AUDITORIA DE SISTEMAS INFORMATICOS
|
|
- Xavier Carmona Cáceres
- hace 6 años
- Vistas:
Transcripción
1 UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS CARRERA DE AUDITORIA AUDITORIA DE SISTEMAS INFORMATICOS M. Sc. Miguel Cotaña Mier Lp, Noviembre Normas de Auditoria de Sistemas 1
2 ADMINISTRACION DE USUARIOS La administración de usuarios es un aspecto fundamental para mantener la seguridad en los SI. Se deben tener en cuenta: Administración de cuentas; Revisiones de auditoria; Detección de actividades no autorizadas. 2
3 Para la administración de cuentas de usuarios, debe existir un formulario para que las áreas usuarias autorizadas realicen las solicitudes de altas, bajas y modificaciones de cuentas de usuario. FORMULARIO DE SOLICITUD DE CAMBIOS Área: Tipo: Alta Explicación: Firma Jefe área - Baja Modif. Fecha 3 Firma Gerente Sistemas
4 REVISIONES DE AUDITORIA La administración de cuentas de usuario debe ser periódicamente revisada y debe incluir: El examen de las posibilidades de acceso que tiene el usuario; Si todas las cuentas permanecen activas; Si todos los cambios fueron debidamente autorizados. 4
5 DETECCION NO AUTORIZADAS Deben existir mecanismos adicionales para impedir que los usuarios realicen la instalación de nuevas aplicaciones no autorizadas, ingresen a sitios en Internet no relacionados con el trabajo realizado, modifiquen las configuraciones del sistemas, o realicen actividades que perjudiquen el normal desenvolvimiento del negocio. 5
6 El control de horario de uso de los equipos también debe ser realizado, a fin de evitar la posibilidad de que se realicen actividades no autorizadas o ilegales. 6
7 7
8 Las herramientas de control deben permitir: Establecer restricciones de sitios Web. Establecer límites de tiempo de uso del ordenador. Controlar el acceso a juegos. Permitir o bloquear el uso de programas específicos. Controlar las actividades de un usuario. 8
9 Restricciones de sitios Web: Alto: opción recomendada para niños; Medio: se filtran por categorías. Se puede acceder a varios sitios, pero no permite contenidos inapropiados; Ninguno: no se bloquea automáticamente ningún sitio Web. Personalizado: este nivel usa también las categorías de contenido, pero permite filtrar aún más categorías de forma personalizada. 9
10 Límites de tiempo de uso de la computadora: Permite establecer el horario en el que un usuario podrá utilizar su sesión, indicando para cada día de la semana los horarios permitidos y denegados 10
11 Programas que se pueden utilizar tiene dos configuraciones iniciales: Permitir que el usuario pueda usar todos los programas; Sólo utilizar los programas permitidos. 11
12 Controlar la actividad del usuario: Realizar un control de la actividad de los usuarios del sistema. Cabe destacar que esta es una funcionalidad de control y no de prevención y que debe ser usada con el criterio correcto para no invadir la privacidad. 12
13 Comprobar acciones realizadas, por ejemplo: sitios web más visitados; sitios web bloqueados recientemente; sitios web que se intentaron visitar y fueron bloqueados; descargas de archivos bloqueadas; tiempos de conexión; aplicaciones ejecutadas; cantidad de correos electrónicos; uso de programas de mensajería instantánea; uso del reproductor multimedia. 13
14 IDENTIFICACION (User ID) La administración de identificadores de usuarios debe incluir: Todos los usuarios deben poseer un ID único; Los datos no deben ser genéricos; No debe existir información de respuesta ante un intento de ingreso fallido; 14
15 Debe desplegarse en pantalla la fecha y hora debajo del ID; Debe existir una desconexión luego de un tiempo de inactividad; El reestablecimiento de la sesión tendrá lugar solamente con el ingreso del usuario autorizado. 15
16 AUTENTICACION (passwords) Es cualquier proceso mediante el cual se verifica si alguien es quien dice ser. La autorización es cualquier proceso por el cual a alguien se le permite estar donde quiere ir, o tener la información que quiere obtener. 16
17 La administración de contraseñas incluye: Construcción de la contraseña; Diseño de la interfaz de usuario del sistema de contraseñas; Diseño interno de contraseña. La administración de contraseñas incluye: responsabilidades del usuario con respecto a la contraseña y responsabilidades del administrador con respecto de la contraseña. 17
18 Construcción de la contraseña: Para un atacante, una contraseña segura debe parecerse a una cadena aleatoria de caracteres. Una contraseña segura debe considerar los siguientes criterios: Que no sea corta. Cada carácter que agrega a su contraseña aumenta exponencialmente el grado de protección que ésta ofrece. Las contraseñas deben contener en un rango entre 8 y 14 caracteres. 18
19 Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla. Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta. Una contraseña de 15 caracteres formada únicamente por letras y números aleatorios es unas veces más segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo. 19
20 Las contraseñas son fácilmente averiguables mediante ingeniería social. 20
21 Utilizar palabras y frases que resulte fácil recordar, pero que a otras personas les sea difícil adivinar. La manera más sencilla de recordar sus contraseñas y frases codificadas consiste en anotarlas. Al contrario que lo que se cree habitualmente, no hay nada malo en anotar las contraseñas, si bien estas anotaciones deben estar debidamente protegidas para que resulten seguras y eficaces. 21
22 Por lo general, las contraseñas escritas en un trozo de papel suponen un riesgo menor en Internet que un administrador de contraseñas, un sitio web u otra herramienta de almacenamiento basada en software. 22
23 6 pasos para crear contraseñas: 1. Piense en una frase que pueda recordar; 2. Compruebe si el equipo o el sistema en línea admite directamente la frase codificada; 3. Si el equipo o el sistema en línea no admite frases codificadas, conviértalas en contraseñas; 4. Aumente la complejidad combinando mayúsculas, minúsculas y números; 5. Realice sustituciones con algunos caracteres especiales; 6. Pruebe la fortaleza de la contraseña. 23
24 Estrategias: Algunos métodos que suelen emplearse para crear contraseñas resultan fáciles de adivinar para un delincuente. A fin de evitar contraseñas poco seguras: No incluya secuencias ni caracteres repetidos. Cadenas como " ", "222222", "abcdefg" o el uso de letras adyacentes en el teclado no ayudan a crear contraseñas seguras. 24
25 Evite utilizar únicamente sustituciones de letras por números o símbolos similares. Los delincuentes y otros usuarios malintencionados que tienen experiencia en descifrar contraseñas no se dejarán engañar fácilmente por reemplazos de letras por números o símbolos parecidos; por ejemplo, 'i' por '1' o 'a' por '@', como en "M1cr0$0ft" o en "C0ntr@señ@. 25
26 No utilice el nombre de inicio de sesión. Cualquier parte del nombre, fecha de nacimiento, número de la seguridad social o datos similares propios o de sus familiares constituye una mala elección para definir una contraseña. Son algunas de las primeras claves que probarán los delincuentes. 26
27 No utilice palabras de diccionario de ningún idioma. Los delincuentes emplean herramientas complejas capaces de descifrar rápidamente contraseñas basadas en palabras de distintos diccionarios, que también abarcan palabras inversas, errores ortográficos comunes y sustituciones. Esto incluye todo tipo de blasfemias y cualquier palabra que no diría en presencia de sus hijos. 27
28 Utilice varias contraseñas para distintos entornos. Si alguno de los equipos o sistemas en línea que utilizan esta contraseña queda expuesto, toda la información protegida por esa contraseña también deberá considerarse en peligro. Es muy importante utilizar contraseñas diferentes para distintos sistemas. Evite utilizar sistemas de almacenamiento en línea. 28
29 Mantener en secreto las contraseñas: No las revele a nadie. Proteja las contraseñas registradas. No facilite nunca su contraseña por correo electrónico ni porque se le pida por ese medio. Cambie sus contraseñas con regularidad o en forma periódica. No escriba contraseñas en equipos que no controla. 29
30 Diseño interno de la contraseña: Las contraseñas no deben ser almacenados en formato legible; Encripción de contraseñas; Prevención de extracción de contraseñas; Cambio de contraseña de proveedor. 30
31 COPIAS DE RESPALDO (backup) La administración de copias de respaldo incluyen: Datos a ser almacenados y frecuencia mínima de backups; Encripción de backups almacenados en lugar externo; Dos copias de la información sensible, valiosa o crítica; Realizar backups de datos a diario, semanales, etc. 31
32 NORMAS DE ADM. DEPTO. SISTEMAS Las mas importantes deben ser tomadas en cuenta por gerentes y jefes del departamento de sistemas: Planificación estratégica; Comité de sistemas; Políticas y procedimientos; Políticas de Recursos Humanos. 32
33 NORMAS DE AUDITORIA DE SISTEMAS La asociación de Auditoria y Control de Sistemas (ISACA) señala que las normas definen los requerimientos mandatorios para la auditoria de sistemas e informes relacionados 33
34 Normas principales de la ISACA: Responsabilidad y autoridad; Independencia profesional; Relación organizacional; Ética profesional y normas; El debido cuidado profesional; Competencia; Educación profesional continua; Planificación; Evidencia; Preparación para informe; Actividades de seguimiento. 34
35 NORMAS DE DESARROLLO DE SISTEMAS Tienen por objetivo el asegurar que los sistemas desarrollados son consistentes y que se elabora la documentación adecuada para su posterior operación y mantenimiento: Inicio del proyecto; Estudio de factibilidad; Análisis y diseño; Desarrollo; Implantación. 35
36 NORMAS DE AUDITORIA GUBERNAMENTAL Según resolución originada de la Contraloría General de la República (ahora Contraloría General del Estado Plurinacional) CGR/079/2006 estas normas son de aplicación obligatoria en la práctica de la auditoria a realizarse, específicamente considerando los conceptos de relevancia ajustados a TI. 36
37 Las normas generales de Auditoría Gubernamental, están relacionadas a: Competencia; Independencia; Ética; Diligencia profesional; Control de calidad; Ordenamiento jurídico; Relevamiento de la información; Ejecución; Seguimiento. 37
38 NORMAS DE AUDITORIA DE TI El manual de Normas de Auditoria Gubernamental hace referencia a un conjunto de normas y aclaraciones que permiten asegurar la uniformidad y la calidad de la auditoria gubernamental en Bolivia. Son de aplicación obligatoria en el marco de la ley
39 Una Auditoría de Tecnologías de la Información y la Comunicación (NAG- TIC) es el examen objetivo, crítico, metodológico y selectivo de evidencia relacionada con políticas, prácticas, procesos y procedimientos en materia de TIC. 39
40 Para que de esta manera expresar una opinión independiente respecto: A la confidencialidad, integridad, disponibilidad y confiabilidad de la información; Al uso eficaz de los recursos tecnológicos; A la efectividad del sistema de control interno asociado a las TIC s. 40
41 La auditoria de TIC s está definida por sus objetivos y puede ser orientada hacia uno o varios de los enfoques: a) Enfoque a las seguridades: Consiste en evaluar las seguridades implementadas en los SI con la finalidad de mantener la confidencialidad, integridad y disponibilidad de la información; 41
42 b) Enfoque a la información: Consiste en evaluar la estructura, integridad y confiabilidad de la información gestionada por el SI; c) Enfoque a la infraestructura tecnológica: Consiste en evaluar la correspondencia de los recursos tecnológicos en relación a los objetivos previstos; 42
43 d) Enfoque al software de aplicación: Consiste en evaluar la eficacia de los procesos y controles inmersos en el software de aplicación, que el diseño conceptual de éste cumpla con el ordenamiento jurídico administrativo vigente; 43
44 e) Enfoque a las Comunicaciones y Redes: Consiste en evaluar la confidencialidad y desempeño del sistema de comunicación para mantener la disponibilidad de la información. 44
45 El conjunto de actividades, acciones y tareas debe contemplar las siguientes normas (según CGR/079/2006): 1. PLANIFICACIÓN La auditoria de TIC se debe planificar en forma metodológica, para alcanzar eficientemente los objetivos de la misma 45
46 2. SUPERVISION Personal competente debe supervisar sistemática y oportunamente el trabajo realizado por los profesionales que conformen el equipo de auditoria 46
47 3. CONTROL INTERNO Se debe comprender y evaluar el control interno para identificar las áreas críticas que requieren un examen profundo y determinar su grado de confiabilidad a fin de establecer la naturaleza, alcance y oportunidad de los procedimientos de auditoria a aplicar 47
48 4. EVIDENCIA Debe obtenerse evidencia válida, relevante y suficiente como base razonable para sustentar los hallazgos y conclusiones del auditor gubernamental 5. COMUNICACIÓN RESULTADOS El informe de auditoria de TIC debe ser oportuno, objetivo, claro, preciso y será el medio para comunicar los resultados obtenidos durante la misma. 48
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
REPÚBLICA DEL ECUADOR MINISTERIO DE FINANZAS NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES MF-CTI-NSI
REPÚBLICA DEL ECUADOR MINISTERIO DE FINANZAS NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES MF-CTI-NSI-002-01 NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES No está
Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera
Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento
SISTEMA DE CONTROL INTERNO GENERALIDADES.
PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Normas de Auditoría de Tecnologías de la Información y la Comunicación Instrumentos Normativos Externos
Normas de Auditoría Gubernamental Normas de Auditoría de Tecnologías de la Información y la Comunicación Instrumentos Normativos Externos NORMAS DE AUDITORÍA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
GLOSARIO DE TÉRMINOS
Apéndice A, Apartado 3: Glosario de términos!401" APÉNDICE A, APARTADO 3 GLOSARIO DE S Administración de la calidad Conjunto de actividades de la función general de administración que determina la política
ISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS
MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS No. COMPONENTE AMBIENTE DE CONTROL EVALUACIÓN DE RIESGOS Valor Añadido 5 8 Norma Valor NORMA ASOCIADA No. Desagregado DOCUMENTO. Integridad y valores éticos.
CURSO: INTERPRETACIÓN NORMA ISO
MÓDULO 2: REQUISITOS DEL SISTEMA DE GESTIÓN DE CALIDAD Una institución como la debe establecer, documentar, implementar y mantener un SGC y mejorar continuamente su eficacia. Por eso, cuando se habla que
Capitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
PROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS
CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS Versión revisada y aprobada por el Foro Interbancario de Seguridad en TI de la Cámara de Bancos e Instituciones Financieras
Sistema de Control Interno
Sistema de Control Interno La Cámara de Comercio cuenta con un guía de CONTROL INTERNO, que describe los objetivos del sistema de control interno y los principales componentes. El sistema de Control Interno,
Elaborar y documentar el Plan de trabajo anual que la Unidad de Auditoría Interna desarrollará durante un período fiscal.
1. OBJETIVO Elaborar y documentar el Plan de trabajo anual que la Unidad de Auditoría Interna desarrollará durante un período fiscal. 2. ALCANCE Este proceso incluye la recopilación de información necesaria
1. Introducción. 1.3 Para realizar la evaluación del personal es necesario poseer un conocimiento básico de la organización.
LV5- Evaluación de Personal APÉNDICE B - LISTAS DE MEDICIÓN DE CUMPLIMIENTO Y VERIFICACIÓN LV5- - EVALUACIÓN DE PERSONAL DE MANTENIMIENTO Y PERSONAL GERENCIAL DE LA ORGANIZACIÓN DE MANTENIMIENTO 1. Introducción
LISTA DE VERIFICACIÓN DGAC-LV10-MIA EVALUACIÓN DEL MANUAL DE LA OMA. Introducción
LISTA DE VERIFICACIÓN DGAC-LV10-MIA EVALUACIÓN DEL MANUAL DE LA OMA Introducción 1.1 El presente formato de lista de verificación es utilizado por el inspector de aeronavegabilidad como ayuda de trabajo
Análisis de riesgos y Evaluación del Control Interno
Análisis de riesgos y Evaluación del Control Interno C.P. Genaro Segura Silva, CIA, CCSA, CGAP TEMA I ANÁLISIS DE RIESGOS 2 Objetivo Con base en el estudio de la normativa internacional en materia de riesgos,
Recomendaciones para el uso del correo electrónico.
Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática
Normas de Auditoría Especial
Normas de Auditoría Especial Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-015 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA ESPECIAL DISPOSICIONES GENERALES Propósito El presente
ALCALDÍA MUNICIPAL DE GUADALAJARA DE BUGA
Copia Controlada: No Si No. Asignada a: Página 1 de 10 1. OBJETIVO Establecer los pasos y mecanismos para realizar el análisis de datos y el uso de la información obtenida, con el fin de tomar medidas
Caminos y Puentes Federales de Ingresos y Servicios Conexos
Página 1 de 7 Fecha de la auditoria: d d m m a a Proceso Auditado: rma auditada: 4.2 Política ambiental La alta dirección debe tener definida una política ambiental La política ambiental debe ser apropiada
Auditoría» ISO/IEC 27001» Requerimientos
Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización
Formación de auditores internos OHSAS 18001:2007 Parte 1
Formación de auditores internos OHSAS 18001:2007 Parte 1 Normas de Seguridad 1-Ubicar salidas de emergencia 2-identificar sistema contraincendios 3-Ubicar zona segura Y ruta de evacuación 4-Ubicar botiquín
PROCEDIMIENTO DE ADMINISTRACIÓN DEL SISTEMA ACCIONES CORRECTIVAS Y PREVENTIVAS
INDICE 1. OBJETIVO 2. ALCANCE 3. DOCUMENTACIÓN APLICABLE 4. RESPONSABILIDADES 5. DEFINICIONES 6. DESCRIPCION DEL PROCEDIMIENTO. 7. ANEXOS Confeccionado por: Revisado por: Aprobado por: Nombre Carolina
Soluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
FORTALECIMIENTO DEL CONTROL INTERNO EN EL GOBIERNO REGIONAL DE PIURA RESULTADOS DEL PROYECTO EJECUTADO CON LA COOPERACIÓN ALEMANA IMPLEMENTADA POR GIZ
FORTALECIMIENTO DEL CONTROL INTERNO EN EL GOBIERNO REGIONAL DE PIURA RESULTADOS DEL PROYECTO EJECUTADO CON LA COOPERACIÓN ALEMANA IMPLEMENTADA POR GIZ 16.10.2014 CONTENIDO I. Asistencia Técnica GIZ al
PROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS
PÁGINA 1 DE 5 1. OBJETIVO Establecer un método unificado para identificar, analizar y tratar las causas de No conformidades reales o potenciales, observaciones, u objeto de mejora para el Sistema Integrado
CARGO RESPONSABILIDADES AUTORIDAD
CARGO RESPONSABILIDADES AUTORIDAD DIRECTOR DEL INSTITUTO RD DEL INSTITUTO TECNOLÓGICO Ejercer el liderazgo efectivo y participativo en su ámbito de influencia y asegurar la implementación del Proponer
Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información
TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o
Procedimiento de Respaldo de Información.
Procedimiento de Respaldo de Información. Diciembre 2014 NOMBRE CARGO ELABORADO POR: REVISADO POR: GINA TENE MARCIA OVIEDO SEGUNDO ALVAREZ PATRICIO RUIZ ANALISTA DE TECNOLOGIA TECNICO SGC JEFE DE TECNOLOGIA
- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS)
Autoridad Nacional de Seguridad para la protección de la información clasificada - NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Versión
REVISIÓN DE ASEGURAMIENTO DE CALIDAD DE LA ACTIVIDAD DE LA AUDITORÍA INTERNA
REVISIÓN DE ASEGURAMIENTO DE CALIDAD DE LA ACTIVIDAD DE LA AUDITORÍA INTERNA PREGUNTAS GENERALIDADES. 1. Cuál es el propósito de contar con un Programa de Aseguramiento de Calidad? Suministrar seguridad
Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0
Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos
Enfoque moderno de la Auditoría Interna y las Normas
Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Enfoque moderno de la Auditoría Interna y las Normas Por: Myriam Janet Flores Santiago, CFE Directora de Auditoría Interna 20 de abril de 2006
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03
DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades
Control Parental para Pc s, y Móviles
Control Parental para Pc s, y Móviles Dulce M. Vázquez Caro Enero 2014 Paso 1:(en la PC) crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta
Seguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
El responsable de la Unidad de Auditoría Interna participa en la selección del personal de la Unidad.
1. ANÁLISIS ESTRATÉGICO 1.1 Análisis externo 1.1.1 Aspectos administrativos Unidad de Auditoría Interna PLANIFICACIÓN ESTRATÉGICA GESTIONES 2010, 2011 Y 2012 La unidad de Auditoria se encuentra ubicada
NORMA INTERNACIONAL DE AUDITORÍA 610 UTILIZACIÓN DEL TRABAJO DE LOS AUDITORES INTERNOS. iniciados a partir del 15 de diciembre de 2009) CONTENIDO
NORMA INTERNACIONAL DE AUDITORÍA 610 UTILIZACIÓN DEL TRABAJO DE LOS AUDITORES INTERNOS (Aplicable a las auditorías de estados financieros correspondientes a periodos iniciados a partir del 15 de diciembre
Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
CHOCOLA K DESCRIPCIÓN DE PUESTOS
A) IDENTIFICACION DEL PUESTO: 1. Nombre del puesto 2. Número de plazas existentes 3. Clave 4. Ubicación (física y administrativa) 5. Tipo de contratación 6. Ámbito de operación DESCRIPCIÓN DE PUESTOS B)
ETAPA I OBJETIVOS 2012 REQUISITOS TÉCNICOS La institución constituye y dispone formalmente el
Sistema de Gestión de Excelencia ÁREA: GESTIÓN DE LA CALIDAD SISTEMA: GESTION DE EXCELENCIA ETAPA I OBJETIVOS 2012 REQUISITOS TÉCNICOS 2012 1. La institución constituye y dispone formalmente el funcionamiento
ESCUELA DE INGENIERIA AMBIENTAL CURSO: SISTEMA DE GESTIÓN AMBIENTAL. DOCENTE: MSc. Javier Orccosupa Rivera
ESCUELA DE INGENIERIA AMBIENTAL CURSO: SISTEMA DE GESTIÓN AMBIENTAL UNIDAD : I IMPLANTACIÓN DEL SGA DOCENTE: MSc. Javier Orccosupa Rivera jorccosupar@ucv.edu.pe pe // Revisión ambiental continuación Una
ANEXO 2 UNIVERSIDAD TÉCNICA NACIONAL AUDITORÍA UNIVERSITARIA
Autoevaluación Anual de Calidad de la Actividad de Universitaria 1 La Contraloría General de la República emitió nuevas normas de que rigen a partir del año 2015. Actualizar los instrumentos internos de
Marco Internacional para la Práctica Profesional de la Auditoría Interna Actualización de las normas
www.pwc.com/co Marco Internacional para la Práctica Profesional de la Auditoría Interna Actualización de las normas Agenda I. Auditoría interna según el marco internacional. II. Generalidades del marco
DECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Charla de Orienta ión so re Control Interno. Gerencia de Estudios y Gestión Pública Departamento de Control Interno
Charla de Orienta ión so re Control Interno Gerencia de Estudios y Gestión Pública Departamento de Control Interno Diciembre 2014 AGENDA 1. Definición de Gubernamental. Control y Control 2. Normativa de
MANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA
MANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA Artículo 1º. OBJETIVO El objetivo del Manual de Procedimientos de Archivo y Resguardo de Documentación, es establecer
La Empresa. PSST Auditorías Internas Norma OHSAS 18001:2007
5.3.12 PSST 4.5.5 01 Auditorías Internas La Empresa PSST 4.5.5 01 Auditorías Internas Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de la Modificación respecto
CONTRALORIA GENERAL DEL ESTADO MANUAL GENERAL DE AUDITORIA GUBERNAMENTAL
CONTRALORIA GENERAL DEL ESTADO MANUAL GENERAL DE AUDITORIA GUBERNAMENTAL MAYO 2003 PRESENTACION i La Constitución Política de la República del Ecuador y la Ley Orgánica de la Contraloría General del Estado,
ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR
ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración
Aplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Políticas de Seguridad. Política de contraseñas de la Universidad de Sevilla
Política de contraseñas de la Universidad de Sevilla Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Ámbito de aplicación... 5 3. Vigencia... 5 4. Revisión y evaluación... 6 5. Referencias... 6
Curso de Microsoft Project
27, 28 y 29 de Septiembre 2016 / Hotel Exe Plaza de Castilla - Madrid Versión 2010, 2013 y 2016 En este curso conocerá las diferentes opciones y posibilidades de Microsoft Project en el ámbito de la planificación
PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
MANUAL INSTITUCIONAL DE CLASES
Código: 1.5. Página: 1 de 6 Naturaleza de la clase Coordina y ejecuta labores asistenciales variadas de apoyo a la gestión de funcionarios de Junta Directiva, Auditoría Interna, Presidencia Ejecutiva,
Normas Internacionales de Auditoría (NIA) NIA 200 A 299 Principios Generales y Responsabilidades
Normas Internacionales de Auditoría (NIA) NIA 200 A 299 Principios Generales y Responsabilidades PRINCIPIOS GENERALES Y RESPONSABILIDADES Esta sección está dedicada a resumir y analizar la sección 200-299
Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información
Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Todas las Unidades de Tecnología de las Instituciones del Estado, adscritas al Poder Ejecutivo, dentro
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
La información. 1. Confidencialidad de la Información
gratuita. INCIBE no se responsabiliza del uso que pueda hacerse de la La información 1. Confidencialidad de la Información Qué es la confidencialidad? Una norma de seguridad reconocida internacionalmente
QUIERES SER AUDITOR?
QUIERES SER AUDITOR? GESTIONAR CON ÉXITO LAS AUDITORÍAS INTERNAS DE CALIDAD 1. GENERALIDADES 1.GENERALIDADES 2. ISO 9001 Y AUDITORÍAS INTERNAS 3. FASES AUDITORIAS 3.1.PREPARACIÓN 3.2.REALIZACIÓN 3.3.INFORME
Análisis de Vulnerabilidades
Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio
Gestión de Nivel de Servicio Vicerrectorado de TIC, Calidad e Innovación Área de Tecnologías de la Información [SISTEMA DE GESTIÓN DEL SERVICIO (SGS) ] Título Nombre del Fichero Autor SLA_ANEXO_S13.doc
ASIGNATURA: ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS
Página 1 de 5 CARACTERÍSTICAS GENERALES* Tipo: DESCRIPCIÓN Formación básica, Obligatoria, Optativa Trabajo de fin de máster, Prácticas externas Duración: Semestral Semestre/s: 2 Número de créditos ECTS:
Aspectos Claves para la Implementación del SGSST
Aspectos Claves para la Implementación del SGSST Elvin Sánchez Granada Ingeniero Industrial - Especialista en Salud Ocupacional Con formación en las áreas de Higiene Industrial, Seguridad Industrial y
PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA
Número de página 1 de 6 PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad, seguridad
ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García
ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a
Por qué conformarse con ser bueno si se puede ser mejor
SENSIBILIZACIÓN Por qué conformarse con ser bueno si se puede ser mejor Sensibilizar a los Funcionarios acerca de la Importancia del SIGEPRE y su aplicabilidad. Empoderar en los aspectos relativos al direccionamiento
SISTEMA INTEGRADO DE GESTIÓN PROCESO: GESTION DEL TALENTO HUMANO TITULO: MANUAL DE FUNCIONES Y RESPONSABILIDADES DEL ASESOR DE HSEQ ÍNDICE
4 DE ENERO DE 2012 REVISIÓN: 1 PAG. 1 de 6 ÍNDICE I. IDENTIFICACIÓN DEL CARGO... 2 II. MISIÓN DEL CARGO... 2 III. FUNCIONES, RESPONSABILIDADES Y NIVEL DE AUTONOMIA... 2 IV. MATERIALES, HERRAMIENTAS Y EQUIPOS
Copia de seguridad completa, incremental o diferencial - Protección continua de datos
Copia de seguridad completa, incremental o diferencial - Protección continua de datos El "backup," término que se ha convertido en sinónimo de protección de datos, se puede llevar a cabo mediante diversos
Proceso de gestión financiera del proyecto/programa
Proceso de gestión financiera del proyecto/programa Proyecto Control del documento Información del documento Identificación del documento Responsable del documento Fecha de emisión Fecha de última modificación
Mejores prácticas de Tecnología de la Información
Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de
Control Interno basado en COSO en las Entidades Municipales
Control Interno basado en COSO en las Entidades Municipales Febrero 2016. Antecedentes La ASF y el OSFEM, efectúan desde el 2013, la evaluación del Control Interno. Para la evaluación del CI, la ASF diseñó
SEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
PREGUNTAS FRECUENTES DEL PROCESO DE GESTIÓN DE RIESGOS
1. Dentro del Establecimiento del contexto, Se toma en cuenta el presupuesto? Las políticas? Las Legislaciones? Respuesta: Sí, se toma en cuenta ya que se tienen que considerar todas las variables, tanto
CONTROL INTERNO - EL INFORME COSO
CONTROL INTERNO - EL INFORME COSO INTRODUCCIÓN El Committee of Sponsoring Organizations (COSO) of Treadway Commission se crea en Estados Unidos con la finalidad de identificar los factores que originan
ESTATUTO DE AUDITORÍA INTERNA DE BANCA MARCH
ESTATUTO DE AUDITORÍA INTERNA DE BANCA MARCH (Aprobado por la Comisión Delegada en su reunión de 23 de Julio de 2013) ÍNDICE 1.- INTRODUCCIÓN 2.- DEPENDENCIA, OBJETIVOS Y ALCANCE 3.- RESPONSABILIDAD 4.-
ESTRATÉGICO MISIONAL DE APOYO CARGOS QUE COORDINA NIVEL DEL RIESGO ARL
Página 1 de 5 1. IDENTIFICACIÓN DEL CARGO NOMBRE DEL CARGO: TIPO DE PROCESO al cual se asocia este cargo PROCESO AL QUE PERTENECE: NIVEL: CARGO DEL JEFE INMEDIATO: CARGOS QUE COORDINA NIVEL DEL RIESGO
GESTIÓN DE ACCIONES CORRECTIVAS Y PREVENTIVAS
Página 1 de 9 Pr-8.5 GESTIÓN DE ACCIONES CORRECTIVAS Y PREVENTIVAS ELABORADO POR: REVISADO Y APROBADO POR: Grupo Coordinador de Calidad Titular del Centro FECHA: 11 de junio de 2013 FECHA: 11 de junio
UNIVERSIDAD DE GUADALAJARA
UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS ALTOS DIVISIÓN DE ESTUDIOS EN FORMACIONES SOCIALES LICENCIATURA: CONTADURÍA UNIDAD DE APRENDIZAJE POR OBJETIVOS AUDITORIA I MTRO. ENRIQUE CASTRO Presidente
REGLAMENTO DEL PROGRAMA DE ESTUDIOS SEMIPRESENCIALES. CAPITULO I Disposiciones Generales
REGLAMENTO DEL PROGRAMA DE ESTUDIOS SEMIPRESENCIALES CAPITULO I Disposiciones Generales Artículo 1. El Programa de Estudios Semipresenciales se refiere a una modalidad educativa mixta con elementos de
CONTRALORIA GENERAL DE CUENTAS
CONTRALORIA GENERAL DE CUENTAS ASOCIACION DE SORDOS DE GUATEMALA-ASORGUA- INFORME DE AUDITORIA A LA LIQUIDACION DEL PRESUPUESTO DE INGRESOS Y EGRESOS DEL 1 DE ENERO AL 31 DE DICIEMBRE DE 2008 GUATEMALA,
RESPONSABLE: Gerente de Desarrollo Estratégico
MANUAL DE GESTIÓN Y CONTROL CARACTERIZACIÓN POR PROCESOS RESPONSABLE: Gerente de Estratégico C.CR.10 Fecha: 01/07/14 Versión: 6 Página 1 de 3 Gerenciales Misionales De Apoyo De evaluación OBJETIVO: Asegurar
POLÍTICAS DE BACKUP ANEXO G
ANEXO G GENERALIDADES Este documento da a conocer una serie de políticas para tener en cuenta en el momento de realizar una copia de respaldo (backup), el cual depende de los recursos disponibles como
PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD Y CONTROL INTERNO 1. OBJETIVO
1. OBJETIVO Establecer un procedimiento para realizar la planeación y ejecución de las auditorias internas de Calidad y Control Interno, donde se determine la conformidad del Sistema de Gestión de Calidad
Planificación Estratégica de las Gestiones 2013, 2014 y 2015 y Programa Operativo Anual correspondiente a la gestión 2013
EMPRESA MUNICIPAL DE ASEO SANTA CRUZ DEPARTAMENTO DE AUDITORIA INTERNA Planificación Estratégica de las Gestiones 2013, 2014 y 2015 y Programa Operativo Anual correspondiente a la gestión 2013 (RESUMEN
Evaluaciones Externas
Evaluaciones Externas Norma principalmente relacionada 1312 Evaluaciones externas Deben realizarse evaluaciones externas al menos una vez cada cinco años por un evaluador o equipo de evaluación cualificado
PROCEDIMIENTO VERSION: 03 AUDITORIAS DE CONTROL INTERNO FECHA: EVALUACIÓN Y CONTROL PAGINA: 1 de 7
EVALUACIÓN Y CONTROL PAGINA: 1 de 7 1 OBJETIVO Definir la metodología para la realización de las auditorias del sistema de de la Gobernación de Córdoba, con el fin de evaluar la conformidad con los requisitos
Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Nombre del documento: Procedimiento para Auditoría Interna. Referencia a la Norma ISO 9001:2008 ISO 14001:
Página 1 de 7 1. Propósito Establecer los lineamientos para dirigir la planificación y realización de las Auditorías Internas que permitan verificar la implantación, operación, mantenimiento y conformidad
PROCEDIMIENTO PARA LA GESTIÓN DE ACCIONES CORRECTIVAS Y PREVENTIVAS
CÓDIGO P-8.5.2-01 Edición 1 06-10-2015 Página 1 de 4 Elaborado por: Director Calidad MODIFICACIONES INTRODUCIDAS: Aprobado por: Director General 1. OBJETO 1.1. Describir la metodología utilizada por la
RFI REQUEST FOR INFORMATION
La Paz, 10 de Agosto de 2017 Señor: Oferente para la Administración del Sistema Central de Portabilidaden el Estado Plurinacional de Bolivia Presente.- Ref.- RFI - Portabilidad numérica en el servicio
Programa de Certificación de Proveedores. Exportadores Mexicanos
Programa de Certificación de Proveedores. Exportadores Mexicanos Diciembre de 2009 Gestión y Desarrollo de Proveedores, S.C. Miguel Laurent 15 Bis- Despacho 404 Col. Del Valle, C.P. 03200 México, D.F.
MANUAL M-SGC SISTEMA DE GESTIÓN DE CALIDAD CONTROL DE CAMBIOS Y MEJORAS DESCRIPCIÓN DE LA MODIFICACIÓN Y MEJORA
Hoja: 1 de 10 CONTROL DE CAMBIOS Y MEJORAS NIVEL DE REVISIÓN SECCIÓN Y PÁGINA DESCRIPCIÓN DE LA MODIFICACIÓN Y MEJORA FECHA DE MODIFICACIÓN A Todo el documento Revisión y actualización del manual 01/12/15
Seguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
PROCEDIMIENTO DE CONTROL DE REGISTROS
DE REGISTROS ELABORADO REVISADO APROBADO Representante de la Dirección Director Administrativo y/o Rector Fecha de Aprobación: Página 2 de 5 1. OBJETIVO Asegurar el establecimiento y mantenimiento de los