Seguridad Empresarial, S.A. Auditoria de Seguridad Informatica Indice Papeles de Trabajo al 30 de abril de 2015

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Empresarial, S.A. Auditoria de Seguridad Informatica Indice Papeles de Trabajo al 30 de abril de 2015"

Transcripción

1 P/T IC Revisado por: cmata 30/04/2015 Indice Papeles de Trabajo Cedula A Descripcion Estructura General Informatica de la Entidad A-1 Programa de Auditoria A-2 Cuestionario de Auditoria A-3 Deficiencias de Control Interno A-4 Servicios de TI A-5 Inventario de Seguridad de Sistemas Informaticos A-6 Modelo de Seguridad TI A-7 Proceso de Evaluacion del Riesgo A-8 Proceso de Evaluacion del Riesgo A-9 Flujograma del Acceso de Programas A-10 Ponderacion de Riesgos Informaticos A-11 Evaluacion del Sistema Operativo A-12 Encuestas de la Seguridad Informatica A-13 Seguridad Informatica Servidores A-14 Rango de IP A-15 Seguridad de Telecomunicaciones A-16 Seguridad Informatica de Clientes A-17 Seguridad de Equipos de Computacion A-18 Infraestructura Inalambrica A-19 Revision de la Infraestructura de Deteccion de Intrusos A-20 Evaluacion de los Sistemas o Software A-21 Evaluacion de Segurida de Acceso

2 P/T IC Revisado por: cmata 30/04/2015 Indice Papeles de Trabajo Cedula A Descripcion Estructura General Informatica de la Entidad A-1 Programa de Auditoria A-2 Cuestionario de Auditoria A-3 Deficiencias de Control Interno A-4 Servicios de TI A-5 Inventario de Seguridad de Sistemas Informaticos A-6 Modelo de Seguridad TI A-7 Proceso de Evaluacion del Riesgo A-8 Proceso de Evaluacion del Riesgo A-9 Flujograma del Acceso de Programas A-10 Ponderacion de Riesgos Informaticos A-11 Evaluacion del Sistema Operativo A-12 Encuestas de la Seguridad Informatica A-13 Seguridad Informatica Servidores A-14 Rango de IP A-15 Seguridad de Telecomunicaciones A-16 Seguridad Informatica de Clientes A-17 Seguridad de Equipos de Computacion A-18 Infraestructura Inalambrica A-19 Revision de la Infraestructura de Deteccion de Intrusos A-20 Evaluacion de los Sistemas o Software A-21 Evaluacion de Segurida de Acceso

3 P/T A Estructura General Informatica de la Entidad

4 P/T A-1 Programa de Auditoria PRUEBAS DE CUMPLIMIENTO 1 Definir las esécificidades para los ambintes públicos y académicos, especificamente para los Servicios de Seguridad Informática a fin de elegir los servicios y las tecnologías a integrar el modelo de auditoría. 2 Diseñar el modelo de auditoría para los servicios a ser auditados mediante revisiones de servidores y equipos de comunicaciones. 3 Diseñar el modelo de auditoría para los servicios auditados mediante pruebas de penetracion. 4 PROPUESTAS SUSTANTIVAS 5 Diseñar un modelo para realizar auditorías de seguridad informatica en ambientes universitarios, y probar el modelo sobre la infraestructura del sistema de seguridad Diseñar las reglas para ponderar referencialmente, la importancia de las condiciones de riegos detectadas según su nivel de impacto y activo que afecten. Identificar el panorama completo de las capas de TI que son el objetivo de una auditoría de seguridad cubriendo Tecnología, Procesos y Personal. Identificar la correcta conducción de una auditoría de seguridad desde la planeación hasta la generación de reportes de auditoría y el seguimiento a los riesgos identificados Identificar la correcta conducción de una auditoría de seguridad desde la planeación hasta la generación de reportes de auditoría y el seguimiento a los riesgos identificados

5 P/T A-2 Cuestionario de Auditoria PREGUNTAS Respuestas Comentario SI NO 1. El centro de cómputo da al exterior? X Está ubicado en la parte interna. 2. El centro de cómputo es un lugar de alto X tráfico de personas? 3. Se tienen materiales o paredes X Son de hormigón. inflamables dentro del centro de cómputo? 4. Se tiene paredes que despiden polvo? X 5. Existe lugar suficiente para los equipos? X El espacio es reducido. 6. La temperatura en la que trabajan los X equipos es la recomendada por el proveedor? 7. Existe control de humedad? X 8. Existe conexión a tierra? X 9. El cableado se encuentra debidamente X No se cuenta con instalado? planos de instalación eléctrica 10. Se cuenta con planos de instalación X eléctrica? 11. Se tiene instalación eléctrica de equipo X Con sistema de UPC. de cómputo independiente de otras instalaciones eléctricas? 12. Se tienen reguladores para los equipos X de cómputo? 13. Se cuenta con planta eléctrica? X 14. Se tiene switch de apagado en caso de X emergencia en lugar visible?

6 P/T A-4 Servicios de TI

7 P/T A-5 Inventario de Seguridad de Sistemas Informaticos INVENTARIO DE ARCHIVOS MAGNÉTICOS Y LICENCIAS 1. Licencia para Windows Server 2003, Service Pack 2, año 2007, para un servidor. 2. Licencia para Windows XP Professional, año 2007, para 10 estaciones de trabajo. 3. Licencia de Microsoft Office 2003, año 2009, para 10 estaciones de trabajo. 4. Licencia de antivirus Trend Micro Security, año 2008, para 10 estaciones de trabajo. 5. Licencia de Works, año 1998, para 6 estaciones de trabajo. 6. Licencia impresora Zebra, etiquetas. 7. Respaldos de Información desde el año hasta la actualidad, en CD's. 8. Licencia de Sistema Contable MQR, año 1998, para 10 estaciones de trabajo. 9. Licencia de Sistema de Tributación SITAC, año 2001, sin restricción de usuarios. 10. Drivers de instalación de Impresora Samsung ML Drivers de instalación de impresora Epson FX Drivers de instalación de impresora Epson LX-300, para 3 impresoras. 13. Drivers de instalación de impresora Lexmark Z Drivers de instalación de switch, marca 3COM, para 20 estaciones de trabajo.

8 P/T A-6 Modelo de Seguridad TI Dentro de la Evaluacion del Sistema de Seguridad de la Entidad de determino que dentro de sus politicas se enuentra el de Regirse atrave de los Programas y Principios de COBIT

9 P/T A-7 Proceso de Evaluacion del Riesgo

10 P/T A-8 Proceso de Evaluacion del Riesgo La estructura del modelo que se presenta ha sido establecida siguiendo la forma común del proceso de auditoría, especificamente de Seguridad Informática. LINEA DE TIEMPO

11 P/T A-9 Flujograma del Acceso de Programas El flujograma presentado por la entidad con el objetivo de la seguridad de sistema informatico, siendo a la vez muy factible en la aplicación acabalidad del mismo. LINEA DE TIEMPO

12 P/T A-10 Ponderacion de Riesgos Informaticos Determinacion de la Poderacion de los Resultados: Se establecieron los niveles de ponderacion para cada una de las Pruebas que se realizaran dentro del proceso mas complejo de lo que aparece y la de los multiples factores que deben de tomarse en cuenta en la evaluacion de Riesgo en Sistemas.

13 P/T A-11 Evaluacion del Sistema Operativo Evaluar y calificar los siguientes Excelente Bueno Regular Deficiente aspectos: 1. Fabricante, características y operabilidad. 2. Licencias y permisos 100% 3. Manuales e instructivos técnicos de operación. 4. Facilidad para administración del 80% 20% 100% sistema operativo 5. Seguridad y protección de los datos 90% 10% 70% 30% Se determino detro de la evaluacion del sistema operativo de la entidad una seguridad del sistema informatico estable y confiable ante las evaluaciones que se realizaron

14 P/T A-12 Encuestas de la Seguridad Informatica Pregunta 1. Se ha tenido en cuenta las Seguridad Informatica como criterio en las fases de analisi y diseño de las aplicaciones usadas en sus proyectos? Pregunta 2. Se ha tenido en cuenta la seguridad informática como criterio en las fases de desarrollo y propuesta en las fases de desarrollo y puesta en producion de las aplicaciones usadas en sus proyetos? Pregunta 3. Se ha permitido el acceso a la información sólo a personas debidamente autorizas? Pregunta 4. Se ha establecido un control para los usuarios no modifiquen datos del sistema de modo no autorizado? Pregunta 5. Los usuarios del sistema ha podido acceder siempre en todo momento a todos los datos permitidos para ellos? Pregunta 6. Se tiene definida una politica para la realizacion de copias de seguridad de datos? Pregunta 7. Se implementa el mismo tipo de protección para el acceso a los datos de las copias de seguridad que para los datos en uso? Pregunta 8. Se tiene definida una politica de restauracion de los sistemas en caso de ataques informaticos?

15 P/T A-13 Seguridad Informatica Servidores Definicion de los Modulos de Seguridad Informatica Logramos la definicion de los modulos dentro de las Siguientes secciones? 1. Caracterizar el Rango de IP que utiliza la organización. 2. Definir la forma en que se asignan las direcciones IP de la Organización. 3. Estructura de los dominios 4. Caracteristicas del equipo (servidor) 5. Caracteristicas de equipo (cliente)

16 P/T A-14 Rango de IP Direcciones de IP de la Organización Determinacion de las Direcciones de IP Determinacion de la Red y Seguridad de Sistemas en las Instalaciones de la Entidad

17 P/T A-15 Seguridad de Telecomunicaciones Dentro de la seguridad de Telecomunicacion de la entidad se llega por el metodo de Observacion el buen funcionamiento y desarrollo del mismo de una manera eficaz

18 P/T A-16 Seguridad Informatica de Clientes Revision de la Seguridad de Clientes (informacion de pagos) por area. Comprobacion de las Seguridad que se tiene con los Clientes de la Entidad

19 P/T A-17 Seguridad de Equipos de Computacion Por el metodo de la observacion se determino la seguridad en la que se encuentra los Equipos de Sistemas como de Computo. Todas las instalaciones son adecuadas para los sitemas informaticos.

20 P/T A-18 Infraestructura Inalambrica Actualemete se desarrollo uno de los aspectos que se logra distinguir el crecimiento en la seguridad de datos de la entidad, si bien utilizando las tecnologias inalambricas que le permiten el desarrollo dee las redes de datos y amplio campo de incidencia que trae consigo un grupo importante de riesgos (FNWSC) (CCWSC). Los aspectos cubiertos por esta seccion son: 1. Verifica la Seguridad del esquema de autentificacion y Control de acceso. 2. Verifica la Seguridad del sistema. 3. Verifica los mecanismos de control de integridad y Confidencialidad. 4. Verifica la Seguridad del entorno. Comprobacion de las Infraestruccturas Inalambricas.

21 P/T A-19 Revision de la Infraestructura de Deteccion de Intrusos Los elementos que conforman cualquier sistema de proteccion con los detectores de intrusos, por lo que de determino los filtros y alarmas necesarias para la proteccion y seguridad de los sistemas informaticos. Por lo que la entidad cuenta con una licencia la cual le da la estabilidad y seguridad del resguardo de sus datos.

22 P/T A-20 Evaluacion de los Sistemas o Software Dentro de la evaluacion de desarrollo un aprueba sustantiva establecida para obtener el beneficio de los mismos. Evaluación de la paquetería de aplicaciones (Office, Works, Windows, entre otros.) Evaluar y calificar los siguientes Excelente Bueno Regular Deficiente aspectos: 1. Versión, actualización y utilidad para el 10% 90% usuario. 2. Licencias y permisos 100% 3. Manuales e instructivos de instalación, operación, técnicos y demás documentación para el funcionamiento del programa. 4. Facilidad de operación. 70% 30% 5. Aplicaciones y utilerías para internet. 70% 30% 6. Programas y paqueterías para aplicaciones de escritorio. 20% 80% 80% 10% 10%

23 P/T A-21 Evaluacion de Segurida de Acceso Registro de los Accesos 1. Cada ves que el usuario accede al sistema de informacion corporativo para una consulta o parauna activida de gestion, el debe de declarar el motivo de acceso. 2. El acceso queda registrado, con un conjunto de datos tecnicos y administrativos que permiten su control posterior. 3. El registro de los accesos a todos los subsistemas es consolidado cada quince dias por Única aplicación de control de accesos para toda la AEAT. 4. Se detecto que se realizan controles especiales cruzando informacion de varias fuentes. 5. En la AEAT, la gestion de los usuarios y el control de accesos emplea tecnologias de analisi de informacion propias. Control de los Accesos 1. La aplicación AEAT realiza un analisi de riesgo para determinar los accesos que son susceptibles de presentar una cierta de incoherencia con las tareas desempeñadas por el usuario. 2. Los accesos seleccionados deben ser explicados por el ususarios y justificados para ser aceptadas por el controlados del usuario en un proceso automatizado. 3. Los resultados obtenidos en el proceso de control de accesos retroalimentan el sistema, mediante las opciones estadisticas de AEAT y los informes que elaboran los Administradores de Seguridad.

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

Obtenga en una sola Suite:

Obtenga en una sola Suite: Obtenga en una sola Suite: Control continuo de inventarios de hardware, software y archivos no autorizados. Registro de la ubicación física de las máquinas e información de sus usuarios. Editor de consultas

Más detalles

Un proceso sencillo de Help Desk:

Un proceso sencillo de Help Desk: Un proceso sencillo de Help Desk: Solicitud de Ayuda en línea Desde su PC genere una solicitud de soporte en línea, o por E-mail desde cualquier computadora. Seleccione su problema del listado de temas

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

PROCESO GESTIÓN DE TECNOLOGÍA E INFORMÁTICA

PROCESO GESTIÓN DE TECNOLOGÍA E INFORMÁTICA VERSIÓN:3 PAGINA 1 DE 22 VERSIÓN:3 PAGINA 2 DE 22 CONTENIDO PAG 1. CARACTERIZACIÓN DEL PROCESO... 4 1.1 Nombre del Proceso... 4 1.2 Nivel del Proceso... 4 1.3 Normatividad... 4 2. OBJETIVO... 5 3. ALCANCE...

Más detalles

INFORME SOBRE VERIFICACION CUMPLIMIENTO DE NORMAS USO DE SOFTWARE

INFORME SOBRE VERIFICACION CUMPLIMIENTO DE NORMAS USO DE SOFTWARE INFORME SOBRE VERIFICACION CUMPLIMIENTO DE NORMAS USO DE SOFTWARE La Alcaldia Municipal de Guamal Magdalena, le da cumplimiento a todo lo relacionado con respecto al Derecho de Autor y los derechos conexos

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN DESARROLLO DE SOFTWARE AUDITORIA INFORMATICA Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura del prerrequisito

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

PROCESO GESTIÓN DE TECNOLOGÍA E INFORMÁTICA

PROCESO GESTIÓN DE TECNOLOGÍA E INFORMÁTICA CÓDIGO: NA P11 3.4 VERSIÓN: 1 PAGINA 1 DE 19 1. CARACTERIZACIÓN DEL PROCESO Nombre del proceso: GESTIÓN DE TECNOLOGIA E INFORMÁTICA Código: NA P11 3.4 Nivel del proceso: APOYO Numeral de la Norma: 7.3.1

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

La Tecnología de la Información y su Impacto en la Auditoría Interna

La Tecnología de la Información y su Impacto en la Auditoría Interna La Tecnología de la Información y su Impacto en la Auditoría Interna Lucio Augusto Molina Focazzio Certified Information Systems Auditor CISA CobiT Accredited Trainer Consultor Independiente TEMARIO DE

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

SISTEMAS DE INFORMACION GERENCIAL

SISTEMAS DE INFORMACION GERENCIAL FACULTAD DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES ASIGNATURA: SISTEMAS DE INFORMACIÓN GERENCIAL TÍTULO: LEVANTAMIENTO DE INFORMACIÓN DE UNA INFRAESTRUCTURA DE TECNOLOGIA DE INFORMACIÓN DE UNA PYME

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

m DRO MACCD6.m REG. 0417

m DRO MACCD6.m REG. 0417 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 017-GT1000 Adquisición de una Solución Antivirus lnstitucional o renovación anual de licencias del software antivirus que actualmente dispone esta Institución.

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

10405001003010 10405 001 003010 Clasificador por Objeto del Gasto 10405001003020 10405 001 003020 Clasificador por Objeto del Gasto

10405001003010 10405 001 003010 Clasificador por Objeto del Gasto 10405001003020 10405 001 003020 Clasificador por Objeto del Gasto 10102900009000 10102 900 009000 Clasificador por Objeto del 10204110000020 10204 110 000020 Clasificador por Objeto del 10301001000080 10301 001 000080 Clasificador por Objeto del 10403001002500 10403

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

SISTEMA DE FACTURACION EN LA NUBE:

SISTEMA DE FACTURACION EN LA NUBE: Nuestra empresa está dedicada al desarrollo de Aplicaciones Móviles a la medida para plataforma Android, proyectos Web, Soporte Técnico, formateo de PC, Venta de Antivirus, Venta de Licencias Microsoft,consultoria

Más detalles

Contáctenos. Giacomo Santana. Gabriel Odreman. info@pqctecnologia.com. Celular: (0414) 767.0465 giacomo.santana@pqctecnologia.com

Contáctenos. Giacomo Santana. Gabriel Odreman. info@pqctecnologia.com. Celular: (0414) 767.0465 giacomo.santana@pqctecnologia.com RIF : J-40098909-4 S O M O S TU S O L U C I O N PQCAdmin es un Sistema Administrativo desarrollado pensando en el sector de las PYMES que no cuentan con los recursos de infraestructura tecnológica y presupuestaria

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7

TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7 PROCESO CONTROL INTERNO CÓDIGO SUBPROCESO CONTROL INTERNO 1.1.2-CI-001 TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO PÁGINA: 1 de 7 1.OBJETIVO Proporcionar metodología para realizar las s internas

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Hacia una Gestión Efectiva de Data Centers

Hacia una Gestión Efectiva de Data Centers Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

Intranet_ Instituto Nacional de Moncagua PROPUESTA

Intranet_ Instituto Nacional de Moncagua PROPUESTA V PROPUESTA 100 ESTRUCTURA PROPUESTA A continuación se presenta el esquema lógico y físico que se considera es el más funcional y adecuado al Instituto Nacional de Moncagua. Tomando como punto de partida

Más detalles

DIRECCION GENERAL DEL ARCHIVO NACIONAL DEPARTAMENTO DE CÓMPUTO

DIRECCION GENERAL DEL ARCHIVO NACIONAL DEPARTAMENTO DE CÓMPUTO DIRECCION GENERAL DEL ARCHIVO NACIONAL DEPARTAMENTO DE CÓMPUTO PLAN INFORMATICO INSTITUCIONAL 2010 2014 Basado en el Plan Estratégico Institucional 2010 2014 aprobado por la Junta Administrativa del Archivo

Más detalles

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIDAD PECUARIA DE CAPACITACION E INVESTIGACION POLICLINICO

Más detalles

SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO

SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO Alicante 3 de diciembre de 2.013 SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO Objeto de la solicitud: Contratación del servicio de mantenimiento y asesoría Informática tendentes

Más detalles

AUDITORÍA INTERNA INFORME Nº 02-10 Gestión de Compras Dirección de Informática de Gestión

AUDITORÍA INTERNA INFORME Nº 02-10 Gestión de Compras Dirección de Informática de Gestión AUDITORÍA INTERNA INFORME Nº 02-10 Gestión de Compras Dirección de Informática de Gestión 1. INTRODUCCIÓN 1.1 Origen El presente estudio se realizó en concordancia con lo definido en el Plan de Trabajo

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO HALLAZGOS HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14 1 NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 2. HARDWARE 13 3. COMUNICACIONES 14 2 SOFTWARE Consultoría Tecnológica Su empresa hoy cuenta con el presupuesto necesario

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA Procedimientos para la auditoría física y medio ambiental de un Data Center basado en la clasificación y estándar internacional

Más detalles

BioReg, documento de Garantía y Servicio

BioReg, documento de Garantía y Servicio BioReg, documento de Garantía y Servicio LA INFORMACION CONTENIDA EN ESTE DOCUMENTO ES CONFIDENCIAL Y DE USO EXCLUSIVO PARA EGB CONSULTORES TABLA DE CONTENIDOS 1. INTRODUCCION... 2 2. OBJETIVOS... 2 3.

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO

CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO OFICINA DE INFORMATICA Y SISTEMAS 2011 1 I. Misión de la Dirección o Gerencia Informática Apoyar al logro de la misión y objetivos del Centro de

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Free Powerpoint Templates. Paul Calderón

Free Powerpoint Templates. Paul Calderón Paul Calderón Andrei Miranda Page 1 1. Definición 2. Objetivos 3. Tipos de Auditoría 4. Perfil del Auditor 5. Auditoria vs. Estándares 6. Redes y Telecomunicaciones Page 2 Proceso que se lleva a cabo para

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

GERENCIA DE TECNOLOGIAS DE LA INFORMACION

GERENCIA DE TECNOLOGIAS DE LA INFORMACION BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-GTIN-105 GERENCIA DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD La Gerencia de Tecnologías de la Información es una herramienta institucional, creada con la finalidad

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO SOPORTE TÉCNICO

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO SOPORTE TÉCNICO Objetivo Este subproceso establece las actividades de soporte técnico que se realizan en el Senado de La República desde la División de, con el propósito de dar apoyo en la instalación de hardware o software,

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

NORMAS BASICAS DE AUDITORIA DE SISTEMAS

NORMAS BASICAS DE AUDITORIA DE SISTEMAS DIRECCION DE ESTRUCTURAS ADMINISTRATIVAS Y SISTEMAS DE INFORMACIÓN DEPARTAMENTO DE SISTEMAS DE INFORMACION NORMAS BASICAS DE AUDITORIA DE SISTEMAS 1 INDICE INTRODUCCIÓN Objetivos Control Interno Normas

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE

Más detalles

DESCRIPCIÓN DE PUESTO Y PERFIL

DESCRIPCIÓN DE PUESTO Y PERFIL DESCRIPCIÓN DE PUESTO Y PERFIL PUESTO: AREA O DEPARTAMENTO: Titular de la Unidad de Informática y Sistemas Unidad de Informática y Sistemas OBJETIVO DEL PUESTO: Gestionar y coordinar los recursos necesarios

Más detalles

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN Centro Criptológico Nacional 1 Palabras clave ITIL, ISO20000, Gestión de Capacidad, Pruebas de prestaciones

Más detalles

DICTAMEN DE LA AUDITORIA INFORMÁTICA

DICTAMEN DE LA AUDITORIA INFORMÁTICA DICTAMEN DE LA AUDITORIA INFORMÁTICA Resultado de la práctica de auditoría informática realizada al 27 de mayo del 2010 por el Tecnólogo Eduardo Ramírez estudiante del X nivel de Informática de la UNITA

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

MEMORIAL DESCRIPTIVO PROVISIÓN DE SERVICIO DE SOPORTE TECNOLÓGICO

MEMORIAL DESCRIPTIVO PROVISIÓN DE SERVICIO DE SOPORTE TECNOLÓGICO Página 1/5 ANEXO 3 Página 2/5 INDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. ESPECIFICACIONES DE LOS SERVICIOS... 3 3.1. SERVICIO DE SOPORTE DE DESARROLLO... 4 3.1.1. REQUISITOS DEL PERFIL... 4 3.1.2. DESCRIPCIÓN

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Carlos Arturo Avenia Delgado TECNOLOGO EN SISTEMAS.

Carlos Arturo Avenia Delgado TECNOLOGO EN SISTEMAS. Carlos Arturo Avenia Delgado TECNOLOGO EN SISTEMAS. Edad: 27 Dirección de residencia: Cra 78m # 35b 57 sur apt 301 Ciudad: Bogotá. Tipo y número de identificación: Cédula 80773096 Fecha de nacimiento:

Más detalles