Política de Control de Hojas de Cálculo. Prorrectoría

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Política de Control de Hojas de Cálculo. Prorrectoría"

Transcripción

1 Política de Control de Hojas de Cálculo Prorrectoría

2 ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA ALCANCE GLOSARIO DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control de versiones... 5 Control de accesos... 5 Control de Entrada / Salida... 5 Seguridad... 5 Documentación... 6 Copias de Seguridad... 6 Almacenamiento Histórico PROTOCOLIZACIÓN

3 1. PROPOSITO DE LA POLÍTICA El propósito de este documento es describir los roles y responsabilidad de: La Dirección General de Tecnología de Los usuarios y desarrolladores de hojas de cálculo y otras herramientas de escritorio utilizadas por la Institución para cumplir con los requisitos SOX de los controles sobre la información financiera en relación a hojas de calculo y otras herramientas de escritorio. Además, esta política describe los procedimientos para evaluar el nivel de riesgo de las hojas de calculo y otras herramientas de escritorio, define una herramienta de escritorio financiera y financieramente significativa, y describe las normas mínimas de control de necesarias para todas aquellas herramientas de escritorio. 2. ALCANCE Esta política se aplica no solo a los usuarios financieramente significativos que desarrollan o mantienen las hojas de calculo Microsoft Excel, sino también se hace extensiva a las herramientas de escritorio tales como base de datos Access, Crystal Reports, Consultas y otras herramientas de escritorio financieramente significativas identificadas por la organización. En conjunto, estas herramientas serán referidas en este documento como herramientas computacionales de usuario final o HCUP. 3. GLOSARIO Término Información Confidencialidad Integridad Disponibilidad Colaborador Usuario Servicios de la DGTI Información Analítica / de Gestión Definición Es todo conjunto de datos relacionados valorados por la organización. Característica de la información que busca garantizar que la información sea accesible sólo por aquellas personas autorizadas a tener acceso a la misma. Característica de la información asociada a la exactitud y completitud de la información y los métodos de procesamiento. Característica de la información relacionada al nivel de acceso que los usuarios autorizados tengan y a los recursos relacionados con la misma, toda vez que lo requieran. Es toda persona natural que participa, consume o aporta en los servicios que presta la DGTI. Es todo colaborador que consume servicios que presta la DGTI. Aquellos servicios especificados en el Catálogo de Servicios de la DGTI. Estos incluyen Servicios Tecnológicos y Proyectos Tecnológicos. Se utiliza para asistir la revisión analítica la toma de decisiones en cuanto a la gestión. Puede ser utilizado para evaluar la razonabilidad de los importes financieros. 3

4 HCUF Herramientas computacionales de usuario final. Usuarios financieramente significativos que desarrollan o mantienen las hojas de cálculos Microsoft Excel, herramientas de escritorio tales como bases de datos Access, Crystal Reports, Consultas, y otras herramientas de escritorio financieramente significativas.todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. Bases de datos financieras Hojas de cálculo financieras Riesgo Cualquier base de datos Access utilizada por Finanzas para asistir, justificar, conciliar, o validar los datos financieros. Por definición, todas las bases de datos financieras son financieramente significativas, por lo que todos los controles de HCUF señalados más adelante, serán aplicables. Excepciones a la inclusión de una base de datos como financieramente significativas deben ser documentadas y aprobadas por el Vicerrector de Administración y Finanzas. Hojas de cálculo utilizadas para determinar los montos de transacción de los estados financieros o los saldos que son poblados en el libro mayor de contabilidad y / o en los estados financieros, incluyendo notas a pie de página. La extensión de los controles necesarios dependerá del nivel de riesgo potencial (tratado más adelante). En general, las hojas de cálculo financieras incluyen hojas de cálculo y otras herramientas de escritorio que se encuentran en Finanzas. Las hojas de calculo financieras adicionales que están fuera de Finanzas deben ser identificadas mediante el proceso de inventario descrito a continuación. Se relaciona con la aplicación bajo criterios específicos, definidos por la organización. La aplicación del riesgo determina cuales HCUF son complejas y financieramente significativas, y de este modo ser incluidas en el ámbito de la Gestión para evaluar el diseño y la efectividad operativa de los controles de HCUF. Luego de la aplicación de los criterios de riesgo, las hojas de calculo serán categorizadas como ALTA (Cumple todos los criterios), MEDIA (cumple más de la mitad de los criterios, pero no todos) o BAJA (cumple con menos de la mitad de los criterios). La Institución considera los siguientes atributos de la herramienta de escritorio para determinar si una HCUF es financieramente significativa: Complejidad de la hoja de cálculo y cálculo Utilización final de los resultados de la hoja de cálculo Propósito y uso de HCUF Número de usuarios de HCUF Potencial para la entrada, la lógica y los errores de la interfaz, como: o pegar. Fallo de entrada de datos, referencias inexactas o errores de cortar y o Se crean fórmulas inadecuadas son creadas y generan resultados incorrectos. o Errores de la importación o la exportación de datos con otros sistemas. o Definición inadecuada de los rangos de celdas, células referenciadas inapropiadamente u hojas de cálculo enlazadas incorrectamente. Tamaño de la HCUF 4

5 4. DESCRIPCIÓN DE LA POLÍTICA La frecuencia y magnitud de los cambios y modificaciones a las fórmulas/lógicas de HCUF. Grado de comprensión de los requisitos por usuario. Pruebas de la HCUF antes de que sea utilizado y de los cambios a partir de entonces. Control de cambios El usuario de HCUF obtendrá la aprobación de un gestor/ superior directo antes de solicitar un cambio a una fórmula o cálculo. Todos los cambios deben ser aprobados antes de usar la hoja de cálculo (en muchos casos la prueba es el uso real, y la aprobación de cambios provienen del supervisor durante la revisión). Para las herramientas de escritorio de alta complejidad, el usuario de HCUF obtendrá una aprobación formal por parte de un individuo independiente de que el cambio está funcionando según lo previsto. La evidencia de aprobación y de pruebas debe ser retenida para fines de auditoría. Control de versiones Todas las HCUF seguirán la convención de nomenclatura del departamento o grupo. La convención de nomenclatura se puede definir en el nombre del archivo / herramientas de escritorio, o el nombre de los directorios / carpetas y subdirectorios / carpetas y sus correlativos. Control de accesos El servidor de la Institución contiene un sistema de directorio, que restringe el acceso sólo a determinado personal. En la medida en que la protección adicional de los archivos sea necesarios (por ejemplo, a través de la protección de contraseña para los archivos que contienen información confidencial), los propietarios de HCUF usan su criterio en cuanto a qué archivo requieren protección adicional. La DGTI es responsable sólo de aplicar la restricción de acceso basado en las instrucciones que reciban por parte de los usuarios con validación de sus Directivos o Jefaturas. Adicionalmente la DGTI es la responsable de proporcionar la ruta del recurso compartido en donde se almacenaran todos los HCUF. Control de Entrada / Salida Conciliación y / o verificación de figuras para entradas y / o salidas, si aplica, en comparación con libro mayor de contabilidad o de otra fuente de datos válidos es necesario y debe tenerse en cuenta (ya sea como nota en el documento electrónico o con una referencia en la edición impresa). Esto deberá presentarse en el documento como una tabla cuya función sea cuadrar cifras, o hacer referencia a una clave que indique la fuente de conciliación. Seguridad Todas las HCUF financieramente significativas (hojas de cálculo, bases de datos de escritorio, consultas, e informe) deben estar aseguradas para evitar el acceso no autorizado. Estas herramientas de escritorio se encuentran en un directorio seguro proporcionado por la DGTI dentro de la red. La seguridad aplicables a cada una, serán determinadas por Finanzas. La DGTI es responsable sólo de la aplicación de las seguridades. 5

6 a. Seguridad de los Datos: Para fórmulas críticas y complejas en hojas de cálculo financieramente significativas y macros que no cambian de mes a mes, el propietario de la contraseña debe proteger las celdas y los macros. Documentación Todas las herramientas de escritorios financieramente significante debe poseer suficiente documentación para facilitar su actualización permanente, y mantenimiento. a. Para ellos, las HUCF serán inventariadas anualmente. Como punto de partida, el inventario debe ser ensamblado desde la documentación de procesos SOX. Las HUCF adicionales serán identificados a través de la investigación con los controladores del equipo de finanzas. La siguiente información se incluirá en el inventario para asistir a la gestión en su evaluación de las principales HUCF Financieramente significativas. Nombre de la HUCF Ruta del Directorio entrego por la DGTI para las HUCF Breve descripción de las entradas, procesamiento, salida y destino de la salida. Cuentas del estado financiero o notas a pie de página afectadas Desarrollador o creador de la hoja de cálculo Usuario (s) de la hoja de cálculo Frecuencia de las actualizaciones (diaria, semanal, mensual) Copias de Seguridad Todas las HUCF financieras identificadas en la sección Inventario HUCF deben residir en el lugar asignado por la DGTI en lugar del disco duro de un individuo. Esto asegurará que las HUCF estén incluidas en los procedimientos de copia de seguridad del servidor de la Institución. Almacenamiento Histórico Cada año, Finanzas notificará a DGTI a través de un correo al Director de Infraestructura TI y al Oficial de Seguridad de la Información de la DGTI en cuanto a qué archivos se respaldaran a histórico. Una vez identificados y segregados en una carpeta de archivo, serán bloqueados como sólo lectura 5. PROTOCOLIZACIÓN 6

Política de Respaldo de la DGTI. Prorrectoría. Dirección General de Tecnologías de la Información (DGTI) Centro de Costos. Unidad

Política de Respaldo de la DGTI. Prorrectoría. Dirección General de Tecnologías de la Información (DGTI) Centro de Costos. Unidad Tipo IC - Ciclo Política de Respaldos. 09 de Octubre de 22 Política de Respaldo de la DGTI Prorrectoría Tipo IC - Ciclo Política de Respaldos. 09 de Octubre de 22 2 Tipo IC - Ciclo Política de Respaldos.

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Actualizaciones de seguridad.

Actualizaciones de seguridad. Responsable de Seguridad Informática 22 de junio de 2012 Información del documento: Tipo Procedimiento Nivel de Criticidad Criticidad Alta Versión 1.0 Fecha 22/06/2012 Propietario Prosecretaría de Informática

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto

[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto [Clave Proyecto] - Plan de Administración de la Configuración del Proyecto Contenido 1. Historial de Cambios... 3 1.1. Cambios de Contenido... 3 1.2. Aprobación de Cambios... 3 1.3. Cambios de Plantilla...

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Firma: Fecha: Marzo de 2008

Firma: Fecha: Marzo de 2008 Procedimiento General Tratamiento de No Conformidades, Producto no conforme, Acciones Correctivas y Acciones Preventivas (PG 03) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01

PROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01 1. OBJETIVO Asegurar que los registros que constituyen una evidencia de la conformidad del Sistema de Gestión de la Fundación Universitaria de Popayán con los requisitos de la norma NTC-ISO 9001: 2008,

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

I. DISPOSICIONES GENERALES

I. DISPOSICIONES GENERALES POLÍTICA DE CLASIFICACIÓN DE CLIENTES I. DISPOSICIONES GENERALES 1.1. El propósito de esta Política de Clasificación de Clientes de DELTASTOCK es establecer normas internas para la clasificación de los

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES Hoja: 1 de 9 ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

1. Código del Procedimiento 2./Revisión;Fecha: 7. CONTROL DE EMISIÓN

1. Código del Procedimiento 2./Revisión;Fecha: 7. CONTROL DE EMISIÓN 1. Código del 2./Revisión;Fecha: 3. Nombre del : Control de Registros 5. Página : 1 de 7 7. CONTROL DE EMISIÓN ELABORÓ REVISÓ AUTORIZÓ Controlador de Documentos REPRESENTANTE DE LA DIRECCIÓN DIRECTOR Firma:

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

PROCEDIMIENTO PARA CONTROL DE REGISTROS

PROCEDIMIENTO PARA CONTROL DE REGISTROS Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

CUESTIONARIO DE CONTROL INTERNO. Área de Préstamos

CUESTIONARIO DE CONTROL INTERNO. Área de Préstamos CUESTIONARIO DE CONTROL INTERNO Área de Préstamos Cooperativa: Examinador: Fecha de Cierre: Fecha de Examen: Objetivos: 1. 2. 3. 4. 5. Verificar que todos los préstamos sean aprobados de acuerdo a un nivel

Más detalles

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud

Más detalles

PROCEDIMIENTO CONTROL DE REGISTROS

PROCEDIMIENTO CONTROL DE REGISTROS P-04-03 Marzo 2009 05 1 de 6 1. OBJETIVO Establecer los controles necesarios para la identificación, legibilidad, almacenamiento, protección, recuperación, retención y disposición de cada uno de los registros

Más detalles

Manual de Atención al Cliente Versión 3.0. www.fel.mx Proveedor autorizado de certificación SAT Número de aprobación: 55029

Manual de Atención al Cliente Versión 3.0. www.fel.mx Proveedor autorizado de certificación SAT Número de aprobación: 55029 Manual de Atención al Cliente Versión 3.0 www.fel.mx Contenido 1 Servicio de atención al cliente 2 Servicio de resolución 3 Tickets de soporte 4 Solicitud de baja o cambio de información sensible 5 Restricción

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

AVA-GCSystem. Introducción Características del producto Herramientas Productos Relacionados Especificaciones Técnicas

AVA-GCSystem. Introducción Características del producto Herramientas Productos Relacionados Especificaciones Técnicas AVA-GCSystem Introducción Características del producto Herramientas Productos Relacionados Especificaciones Técnicas Introducción Qué es AVA-GCSystem? Es un sistema tecnológicamente avanzado que optimiza

Más detalles

FI-Factura Inteligente ATENCIÓN AL CLIENTE

FI-Factura Inteligente ATENCIÓN AL CLIENTE FACTURA INTELIGENTE r Autor edo iz ve o ad P ro FI-Factura Inteligente ATENCIÓN AL CLIENTE F Versión 3.0 Contenido 1 2 SERVICIO DE ATENCIÓN AL CLIENTE SERVICIO DE RESOLUCIÓN 3 TICKETS DE SOPORTE 4 SOLICITUD

Más detalles

8. MEDICIÓN, ANÁLISIS Y MEJORA

8. MEDICIÓN, ANÁLISIS Y MEJORA Página 1 de 12 8.1 Generalidades La Alta Gerencia de La ADMINISTRACIÓN DE LA ZONA LIBRE DE COLÓN planea e implementa los procesos de seguimiento, medición, análisis y mejoras necesarias para: Demostrar

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Controles Internos Mínimos que Deben Adoptar las Cooperativas de Ahorro y Crédito

Controles Internos Mínimos que Deben Adoptar las Cooperativas de Ahorro y Crédito Mínimos que Deben Adoptar las Cooperativas de Ahorro y Crédito La Junta deberá adoptar medidas de controles internos que sean sometidas por el Presidente Ejecutivo y aquellas requeridas por la Corporación

Más detalles

LISTA DE CONTROL INTERNO INVENTARIO

LISTA DE CONTROL INTERNO INVENTARIO 1. Se preparan informes gerenciales y de excepciones para controlar, entre otros puntos, los siguientes: Cantidades en existencia y costo de producción. Precios de compra, mano de obra y otras variaciones.

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Vicerrectoría Económica Dirección General de Contabilidad

Vicerrectoría Económica Dirección General de Contabilidad Manual de Provisiones Contables Procure to Pay EL PRESENTE DOCUMENTO HA SIDO DESARROLLADO PARA USO EXCLUSIVO DE EMPLEADOS DE LA UNIVERSIDAD ANDRÉS BELLO QUIENES DEBERÁN MANTENER ESTRICTA RESERVA FRENTE

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

Manual Usuario GNcys Contabilidad Electrónica 2015. Gncys Contabilidad Electrónica. Manual de usuario. Version: Draft 0.001.

Manual Usuario GNcys Contabilidad Electrónica 2015. Gncys Contabilidad Electrónica. Manual de usuario. Version: Draft 0.001. Gncys Contabilidad Electrónica Manual de usuario Version: Draft 0.001 gncys 1 Contenido Introducción... 3 Inicio de sesión... 4 Pantalla de Inicio... 5 Cuentas contables... 6 Captura de cuentas... 6 Importación

Más detalles

Política del Manejo de las Relaciones de Negocios

Política del Manejo de las Relaciones de Negocios Boletín #: 4 Política del Manejo de las Relaciones de Negocios Fecha de Vigencia: 15 de junio de 2015 Versión: 13 Autor: Business and Relationship Management (BRM) I. INTRODUCCION A. Principios Generales

Más detalles

Política Conflicto de Interés

Política Conflicto de Interés Política Conflicto de Interés Seguros de Vida Sura S.A. SURA CHILE INDICE INTRODUCCIÓN... 3 I. DEFINICIONES... 4 PERSONA SUJETA... 4 PERSONAS RELACIONADAS... 4 II. ACTIVIDADES PROHIBIDAS... 6 III. OBLIGACIÓN

Más detalles

USO DE EXCEL Y ACCESS PARA EL DESARROLLO DE APLICACIONES ADMINISTRATIVAS EMPRESARIALES

USO DE EXCEL Y ACCESS PARA EL DESARROLLO DE APLICACIONES ADMINISTRATIVAS EMPRESARIALES Nota: En el link Envió Actividades de la plataforma de curso, debe enviar las actividades descritas a continuación teniendo en cuenta que por cada actividad deberá crear un documento en Word donde cada

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

TABLA DE CONTENIDO. CÓDIGO: PGDC-PR-05 VERSIÓN: 2 FECHA: 11 de dic 2014 Página 1 de 10 PROCEDIMIENTO: ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS

TABLA DE CONTENIDO. CÓDIGO: PGDC-PR-05 VERSIÓN: 2 FECHA: 11 de dic 2014 Página 1 de 10 PROCEDIMIENTO: ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS PROCEDIMIENTO: ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS CÓDIGO: PGDC-PR-05 VERSIÓN: 2 FECHA: 11 de dic 2014 Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO 2. ALCANCE 3. DEFINICIONES 4. RESPONSABLE

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

Políticas Correo Institucional Corporación Escuela Tecnología del Oriente

Políticas Correo Institucional Corporación Escuela Tecnología del Oriente Políticas Correo Institucional Corporación Escuela Tecnología del Oriente 1 Políticas Correo Institucional El correo Institucional es creado exclusivamente para los Administradores, estudiantes y docentes

Más detalles

PROCEDIMIENTO DE CONTROL DE DOCUMENTOS Y REGISTROS

PROCEDIMIENTO DE CONTROL DE DOCUMENTOS Y REGISTROS GD-DR-001/V2 Página 1 de 1 PROCEDIMIENTO DE CONTROL DE DOCUMENTOS Y REGISTROS 1. OBJETIVO: Controlar adecuadamente el manejo de información y documentación que requiere la institución, para generar una

Más detalles

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Que es normalización? Normalización de una base de datos Grados de normalización: Primera Forma Grados de normalización: Segunda Forma Grados de

Que es normalización? Normalización de una base de datos Grados de normalización: Primera Forma Grados de normalización: Segunda Forma Grados de Sergio Sánchez Que es normalización? Normalización de una base de datos Grados de normalización: Primera Forma Grados de normalización: Segunda Forma Grados de normalización: Tercera Forma Otras formas

Más detalles

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles.

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles. Página 1 de 11 1. OBJETIVO Este Procedimiento identifica los pasos a seguir para garantizar la seguridad de la información resultado de los operativos y seguimientos a centros de diagnóstico automotor

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Procedimiento para Elaboración o Modificación y Control de Documentos y Registros

Procedimiento para Elaboración o Modificación y Control de Documentos y Registros Página: 2 de 11 1. Objetivo Establecer una metodología para la elaboración, modificación, revisión, aprobación y control de s y registros requeridos por el Sistema de Gestión de (SGC) del Hospital Regional

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

ACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE

ACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE ACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE Pautas de carga específicas para las carreras comprendidas en la Primera Fase del Proceso de Acreditación. Para realizar la carga del formulario

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

Propuesta Técnica. I. Diseño y análisis.

Propuesta Técnica. I. Diseño y análisis. Propuesta Técnica Requerimiento: Desarrollar aplicación computacional capaz de administrar eficazmente fichas y casos de pacientes del laboratorio Barmed. Objetivo: Desarrollar el Sistema de Administración

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA

CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA I. ALCANCE La Alta Gerencia de la Compañía ha determinado el proceso de Tesorería como uno de los procesos críticos para someter a evaluación el control

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

Política contable Efectos de las Variaciones en los Tipos de Cambio de la Moneda Extranjera Ref. N

Política contable Efectos de las Variaciones en los Tipos de Cambio de la Moneda Extranjera Ref. N Política contable Efectos de las Variaciones en los Tipos de Cambio de la Moneda Extranjera Ref. N Este documento contiene información de propiedad de Chubb Compañía de Seguros Generales S.A. Antes de

Más detalles