AUDITORIA DE SISTEMAS INFORMATICOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "AUDITORIA DE SISTEMAS INFORMATICOS"

Transcripción

1 UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS CARRERA DE AUDITORIA AUDITORIA DE SISTEMAS INFORMATICOS M. Sc. Miguel Cotaña Mier Lp, Noviembre Normas de Auditoria de Sistemas 1

2 ADMINISTRACION DE USUARIOS La administración de usuarios es un aspecto fundamental para mantener la seguridad en los SI. Se deben tener en cuenta: Administración de cuentas; Revisiones de auditoria; Detección de actividades no autorizadas. 2

3 Para la administración de cuentas de usuarios, debe existir un formulario para que las áreas usuarias autorizadas realicen las solicitudes de altas, bajas y modificaciones de cuentas de usuario. FORMULARIO DE SOLICITUD DE CAMBIOS Área: Tipo: Alta Explicación: Firma Jefe área - Baja Modif. Fecha 3 Firma Gerente Sistemas

4 REVISIONES DE AUDITORIA La administración de cuentas de usuario debe ser periódicamente revisada y debe incluir: El examen de las posibilidades de acceso que tiene el usuario; Si todas las cuentas permanecen activas; Si todos los cambios fueron debidamente autorizados. 4

5 DETECCION NO AUTORIZADAS Deben existir mecanismos adicionales para impedir que los usuarios realicen la instalación de nuevas aplicaciones no autorizadas, ingresen a sitios en Internet no relacionados con el trabajo realizado, modifiquen las configuraciones del sistemas, o realicen actividades que perjudiquen el normal desenvolvimiento del negocio. 5

6 El control de horario de uso de los equipos también debe ser realizado, a fin de evitar la posibilidad de que se realicen actividades no autorizadas o ilegales. 6

7 7

8 Las herramientas de control deben permitir: Establecer restricciones de sitios Web. Establecer límites de tiempo de uso del ordenador. Controlar el acceso a juegos. Permitir o bloquear el uso de programas específicos. Controlar las actividades de un usuario. 8

9 Restricciones de sitios Web: Alto: opción recomendada para niños; Medio: se filtran por categorías. Se puede acceder a varios sitios, pero no permite contenidos inapropiados; Ninguno: no se bloquea automáticamente ningún sitio Web. Personalizado: este nivel usa también las categorías de contenido, pero permite filtrar aún más categorías de forma personalizada. 9

10 Límites de tiempo de uso de la computadora: Permite establecer el horario en el que un usuario podrá utilizar su sesión, indicando para cada día de la semana los horarios permitidos y denegados 10

11 Programas que se pueden utilizar tiene dos configuraciones iniciales: Permitir que el usuario pueda usar todos los programas; Sólo utilizar los programas permitidos. 11

12 Controlar la actividad del usuario: Realizar un control de la actividad de los usuarios del sistema. Cabe destacar que esta es una funcionalidad de control y no de prevención y que debe ser usada con el criterio correcto para no invadir la privacidad. 12

13 Comprobar acciones realizadas, por ejemplo: sitios web más visitados; sitios web bloqueados recientemente; sitios web que se intentaron visitar y fueron bloqueados; descargas de archivos bloqueadas; tiempos de conexión; aplicaciones ejecutadas; cantidad de correos electrónicos; uso de programas de mensajería instantánea; uso del reproductor multimedia. 13

14 IDENTIFICACION (User ID) La administración de identificadores de usuarios debe incluir: Todos los usuarios deben poseer un ID único; Los datos no deben ser genéricos; No debe existir información de respuesta ante un intento de ingreso fallido; 14

15 Debe desplegarse en pantalla la fecha y hora debajo del ID; Debe existir una desconexión luego de un tiempo de inactividad; El reestablecimiento de la sesión tendrá lugar solamente con el ingreso del usuario autorizado. 15

16 AUTENTICACION (passwords) Es cualquier proceso mediante el cual se verifica si alguien es quien dice ser. La autorización es cualquier proceso por el cual a alguien se le permite estar donde quiere ir, o tener la información que quiere obtener. 16

17 La administración de contraseñas incluye: Construcción de la contraseña; Diseño de la interfaz de usuario del sistema de contraseñas; Diseño interno de contraseña. La administración de contraseñas incluye: responsabilidades del usuario con respecto a la contraseña y responsabilidades del administrador con respecto de la contraseña. 17

18 Construcción de la contraseña: Para un atacante, una contraseña segura debe parecerse a una cadena aleatoria de caracteres. Una contraseña segura debe considerar los siguientes criterios: Que no sea corta. Cada carácter que agrega a su contraseña aumenta exponencialmente el grado de protección que ésta ofrece. Las contraseñas deben contener en un rango entre 8 y 14 caracteres. 18

19 Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla. Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta. Una contraseña de 15 caracteres formada únicamente por letras y números aleatorios es unas veces más segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo. 19

20 Las contraseñas son fácilmente averiguables mediante ingeniería social. 20

21 Utilizar palabras y frases que resulte fácil recordar, pero que a otras personas les sea difícil adivinar. La manera más sencilla de recordar sus contraseñas y frases codificadas consiste en anotarlas. Al contrario que lo que se cree habitualmente, no hay nada malo en anotar las contraseñas, si bien estas anotaciones deben estar debidamente protegidas para que resulten seguras y eficaces. 21

22 Por lo general, las contraseñas escritas en un trozo de papel suponen un riesgo menor en Internet que un administrador de contraseñas, un sitio web u otra herramienta de almacenamiento basada en software. 22

23 6 pasos para crear contraseñas: 1. Piense en una frase que pueda recordar; 2. Compruebe si el equipo o el sistema en línea admite directamente la frase codificada; 3. Si el equipo o el sistema en línea no admite frases codificadas, conviértalas en contraseñas; 4. Aumente la complejidad combinando mayúsculas, minúsculas y números; 5. Realice sustituciones con algunos caracteres especiales; 6. Pruebe la fortaleza de la contraseña. 23

24 Estrategias: Algunos métodos que suelen emplearse para crear contraseñas resultan fáciles de adivinar para un delincuente. A fin de evitar contraseñas poco seguras: No incluya secuencias ni caracteres repetidos. Cadenas como " ", "222222", "abcdefg" o el uso de letras adyacentes en el teclado no ayudan a crear contraseñas seguras. 24

25 Evite utilizar únicamente sustituciones de letras por números o símbolos similares. Los delincuentes y otros usuarios malintencionados que tienen experiencia en descifrar contraseñas no se dejarán engañar fácilmente por reemplazos de letras por números o símbolos parecidos; por ejemplo, 'i' por '1' o 'a' por '@', como en "M1cr0$0ft" o en "C0ntr@señ@. 25

26 No utilice el nombre de inicio de sesión. Cualquier parte del nombre, fecha de nacimiento, número de la seguridad social o datos similares propios o de sus familiares constituye una mala elección para definir una contraseña. Son algunas de las primeras claves que probarán los delincuentes. 26

27 No utilice palabras de diccionario de ningún idioma. Los delincuentes emplean herramientas complejas capaces de descifrar rápidamente contraseñas basadas en palabras de distintos diccionarios, que también abarcan palabras inversas, errores ortográficos comunes y sustituciones. Esto incluye todo tipo de blasfemias y cualquier palabra que no diría en presencia de sus hijos. 27

28 Utilice varias contraseñas para distintos entornos. Si alguno de los equipos o sistemas en línea que utilizan esta contraseña queda expuesto, toda la información protegida por esa contraseña también deberá considerarse en peligro. Es muy importante utilizar contraseñas diferentes para distintos sistemas. Evite utilizar sistemas de almacenamiento en línea. 28

29 Mantener en secreto las contraseñas: No las revele a nadie. Proteja las contraseñas registradas. No facilite nunca su contraseña por correo electrónico ni porque se le pida por ese medio. Cambie sus contraseñas con regularidad o en forma periódica. No escriba contraseñas en equipos que no controla. 29

30 Diseño interno de la contraseña: Las contraseñas no deben ser almacenados en formato legible; Encripción de contraseñas; Prevención de extracción de contraseñas; Cambio de contraseña de proveedor. 30

31 COPIAS DE RESPALDO (backup) La administración de copias de respaldo incluyen: Datos a ser almacenados y frecuencia mínima de backups; Encripción de backups almacenados en lugar externo; Dos copias de la información sensible, valiosa o crítica; Realizar backups de datos a diario, semanales, etc. 31

32 NORMAS DE ADM. DEPTO. SISTEMAS Las mas importantes deben ser tomadas en cuenta por gerentes y jefes del departamento de sistemas: Planificación estratégica; Comité de sistemas; Políticas y procedimientos; Políticas de Recursos Humanos. 32

33 NORMAS DE AUDITORIA DE SISTEMAS La asociación de Auditoria y Control de Sistemas (ISACA) señala que las normas definen los requerimientos mandatorios para la auditoria de sistemas e informes relacionados 33

34 Normas principales de la ISACA: Responsabilidad y autoridad; Independencia profesional; Relación organizacional; Ética profesional y normas; El debido cuidado profesional; Competencia; Educación profesional continua; Planificación; Evidencia; Preparación para informe; Actividades de seguimiento. 34

35 NORMAS DE DESARROLLO DE SISTEMAS Tienen por objetivo el asegurar que los sistemas desarrollados son consistentes y que se elabora la documentación adecuada para su posterior operación y mantenimiento: Inicio del proyecto; Estudio de factibilidad; Análisis y diseño; Desarrollo; Implantación. 35

36 NORMAS DE AUDITORIA GUBERNAMENTAL Según resolución originada de la Contraloría General de la República (ahora Contraloría General del Estado Plurinacional) CGR/079/2006 estas normas son de aplicación obligatoria en la práctica de la auditoria a realizarse, específicamente considerando los conceptos de relevancia ajustados a TI. 36

37 Las normas generales de Auditoría Gubernamental, están relacionadas a: Competencia; Independencia; Ética; Diligencia profesional; Control de calidad; Ordenamiento jurídico; Relevamiento de la información; Ejecución; Seguimiento. 37

38 NORMAS DE AUDITORIA DE TI El manual de Normas de Auditoria Gubernamental hace referencia a un conjunto de normas y aclaraciones que permiten asegurar la uniformidad y la calidad de la auditoria gubernamental en Bolivia. Son de aplicación obligatoria en el marco de la ley

39 Una Auditoría de Tecnologías de la Información y la Comunicación (NAG- TIC) es el examen objetivo, crítico, metodológico y selectivo de evidencia relacionada con políticas, prácticas, procesos y procedimientos en materia de TIC. 39

40 Para que de esta manera expresar una opinión independiente respecto: A la confidencialidad, integridad, disponibilidad y confiabilidad de la información; Al uso eficaz de los recursos tecnológicos; A la efectividad del sistema de control interno asociado a las TIC s. 40

41 La auditoria de TIC s está definida por sus objetivos y puede ser orientada hacia uno o varios de los enfoques: a) Enfoque a las seguridades: Consiste en evaluar las seguridades implementadas en los SI con la finalidad de mantener la confidencialidad, integridad y disponibilidad de la información; 41

42 b) Enfoque a la información: Consiste en evaluar la estructura, integridad y confiabilidad de la información gestionada por el SI; c) Enfoque a la infraestructura tecnológica: Consiste en evaluar la correspondencia de los recursos tecnológicos en relación a los objetivos previstos; 42

43 d) Enfoque al software de aplicación: Consiste en evaluar la eficacia de los procesos y controles inmersos en el software de aplicación, que el diseño conceptual de éste cumpla con el ordenamiento jurídico administrativo vigente; 43

44 e) Enfoque a las Comunicaciones y Redes: Consiste en evaluar la confidencialidad y desempeño del sistema de comunicación para mantener la disponibilidad de la información. 44

45 El conjunto de actividades, acciones y tareas debe contemplar las siguientes normas (según CGR/079/2006): 1. PLANIFICACIÓN La auditoria de TIC se debe planificar en forma metodológica, para alcanzar eficientemente los objetivos de la misma 45

46 2. SUPERVISION Personal competente debe supervisar sistemática y oportunamente el trabajo realizado por los profesionales que conformen el equipo de auditoria 46

47 3. CONTROL INTERNO Se debe comprender y evaluar el control interno para identificar las áreas críticas que requieren un examen profundo y determinar su grado de confiabilidad a fin de establecer la naturaleza, alcance y oportunidad de los procedimientos de auditoria a aplicar 47

48 4. EVIDENCIA Debe obtenerse evidencia válida, relevante y suficiente como base razonable para sustentar los hallazgos y conclusiones del auditor gubernamental 5. COMUNICACIÓN RESULTADOS El informe de auditoria de TIC debe ser oportuno, objetivo, claro, preciso y será el medio para comunicar los resultados obtenidos durante la misma. 48

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

REPÚBLICA DEL ECUADOR MINISTERIO DE FINANZAS NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES MF-CTI-NSI

REPÚBLICA DEL ECUADOR MINISTERIO DE FINANZAS NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES MF-CTI-NSI REPÚBLICA DEL ECUADOR MINISTERIO DE FINANZAS NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES MF-CTI-NSI-002-01 NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES No está

Más detalles

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento

Más detalles

SISTEMA DE CONTROL INTERNO GENERALIDADES.

SISTEMA DE CONTROL INTERNO GENERALIDADES. PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación Instrumentos Normativos Externos

Normas de Auditoría de Tecnologías de la Información y la Comunicación Instrumentos Normativos Externos Normas de Auditoría Gubernamental Normas de Auditoría de Tecnologías de la Información y la Comunicación Instrumentos Normativos Externos NORMAS DE AUDITORÍA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS Apéndice A, Apartado 3: Glosario de términos!401" APÉNDICE A, APARTADO 3 GLOSARIO DE S Administración de la calidad Conjunto de actividades de la función general de administración que determina la política

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS No. COMPONENTE AMBIENTE DE CONTROL EVALUACIÓN DE RIESGOS Valor Añadido 5 8 Norma Valor NORMA ASOCIADA No. Desagregado DOCUMENTO. Integridad y valores éticos.

Más detalles

CURSO: INTERPRETACIÓN NORMA ISO

CURSO: INTERPRETACIÓN NORMA ISO MÓDULO 2: REQUISITOS DEL SISTEMA DE GESTIÓN DE CALIDAD Una institución como la debe establecer, documentar, implementar y mantener un SGC y mejorar continuamente su eficacia. Por eso, cuando se habla que

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS

CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS Versión revisada y aprobada por el Foro Interbancario de Seguridad en TI de la Cámara de Bancos e Instituciones Financieras

Más detalles

Sistema de Control Interno

Sistema de Control Interno Sistema de Control Interno La Cámara de Comercio cuenta con un guía de CONTROL INTERNO, que describe los objetivos del sistema de control interno y los principales componentes. El sistema de Control Interno,

Más detalles

Elaborar y documentar el Plan de trabajo anual que la Unidad de Auditoría Interna desarrollará durante un período fiscal.

Elaborar y documentar el Plan de trabajo anual que la Unidad de Auditoría Interna desarrollará durante un período fiscal. 1. OBJETIVO Elaborar y documentar el Plan de trabajo anual que la Unidad de Auditoría Interna desarrollará durante un período fiscal. 2. ALCANCE Este proceso incluye la recopilación de información necesaria

Más detalles

1. Introducción. 1.3 Para realizar la evaluación del personal es necesario poseer un conocimiento básico de la organización.

1. Introducción. 1.3 Para realizar la evaluación del personal es necesario poseer un conocimiento básico de la organización. LV5- Evaluación de Personal APÉNDICE B - LISTAS DE MEDICIÓN DE CUMPLIMIENTO Y VERIFICACIÓN LV5- - EVALUACIÓN DE PERSONAL DE MANTENIMIENTO Y PERSONAL GERENCIAL DE LA ORGANIZACIÓN DE MANTENIMIENTO 1. Introducción

Más detalles

LISTA DE VERIFICACIÓN DGAC-LV10-MIA EVALUACIÓN DEL MANUAL DE LA OMA. Introducción

LISTA DE VERIFICACIÓN DGAC-LV10-MIA EVALUACIÓN DEL MANUAL DE LA OMA. Introducción LISTA DE VERIFICACIÓN DGAC-LV10-MIA EVALUACIÓN DEL MANUAL DE LA OMA Introducción 1.1 El presente formato de lista de verificación es utilizado por el inspector de aeronavegabilidad como ayuda de trabajo

Más detalles

Análisis de riesgos y Evaluación del Control Interno

Análisis de riesgos y Evaluación del Control Interno Análisis de riesgos y Evaluación del Control Interno C.P. Genaro Segura Silva, CIA, CCSA, CGAP TEMA I ANÁLISIS DE RIESGOS 2 Objetivo Con base en el estudio de la normativa internacional en materia de riesgos,

Más detalles

Recomendaciones para el uso del correo electrónico.

Recomendaciones para el uso del correo electrónico. Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática

Más detalles

Normas de Auditoría Especial

Normas de Auditoría Especial Normas de Auditoría Especial Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-015 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA ESPECIAL DISPOSICIONES GENERALES Propósito El presente

Más detalles

ALCALDÍA MUNICIPAL DE GUADALAJARA DE BUGA

ALCALDÍA MUNICIPAL DE GUADALAJARA DE BUGA Copia Controlada: No Si No. Asignada a: Página 1 de 10 1. OBJETIVO Establecer los pasos y mecanismos para realizar el análisis de datos y el uso de la información obtenida, con el fin de tomar medidas

Más detalles

Caminos y Puentes Federales de Ingresos y Servicios Conexos

Caminos y Puentes Federales de Ingresos y Servicios Conexos Página 1 de 7 Fecha de la auditoria: d d m m a a Proceso Auditado: rma auditada: 4.2 Política ambiental La alta dirección debe tener definida una política ambiental La política ambiental debe ser apropiada

Más detalles

Auditoría» ISO/IEC 27001» Requerimientos

Auditoría» ISO/IEC 27001» Requerimientos Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización

Más detalles

Formación de auditores internos OHSAS 18001:2007 Parte 1

Formación de auditores internos OHSAS 18001:2007 Parte 1 Formación de auditores internos OHSAS 18001:2007 Parte 1 Normas de Seguridad 1-Ubicar salidas de emergencia 2-identificar sistema contraincendios 3-Ubicar zona segura Y ruta de evacuación 4-Ubicar botiquín

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DEL SISTEMA ACCIONES CORRECTIVAS Y PREVENTIVAS

PROCEDIMIENTO DE ADMINISTRACIÓN DEL SISTEMA ACCIONES CORRECTIVAS Y PREVENTIVAS INDICE 1. OBJETIVO 2. ALCANCE 3. DOCUMENTACIÓN APLICABLE 4. RESPONSABILIDADES 5. DEFINICIONES 6. DESCRIPCION DEL PROCEDIMIENTO. 7. ANEXOS Confeccionado por: Revisado por: Aprobado por: Nombre Carolina

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

FORTALECIMIENTO DEL CONTROL INTERNO EN EL GOBIERNO REGIONAL DE PIURA RESULTADOS DEL PROYECTO EJECUTADO CON LA COOPERACIÓN ALEMANA IMPLEMENTADA POR GIZ

FORTALECIMIENTO DEL CONTROL INTERNO EN EL GOBIERNO REGIONAL DE PIURA RESULTADOS DEL PROYECTO EJECUTADO CON LA COOPERACIÓN ALEMANA IMPLEMENTADA POR GIZ FORTALECIMIENTO DEL CONTROL INTERNO EN EL GOBIERNO REGIONAL DE PIURA RESULTADOS DEL PROYECTO EJECUTADO CON LA COOPERACIÓN ALEMANA IMPLEMENTADA POR GIZ 16.10.2014 CONTENIDO I. Asistencia Técnica GIZ al

Más detalles

PROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS

PROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS PÁGINA 1 DE 5 1. OBJETIVO Establecer un método unificado para identificar, analizar y tratar las causas de No conformidades reales o potenciales, observaciones, u objeto de mejora para el Sistema Integrado

Más detalles

CARGO RESPONSABILIDADES AUTORIDAD

CARGO RESPONSABILIDADES AUTORIDAD CARGO RESPONSABILIDADES AUTORIDAD DIRECTOR DEL INSTITUTO RD DEL INSTITUTO TECNOLÓGICO Ejercer el liderazgo efectivo y participativo en su ámbito de influencia y asegurar la implementación del Proponer

Más detalles

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o

Más detalles

Procedimiento de Respaldo de Información.

Procedimiento de Respaldo de Información. Procedimiento de Respaldo de Información. Diciembre 2014 NOMBRE CARGO ELABORADO POR: REVISADO POR: GINA TENE MARCIA OVIEDO SEGUNDO ALVAREZ PATRICIO RUIZ ANALISTA DE TECNOLOGIA TECNICO SGC JEFE DE TECNOLOGIA

Más detalles

- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS)

- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Autoridad Nacional de Seguridad para la protección de la información clasificada - NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Versión

Más detalles

REVISIÓN DE ASEGURAMIENTO DE CALIDAD DE LA ACTIVIDAD DE LA AUDITORÍA INTERNA

REVISIÓN DE ASEGURAMIENTO DE CALIDAD DE LA ACTIVIDAD DE LA AUDITORÍA INTERNA REVISIÓN DE ASEGURAMIENTO DE CALIDAD DE LA ACTIVIDAD DE LA AUDITORÍA INTERNA PREGUNTAS GENERALIDADES. 1. Cuál es el propósito de contar con un Programa de Aseguramiento de Calidad? Suministrar seguridad

Más detalles

Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0

Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0 Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos

Más detalles

Enfoque moderno de la Auditoría Interna y las Normas

Enfoque moderno de la Auditoría Interna y las Normas Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Enfoque moderno de la Auditoría Interna y las Normas Por: Myriam Janet Flores Santiago, CFE Directora de Auditoría Interna 20 de abril de 2006

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03 DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades

Más detalles

Control Parental para Pc s, y Móviles

Control Parental para Pc s, y Móviles Control Parental para Pc s, y Móviles Dulce M. Vázquez Caro Enero 2014 Paso 1:(en la PC) crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

El responsable de la Unidad de Auditoría Interna participa en la selección del personal de la Unidad.

El responsable de la Unidad de Auditoría Interna participa en la selección del personal de la Unidad. 1. ANÁLISIS ESTRATÉGICO 1.1 Análisis externo 1.1.1 Aspectos administrativos Unidad de Auditoría Interna PLANIFICACIÓN ESTRATÉGICA GESTIONES 2010, 2011 Y 2012 La unidad de Auditoria se encuentra ubicada

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 610 UTILIZACIÓN DEL TRABAJO DE LOS AUDITORES INTERNOS. iniciados a partir del 15 de diciembre de 2009) CONTENIDO

NORMA INTERNACIONAL DE AUDITORÍA 610 UTILIZACIÓN DEL TRABAJO DE LOS AUDITORES INTERNOS. iniciados a partir del 15 de diciembre de 2009) CONTENIDO NORMA INTERNACIONAL DE AUDITORÍA 610 UTILIZACIÓN DEL TRABAJO DE LOS AUDITORES INTERNOS (Aplicable a las auditorías de estados financieros correspondientes a periodos iniciados a partir del 15 de diciembre

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

CHOCOLA K DESCRIPCIÓN DE PUESTOS

CHOCOLA K DESCRIPCIÓN DE PUESTOS A) IDENTIFICACION DEL PUESTO: 1. Nombre del puesto 2. Número de plazas existentes 3. Clave 4. Ubicación (física y administrativa) 5. Tipo de contratación 6. Ámbito de operación DESCRIPCIÓN DE PUESTOS B)

Más detalles

ETAPA I OBJETIVOS 2012 REQUISITOS TÉCNICOS La institución constituye y dispone formalmente el

ETAPA I OBJETIVOS 2012 REQUISITOS TÉCNICOS La institución constituye y dispone formalmente el Sistema de Gestión de Excelencia ÁREA: GESTIÓN DE LA CALIDAD SISTEMA: GESTION DE EXCELENCIA ETAPA I OBJETIVOS 2012 REQUISITOS TÉCNICOS 2012 1. La institución constituye y dispone formalmente el funcionamiento

Más detalles

ESCUELA DE INGENIERIA AMBIENTAL CURSO: SISTEMA DE GESTIÓN AMBIENTAL. DOCENTE: MSc. Javier Orccosupa Rivera

ESCUELA DE INGENIERIA AMBIENTAL CURSO: SISTEMA DE GESTIÓN AMBIENTAL. DOCENTE: MSc. Javier Orccosupa Rivera ESCUELA DE INGENIERIA AMBIENTAL CURSO: SISTEMA DE GESTIÓN AMBIENTAL UNIDAD : I IMPLANTACIÓN DEL SGA DOCENTE: MSc. Javier Orccosupa Rivera jorccosupar@ucv.edu.pe pe // Revisión ambiental continuación Una

Más detalles

ANEXO 2 UNIVERSIDAD TÉCNICA NACIONAL AUDITORÍA UNIVERSITARIA

ANEXO 2 UNIVERSIDAD TÉCNICA NACIONAL AUDITORÍA UNIVERSITARIA Autoevaluación Anual de Calidad de la Actividad de Universitaria 1 La Contraloría General de la República emitió nuevas normas de que rigen a partir del año 2015. Actualizar los instrumentos internos de

Más detalles

Marco Internacional para la Práctica Profesional de la Auditoría Interna Actualización de las normas

Marco Internacional para la Práctica Profesional de la Auditoría Interna Actualización de las normas www.pwc.com/co Marco Internacional para la Práctica Profesional de la Auditoría Interna Actualización de las normas Agenda I. Auditoría interna según el marco internacional. II. Generalidades del marco

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Charla de Orienta ión so re Control Interno. Gerencia de Estudios y Gestión Pública Departamento de Control Interno

Charla de Orienta ión so re Control Interno. Gerencia de Estudios y Gestión Pública Departamento de Control Interno Charla de Orienta ión so re Control Interno Gerencia de Estudios y Gestión Pública Departamento de Control Interno Diciembre 2014 AGENDA 1. Definición de Gubernamental. Control y Control 2. Normativa de

Más detalles

MANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA

MANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA MANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA Artículo 1º. OBJETIVO El objetivo del Manual de Procedimientos de Archivo y Resguardo de Documentación, es establecer

Más detalles

La Empresa. PSST Auditorías Internas Norma OHSAS 18001:2007

La Empresa. PSST Auditorías Internas Norma OHSAS 18001:2007 5.3.12 PSST 4.5.5 01 Auditorías Internas La Empresa PSST 4.5.5 01 Auditorías Internas Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de la Modificación respecto

Más detalles

CONTRALORIA GENERAL DEL ESTADO MANUAL GENERAL DE AUDITORIA GUBERNAMENTAL

CONTRALORIA GENERAL DEL ESTADO MANUAL GENERAL DE AUDITORIA GUBERNAMENTAL CONTRALORIA GENERAL DEL ESTADO MANUAL GENERAL DE AUDITORIA GUBERNAMENTAL MAYO 2003 PRESENTACION i La Constitución Política de la República del Ecuador y la Ley Orgánica de la Contraloría General del Estado,

Más detalles

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

Políticas de Seguridad. Política de contraseñas de la Universidad de Sevilla

Políticas de Seguridad. Política de contraseñas de la Universidad de Sevilla Política de contraseñas de la Universidad de Sevilla Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Ámbito de aplicación... 5 3. Vigencia... 5 4. Revisión y evaluación... 6 5. Referencias... 6

Más detalles

Curso de Microsoft Project

Curso de Microsoft Project 27, 28 y 29 de Septiembre 2016 / Hotel Exe Plaza de Castilla - Madrid Versión 2010, 2013 y 2016 En este curso conocerá las diferentes opciones y posibilidades de Microsoft Project en el ámbito de la planificación

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

MANUAL INSTITUCIONAL DE CLASES

MANUAL INSTITUCIONAL DE CLASES Código: 1.5. Página: 1 de 6 Naturaleza de la clase Coordina y ejecuta labores asistenciales variadas de apoyo a la gestión de funcionarios de Junta Directiva, Auditoría Interna, Presidencia Ejecutiva,

Más detalles

Normas Internacionales de Auditoría (NIA) NIA 200 A 299 Principios Generales y Responsabilidades

Normas Internacionales de Auditoría (NIA) NIA 200 A 299 Principios Generales y Responsabilidades Normas Internacionales de Auditoría (NIA) NIA 200 A 299 Principios Generales y Responsabilidades PRINCIPIOS GENERALES Y RESPONSABILIDADES Esta sección está dedicada a resumir y analizar la sección 200-299

Más detalles

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Todas las Unidades de Tecnología de las Instituciones del Estado, adscritas al Poder Ejecutivo, dentro

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

La información. 1. Confidencialidad de la Información

La información. 1. Confidencialidad de la Información gratuita. INCIBE no se responsabiliza del uso que pueda hacerse de la La información 1. Confidencialidad de la Información Qué es la confidencialidad? Una norma de seguridad reconocida internacionalmente

Más detalles

QUIERES SER AUDITOR?

QUIERES SER AUDITOR? QUIERES SER AUDITOR? GESTIONAR CON ÉXITO LAS AUDITORÍAS INTERNAS DE CALIDAD 1. GENERALIDADES 1.GENERALIDADES 2. ISO 9001 Y AUDITORÍAS INTERNAS 3. FASES AUDITORIAS 3.1.PREPARACIÓN 3.2.REALIZACIÓN 3.3.INFORME

Más detalles

Análisis de Vulnerabilidades

Análisis de Vulnerabilidades Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio Gestión de Nivel de Servicio Vicerrectorado de TIC, Calidad e Innovación Área de Tecnologías de la Información [SISTEMA DE GESTIÓN DEL SERVICIO (SGS) ] Título Nombre del Fichero Autor SLA_ANEXO_S13.doc

Más detalles

ASIGNATURA: ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS

ASIGNATURA: ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Página 1 de 5 CARACTERÍSTICAS GENERALES* Tipo: DESCRIPCIÓN Formación básica, Obligatoria, Optativa Trabajo de fin de máster, Prácticas externas Duración: Semestral Semestre/s: 2 Número de créditos ECTS:

Más detalles

Aspectos Claves para la Implementación del SGSST

Aspectos Claves para la Implementación del SGSST Aspectos Claves para la Implementación del SGSST Elvin Sánchez Granada Ingeniero Industrial - Especialista en Salud Ocupacional Con formación en las áreas de Higiene Industrial, Seguridad Industrial y

Más detalles

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 6 PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad, seguridad

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

Por qué conformarse con ser bueno si se puede ser mejor

Por qué conformarse con ser bueno si se puede ser mejor SENSIBILIZACIÓN Por qué conformarse con ser bueno si se puede ser mejor Sensibilizar a los Funcionarios acerca de la Importancia del SIGEPRE y su aplicabilidad. Empoderar en los aspectos relativos al direccionamiento

Más detalles

SISTEMA INTEGRADO DE GESTIÓN PROCESO: GESTION DEL TALENTO HUMANO TITULO: MANUAL DE FUNCIONES Y RESPONSABILIDADES DEL ASESOR DE HSEQ ÍNDICE

SISTEMA INTEGRADO DE GESTIÓN PROCESO: GESTION DEL TALENTO HUMANO TITULO: MANUAL DE FUNCIONES Y RESPONSABILIDADES DEL ASESOR DE HSEQ ÍNDICE 4 DE ENERO DE 2012 REVISIÓN: 1 PAG. 1 de 6 ÍNDICE I. IDENTIFICACIÓN DEL CARGO... 2 II. MISIÓN DEL CARGO... 2 III. FUNCIONES, RESPONSABILIDADES Y NIVEL DE AUTONOMIA... 2 IV. MATERIALES, HERRAMIENTAS Y EQUIPOS

Más detalles

Copia de seguridad completa, incremental o diferencial - Protección continua de datos

Copia de seguridad completa, incremental o diferencial - Protección continua de datos Copia de seguridad completa, incremental o diferencial - Protección continua de datos El "backup," término que se ha convertido en sinónimo de protección de datos, se puede llevar a cabo mediante diversos

Más detalles

Proceso de gestión financiera del proyecto/programa

Proceso de gestión financiera del proyecto/programa Proceso de gestión financiera del proyecto/programa Proyecto Control del documento Información del documento Identificación del documento Responsable del documento Fecha de emisión Fecha de última modificación

Más detalles

Mejores prácticas de Tecnología de la Información

Mejores prácticas de Tecnología de la Información Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de

Más detalles

Control Interno basado en COSO en las Entidades Municipales

Control Interno basado en COSO en las Entidades Municipales Control Interno basado en COSO en las Entidades Municipales Febrero 2016. Antecedentes La ASF y el OSFEM, efectúan desde el 2013, la evaluación del Control Interno. Para la evaluación del CI, la ASF diseñó

Más detalles

SEGURIDAD DE LA DATA MASTERBASE S.A.

SEGURIDAD DE LA DATA MASTERBASE S.A. SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de

Más detalles

PREGUNTAS FRECUENTES DEL PROCESO DE GESTIÓN DE RIESGOS

PREGUNTAS FRECUENTES DEL PROCESO DE GESTIÓN DE RIESGOS 1. Dentro del Establecimiento del contexto, Se toma en cuenta el presupuesto? Las políticas? Las Legislaciones? Respuesta: Sí, se toma en cuenta ya que se tienen que considerar todas las variables, tanto

Más detalles

CONTROL INTERNO - EL INFORME COSO

CONTROL INTERNO - EL INFORME COSO CONTROL INTERNO - EL INFORME COSO INTRODUCCIÓN El Committee of Sponsoring Organizations (COSO) of Treadway Commission se crea en Estados Unidos con la finalidad de identificar los factores que originan

Más detalles

ESTATUTO DE AUDITORÍA INTERNA DE BANCA MARCH

ESTATUTO DE AUDITORÍA INTERNA DE BANCA MARCH ESTATUTO DE AUDITORÍA INTERNA DE BANCA MARCH (Aprobado por la Comisión Delegada en su reunión de 23 de Julio de 2013) ÍNDICE 1.- INTRODUCCIÓN 2.- DEPENDENCIA, OBJETIVOS Y ALCANCE 3.- RESPONSABILIDAD 4.-

Más detalles

ESTRATÉGICO MISIONAL DE APOYO CARGOS QUE COORDINA NIVEL DEL RIESGO ARL

ESTRATÉGICO MISIONAL DE APOYO CARGOS QUE COORDINA NIVEL DEL RIESGO ARL Página 1 de 5 1. IDENTIFICACIÓN DEL CARGO NOMBRE DEL CARGO: TIPO DE PROCESO al cual se asocia este cargo PROCESO AL QUE PERTENECE: NIVEL: CARGO DEL JEFE INMEDIATO: CARGOS QUE COORDINA NIVEL DEL RIESGO

Más detalles

GESTIÓN DE ACCIONES CORRECTIVAS Y PREVENTIVAS

GESTIÓN DE ACCIONES CORRECTIVAS Y PREVENTIVAS Página 1 de 9 Pr-8.5 GESTIÓN DE ACCIONES CORRECTIVAS Y PREVENTIVAS ELABORADO POR: REVISADO Y APROBADO POR: Grupo Coordinador de Calidad Titular del Centro FECHA: 11 de junio de 2013 FECHA: 11 de junio

Más detalles

UNIVERSIDAD DE GUADALAJARA

UNIVERSIDAD DE GUADALAJARA UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS ALTOS DIVISIÓN DE ESTUDIOS EN FORMACIONES SOCIALES LICENCIATURA: CONTADURÍA UNIDAD DE APRENDIZAJE POR OBJETIVOS AUDITORIA I MTRO. ENRIQUE CASTRO Presidente

Más detalles

REGLAMENTO DEL PROGRAMA DE ESTUDIOS SEMIPRESENCIALES. CAPITULO I Disposiciones Generales

REGLAMENTO DEL PROGRAMA DE ESTUDIOS SEMIPRESENCIALES. CAPITULO I Disposiciones Generales REGLAMENTO DEL PROGRAMA DE ESTUDIOS SEMIPRESENCIALES CAPITULO I Disposiciones Generales Artículo 1. El Programa de Estudios Semipresenciales se refiere a una modalidad educativa mixta con elementos de

Más detalles

CONTRALORIA GENERAL DE CUENTAS

CONTRALORIA GENERAL DE CUENTAS CONTRALORIA GENERAL DE CUENTAS ASOCIACION DE SORDOS DE GUATEMALA-ASORGUA- INFORME DE AUDITORIA A LA LIQUIDACION DEL PRESUPUESTO DE INGRESOS Y EGRESOS DEL 1 DE ENERO AL 31 DE DICIEMBRE DE 2008 GUATEMALA,

Más detalles

RESPONSABLE: Gerente de Desarrollo Estratégico

RESPONSABLE: Gerente de Desarrollo Estratégico MANUAL DE GESTIÓN Y CONTROL CARACTERIZACIÓN POR PROCESOS RESPONSABLE: Gerente de Estratégico C.CR.10 Fecha: 01/07/14 Versión: 6 Página 1 de 3 Gerenciales Misionales De Apoyo De evaluación OBJETIVO: Asegurar

Más detalles

POLÍTICAS DE BACKUP ANEXO G

POLÍTICAS DE BACKUP ANEXO G ANEXO G GENERALIDADES Este documento da a conocer una serie de políticas para tener en cuenta en el momento de realizar una copia de respaldo (backup), el cual depende de los recursos disponibles como

Más detalles

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD Y CONTROL INTERNO 1. OBJETIVO

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD Y CONTROL INTERNO 1. OBJETIVO 1. OBJETIVO Establecer un procedimiento para realizar la planeación y ejecución de las auditorias internas de Calidad y Control Interno, donde se determine la conformidad del Sistema de Gestión de Calidad

Más detalles

Planificación Estratégica de las Gestiones 2013, 2014 y 2015 y Programa Operativo Anual correspondiente a la gestión 2013

Planificación Estratégica de las Gestiones 2013, 2014 y 2015 y Programa Operativo Anual correspondiente a la gestión 2013 EMPRESA MUNICIPAL DE ASEO SANTA CRUZ DEPARTAMENTO DE AUDITORIA INTERNA Planificación Estratégica de las Gestiones 2013, 2014 y 2015 y Programa Operativo Anual correspondiente a la gestión 2013 (RESUMEN

Más detalles

Evaluaciones Externas

Evaluaciones Externas Evaluaciones Externas Norma principalmente relacionada 1312 Evaluaciones externas Deben realizarse evaluaciones externas al menos una vez cada cinco años por un evaluador o equipo de evaluación cualificado

Más detalles

PROCEDIMIENTO VERSION: 03 AUDITORIAS DE CONTROL INTERNO FECHA: EVALUACIÓN Y CONTROL PAGINA: 1 de 7

PROCEDIMIENTO VERSION: 03 AUDITORIAS DE CONTROL INTERNO FECHA: EVALUACIÓN Y CONTROL PAGINA: 1 de 7 EVALUACIÓN Y CONTROL PAGINA: 1 de 7 1 OBJETIVO Definir la metodología para la realización de las auditorias del sistema de de la Gobernación de Córdoba, con el fin de evaluar la conformidad con los requisitos

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

Nombre del documento: Procedimiento para Auditoría Interna. Referencia a la Norma ISO 9001:2008 ISO 14001:

Nombre del documento: Procedimiento para Auditoría Interna. Referencia a la Norma ISO 9001:2008 ISO 14001: Página 1 de 7 1. Propósito Establecer los lineamientos para dirigir la planificación y realización de las Auditorías Internas que permitan verificar la implantación, operación, mantenimiento y conformidad

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE ACCIONES CORRECTIVAS Y PREVENTIVAS

PROCEDIMIENTO PARA LA GESTIÓN DE ACCIONES CORRECTIVAS Y PREVENTIVAS CÓDIGO P-8.5.2-01 Edición 1 06-10-2015 Página 1 de 4 Elaborado por: Director Calidad MODIFICACIONES INTRODUCIDAS: Aprobado por: Director General 1. OBJETO 1.1. Describir la metodología utilizada por la

Más detalles

RFI REQUEST FOR INFORMATION

RFI REQUEST FOR INFORMATION La Paz, 10 de Agosto de 2017 Señor: Oferente para la Administración del Sistema Central de Portabilidaden el Estado Plurinacional de Bolivia Presente.- Ref.- RFI - Portabilidad numérica en el servicio

Más detalles

Programa de Certificación de Proveedores. Exportadores Mexicanos

Programa de Certificación de Proveedores. Exportadores Mexicanos Programa de Certificación de Proveedores. Exportadores Mexicanos Diciembre de 2009 Gestión y Desarrollo de Proveedores, S.C. Miguel Laurent 15 Bis- Despacho 404 Col. Del Valle, C.P. 03200 México, D.F.

Más detalles

MANUAL M-SGC SISTEMA DE GESTIÓN DE CALIDAD CONTROL DE CAMBIOS Y MEJORAS DESCRIPCIÓN DE LA MODIFICACIÓN Y MEJORA

MANUAL M-SGC SISTEMA DE GESTIÓN DE CALIDAD CONTROL DE CAMBIOS Y MEJORAS DESCRIPCIÓN DE LA MODIFICACIÓN Y MEJORA Hoja: 1 de 10 CONTROL DE CAMBIOS Y MEJORAS NIVEL DE REVISIÓN SECCIÓN Y PÁGINA DESCRIPCIÓN DE LA MODIFICACIÓN Y MEJORA FECHA DE MODIFICACIÓN A Todo el documento Revisión y actualización del manual 01/12/15

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

PROCEDIMIENTO DE CONTROL DE REGISTROS

PROCEDIMIENTO DE CONTROL DE REGISTROS DE REGISTROS ELABORADO REVISADO APROBADO Representante de la Dirección Director Administrativo y/o Rector Fecha de Aprobación: Página 2 de 5 1. OBJETIVO Asegurar el establecimiento y mantenimiento de los

Más detalles