOPAN, JALISCO. CAPÍTULO I DE LAS DISPOSICIONES GENERALES REGLAMENTO EN MATERIA DE INFORMÁTICA Y CÓMPUTO PARA EL MUNICIPIO DE ZAPOPAN, JALISCO. CAPÍTULO I DE LAS DISPOSICIONES GENERALES Artículo 1. El presente ordenamiento es de aplicación obligatoria para todos

Más detalles

INSTRUCTIVO DE PROCEDIMIENTOS

INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Instituto de la Policía Auxiliar y Protección Patrimonial para el Estado de Veracruz Gerencia de Informática. Normas

Instituto de la Policía Auxiliar y Protección Patrimonial para el Estado de Veracruz Gerencia de Informática. Normas Nombre: Objetivo: Frecuencia: Procedimiento Mantenimiento preventivo a equipo de cómputo. Verificar que el equipo de cómputo con el que cuenta el Instituto se encuentre en un nivel funcional óptimo, a

Más detalles

REGLAMENTO PARA EL USO Y CONTROL DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LAS ENTIDADES DEL SECTOR PÚBLICO CAPÍTULO I

REGLAMENTO PARA EL USO Y CONTROL DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LAS ENTIDADES DEL SECTOR PÚBLICO CAPÍTULO I DECRETO No. 24 EL PRESIDENTE DE LA CORTE DE CUENTAS DE LA REPÚBLICA, CONSIDERANDO: I. El acelerado incremento y desarrollo de las Tecnologías de Información y Comunicación (TIC), en las entidades gubernamentales

Más detalles

Sistema de Gestión de Arquitectura Empresarial para la Banca

Sistema de Gestión de Arquitectura Empresarial para la Banca 2015 Sistema de Gestión de Arquitectura Empresarial para la Banca El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación con los principales framework del mercado

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Coordinador de Sistemas Informáticos- Jefe Unidad Técnica II

Coordinador de Sistemas Informáticos- Jefe Unidad Técnica II Título: Coordinador de Sistemas Informáticos- Jefe Unidad Técnica II Código: Institución: Ministerio de Medio Ambiente y Recursos Naturales Código: Unidad Superior: Dirección General Administrativa Código:

Más detalles

Para la Optimización de Procesos se han determinado las siguientes. 4.1.2 Análisis de procesos y propuesta de optimización.

Para la Optimización de Procesos se han determinado las siguientes. 4.1.2 Análisis de procesos y propuesta de optimización. 4 Fases de la Optimización e inventario de Procesos 4.1 FASES DE OPTIMIZACION Para la Optimización de Procesos se han determinado las siguientes etapas: 4.1.1 Levantamiento y mapeo de procesos. 4.1.2 Análisis

Más detalles

ESTÁNDAR ISO/IEC INTERNACIONAL 27001

ESTÁNDAR ISO/IEC INTERNACIONAL 27001 ESTÁNDAR ISO/IEC INTERNACIONAL 27001 Primera Edicion 2005-10 - 15 Tecnología de la Información Técnicas de seguridad Sistemas de gestión de seguridad de la información Requerimientos Numero de Referencia

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Expediente: 2015-07-SERV. Migración a Microsoft Dynamics NAV 2015 y parametrización de la versión. Servicios de consultoría informática.

Expediente: 2015-07-SERV. Migración a Microsoft Dynamics NAV 2015 y parametrización de la versión. Servicios de consultoría informática. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA MIGRACIÓN A MICROSOFT DYNAMICS NAV 2015 Y PARAMETRIZACIÓN DE LA VERSIÓN. SERVICIOS DE CONSULTORÍA INFORMÁTICA EN LAS INSTALACIONES DE CIC biogune Y CIC biomagune.

Más detalles

GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL

GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL Personería Municipal Cucunubá Cundinamarca Comité Interno de Archivo Personero Municipal Víctor Alfonso Poveda Sánchez Secretaria de Personería Luz Elena

Más detalles

Manejo de paquetes informáticos, Atención al usuario, Relaciones Interpersonales, Secretariado Ejecutivo. Técnicas de organización

Manejo de paquetes informáticos, Atención al usuario, Relaciones Interpersonales, Secretariado Ejecutivo. Técnicas de organización CONTENIDOS GENERALE PARA LA APLICACIÓN DE PRUEBAS TÉCNICAS DEL CONCURSO DE MÉRITOS Y OPOSICÓN DEL MINISTERIO DE RELACIONES EXTERIORES Y MOVILIDAD HUMANA DEL PERSONAL AUXILIAR DEL SERVICIO EXTERIOR DE LOS

Más detalles

Empresa Pública Estratégica UNIDAD DE NEGOCIO DE TRANSMISIÓN ESTRUCTURA ORGANIZACIONAL Y FUNCIONES

Empresa Pública Estratégica UNIDAD DE NEGOCIO DE TRANSMISIÓN ESTRUCTURA ORGANIZACIONAL Y FUNCIONES Empresa Pública Estratégica UNIDAD DE NEGOCIO DE TRANSMISIÓN ESTRUCTURA ORGANIZACIONAL Y FUNCIONES Abril, 2012 INDICE INTRODUCCIÓN... 4 ORGANIGRAMA FUNCIONAL DE LA UNIDAD DE NEGOCIO DE TRANSMISIÓN DE ENERGÍA...

Más detalles

DETALLE: MAPA DE CONTENIDO

DETALLE: MAPA DE CONTENIDO LEY DE 1712 DE 2014 CONTENIDO DE LA PÁGINA DETALLE: MAPA DE CONTENIDO PERIODICIDAD URL Deberá asegurarse el acceso a esa información a los distintos grupos étnicos y culturales del país y Artículo 8. Criterio

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

Es el acto de obtener el producto o servicio de la calidad correcta, al precio, tiempo y lugar pactado.

Es el acto de obtener el producto o servicio de la calidad correcta, al precio, tiempo y lugar pactado. CAPITULO I GENERALIDADES COMPRAS Definición Es el acto de obtener el producto o servicio de la calidad correcta, al precio, tiempo y lugar pactado. Actualmente la palabra compras, se puede relacionar con

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles