Tema 2 Introducción a la Auditoría de Sistemas de Información
|
|
- Andrés de la Cruz Piñeiro
- hace 8 años
- Vistas:
Transcripción
1 Bloque II EL PROCESO Y LOS ELEMENTOS DE LA AUDITORÍA DE SSII Tema 2 Introducción a la Auditoría de Sistemas de Información José F Vélez Serrano Francisco Nava Tema 1 Introducción a la auditoría de SSII 1/41
2 Índice Índice Breve historia de la auditoría de SSII Razones para auditar y controlar los SSII Definición de la Auditoría de Sistemas de Información Efectos del PED sobre los controles internos Efectos del PED sobre la Auditoría Fundamentos de la Auditoría de SSII Referencias Tema 1 Introducción a la auditoría de SSII 2/41
3 Breve historia de la auditoría de SSII Auditoría alrededor del ordenador. Auditoría convencional con un elemento exótico. El ordenador como caja negra. Auditoría del ordenador. Se adaptaron los criterios al centro de proceso de datos. Auditoría a través del ordenador. Se comienza a estudiar el tratamiento de la información en las aplicaciones. Auditoría con el ordenador. El auditor comienza a usar el ordenador para conseguir pruebas y evidencias. Auditoría operativa de proceso de datos. Basada en al auditoría operativa estudia la eficacia y la eficiencia del tratamiento automático de los datos. Tema 1 Introducción a la auditoría de SSII 3/41
4 Razones para auditar y controlar los SSII Las principales razones son: Toma de decisiones incorrectas Coste de los errores Control del uso de la tecnología Consecuencias de las pérdidas de datos Valor del hardware, del software y del personal Privacidad de los datos personales Fraude informático Tema 1 Introducción a la auditoría de SSII 4/41
5 Razones para auditar y controlar los SSII Toma de decisiones incorrectas Los datos inexactos pueden acarrear pérdidas económicas o perdida del control de los procesos. Factores a tener en cuenta: Los datos utilizados para las decisiones a corto plazo deben gozar de alta exactitud. Los datos utilizados para las decisiones a largo plazo tiene un margen de error mayor. Se debe evaluar el grado de precisión de los datos que se manejan en relación a las decisiones que sustentan. Tema 1 Introducción a la auditoría de SSII 5/41
6 Razones para auditar y controlar los SSII Coste de los errores Los errores tienen coste económico Factores a tener en cuenta: Errores inasumibles en funciones críticas: monitoreo de pacientes, pagos de intereses, dirección de barcos, diseño de satélites... Errores que reducen la credibilidad de la empresa: errores en informes, errores en plazos de entrega... Operar según normas, pruebas y revisiones evitan errores Tema 1 Introducción a la auditoría de SSII 6/41
7 Razones para auditar y controlar los SSII Control del uso de la tecnología La responsabilidad no puede desaparecer Factores a tener en cuenta: En que casos debe utilizarse y en que casos debe prohibirse el uso de tecnología: control aéreo, conducción de vehículos, operaciones médicas... Quién es responsable cuando un sistema falla: los sistemas, las compañías que los usan, las compañías que los proporcionan, las personas que los desarrollan... La normativa y los contratos deben explicar estos puntos Tema 1 Introducción a la auditoría de SSII 7/41
8 Razones para auditar y controlar los SSII Consecuencias de las pérdidas de datos Los datos son un recurso crítico para las operaciones de una organización Factores a tener en cuenta: Pérdida de histórico (pasado) Pérdida de los planes a corto plazo (presente) Operaciones deterioradas (presente) Pérdida de planes estratégicos (futuro) Pérdida de imagen respecto a terceros Pérdida de confianza en los sistemas Respaldos adecuados y controles de los mismos Tema 1 Introducción a la auditoría de SSII 8/41
9 Razones para auditar y controlar los SSII Valor del Hardware, del software y del personal La organización no puede detenerse Factores a tener en cuenta: El alto nivel de cualificación del personal informático lo hacen un recurso muy valioso. Tras la destrucción o corrupción del software la organización quizás no pueda continuar sus operaciones. El fallo del hardware también puede detener el funcionamiento de una organización. Prever las bajas, tener personal preparado por duplicado, tener sistemas duplicados, copias de seguridad... Tema 1 Introducción a la auditoría de SSII 9/41
10 Razones para auditar y controlar los SSII Privacidad El tratamiento informático de datos personales erosiona la privacidad de las personas Factores a tener en cuenta: Enfoque fuerte: La informática no debe permitir que los datos personales puedan ser integrados, procesados y recuperados rápidamente. Enfoque débil: Los datos solo deben usarse para el propósito para el que fueron recogidos. Y siempre pueden eliminarse bajo petición. Probar la imposibilidad del acceso a los datos privados Tema 1 Introducción a la auditoría de SSII 10/41
11 Razones para auditar y controlar los SSII Fraude Incidentes relacionados con la informática en el que un causante gana y una víctima pierde Factores a tener en cuenta: El control del fraude puede ser difícil debido a temas legales (privacidad, jurisdicción...) Solo las personas pueden ser defraudadas. Protección de los activos, uso de protocolos estándar, conocer la legislación aplicable Tema 1 Introducción a la auditoría de SSII 11/41
12 Definición de la Auditoría de Sistemas de Información La Auditoría de SSII es el proceso de: recoger y evaluar las evidencias para dar una opinión sobre: la salvaguarda de los activos, la integridad de los datos, la eficacia y la eficiencia en la consecución de los objetivos de la organización Tema 1 Introducción a la auditoría de SSII 12/41
13 Definición de la Auditoría de Sistemas de Información La Auditoría de Sistemas de Información ayuda a las organizaciones a conseguir esos objetivos Tema 1 Introducción a la auditoría de SSII 13/41
14 Definición de la Auditoría de Sistemas de Información Los activos son: La salvaguarda de los activos El hardware, y la documentación del sistema, que puede ser dañado físicamente. El software y los ficheros de datos, que pueden ser robados o espiados. El personal y los suministros. Todo debe estar protegido por un sistema de control interno Tema 1 Introducción a la auditoría de SSII 14/41
15 Definición de la Auditoría de Sistemas de Información La integridad de los datos El valor de un dato depende de su contribución a la reducción de incertidumbre y su valor debe incrementarse por cada usuario del dato. Aspectos: Exactitud (Accurazy), precisión de los datos. Completitud (Completeness), datos encontrados respecto al total. Fiabilidad (reliability), válida, sin errores, y representativa. La integridad tiene un coste, y los beneficios deben superar el coste de los procedimientos de control que se establezcan Tema 1 Introducción a la auditoría de SSII 15/41
16 Definición de la Auditoría de Sistemas de Información Aspectos: La eficacia Un sistema eficaz es el que consigue sus objetivos La auditoría de eficacia se realiza cuando el sistema ya lleva tiempo funcionando, para saber si cumple las necesidades de los usuarios. Cuando un sistema es difícil de construir, se puede realizar una auditoría del diseño, para averiguar si el resultado responderá a las necesidades. El auditor necesita conocer las características de los usuarios y su marco de toma de decisiones, para saber si el sistema las facilita Tema 1 Introducción a la auditoría de SSII 16/41
17 Definición de la Auditoría de Sistemas de Información La eficiencia Un sistema eficiente es el que minimiza los recursos para conseguir sus objetivos Aspectos: Los recursos siempre son escasos para la demanda: Tiempo, máquinas, comunicaciones, personas No se puede evaluar aisladamente debido a sus dependencias con otros sistemas (sistemas lentos que penalizan, líneas de comunicación, personas...).. La eficiencia es clave cuando el sistema informático tiene poca capacidad. Hay que decidir si ampliar la capacidad de los sistemas informáticos o mejorar el software. La auditoría detecta problemas de capacidad y los relaciona con cuellos de botella o con aplicaciones ineficientes. Tema 1 Introducción a la auditoría de SSII 17/41
18 Efectos del PED sobre los controles internos En un sistema de Proceso Electrónico de Datos (PED) el sistema de control interno sigue teniendo los mismos componentes que en uno clásico: Segregación de funciones Delegación de responsabilidad y autoridad Competencia del personal Sistema de autorizaciones Documentación y registros adecuados Control físico sobre activos y registros Adecuada supervisión de la gestión Verificación independiente de las operaciones Comparación periódica de los registros con los activos Tema 1 Introducción a la auditoría de SSII 18/41
19 Efectos del PED sobre los controles internos Segregación de funciones Previene y detecta errores e irregularidades. La segregación clásica no es válida: En un sistema manual distintas personas deben: Iniciar las transacciones, registrar las transacciones, custodiar activos... Un mismo programa puede: Reconciliar una factura de un proveedor contra el documento recibido e imprimir un talón por la cantidad adeudada al proveedor (funciones incompatibles en un sistema manual). En sistemas informatizados se deben verificar la segregación de: La capacidad de ejecutar el programa en el entorno de producción La capacidad de modificar el programa En entornos con miniordenadores y PCs la segregación de estas funciones puede ser difícil de conseguir. Deben existir: contraseñas, permisos de escritura, registro de cambios. Tema 1 Introducción a la auditoría de SSII 19/41
20 Efectos del PED sobre los controles internos Delegación de la responsabilidad y de la autoridad La especificación clara de la responsabilidad y de la autoridad es un control esencial Aspectos a considerar: En un sistema informatizado, puede ser difícil de conseguir una especificación no ambigua pues algunos recursos se comparten entre distintos usuarios. Por ejemplo, si varios usuarios acceden a los mismos datos y se viola la integridad de los datos puede ser difícil determinar la responsabilidad de: La corrupción de los datos Responsable de identificar y corregir el error. Se debe comprobar la existencia de traza adecuada en cada caso y la imposibilidad de suplantación y eliminación de rastro Tema 1 Introducción a la auditoría de SSII 20/41
21 Efectos del PED sobre los controles internos Personal competente y de confianza La existencia de personal competente y de confianza es cada vez más importante Aspectos a considerar: Como la tecnología informática es cada vez más compleja se necesita personal muy cualificado para: desarrollar, mantener y operar los sistemas informáticos. Un pequeño número de personas asumen la responsabilidad de la integridad de los datos. La alta rotación del personal hace difícil evaluar su adecuada cualificación. Se puede verificar la posibilidad de ausencias, la existencia de cuellos de botellas... Tema 1 Introducción a la auditoría de SSII 21/41
22 Efectos del PED sobre los controles internos Sistema de autorizaciones Los programas cumplen el sistema de autorizaciones Aspectos a considerar: Normalmente la dirección da dos tipos de autorización para ejecutar las transacciones: Generales establecen políticas a seguir (una lista fija de precios para el personal de ventas) Específicas aplican a transacciones específicas (las compras de valor muy elevado deben ser aprobadas por el comité de dirección) Cambia la forma de evaluar el seguimiento de las autorizaciones: En un sistema manual se examinan el trabajo de los empleados. En un sistema informático, el procedimiento de autorización suele estar imbuido en un programa, por lo que se debe verificar además la veracidad del programa. Verificar que los programas cumplen el sistema de autorizaciones Tema 1 Introducción a la auditoría de SSII 22/41
23 Efectos del PED sobre los controles internos Documentación y registros adecuados El sistema debe registrar todos los eventos y se debe poder acceder a esos registros Aspectos a considerar: En un sistema manual hay un soporte documental para permitir un rastreo de auditoría, mientras que en un sistema informático puede no haber soporte documental para iniciar, ejecutar y registrar algunas transacciones. Por ejemplo si los datos se introducen directamente en el sistema, o si las ordenes de compras se producen automáticamente cuando el inventario es muy bajo. La segregación (ejecución / modificación) debe funcionar para impedir problemas de control. Se debe revisar las existencia y el acceso a los registros de los sistemas Tema 1 Introducción a la auditoría de SSII 23/41
24 Efectos del PED sobre los controles internos Control físico sobre activos y registros Control crítico en sistemas manuales e informáticos Aspectos a considerar: Los sistemas informatizados tienden a concentrar sus activos y Registros, por lo que se incrementa la pérdida que puede suceder debido a un fraude informático o a un desastre. Por ejemplo un incendio que destruya archivos sin respaldo puede impedir que se continúen las operaciones. El auditor debe verificar la existencia de sistemas contingencias y sus controles Tema 1 Introducción a la auditoría de SSII 24/41
25 Efectos del PED sobre los controles internos Adecuada supervisión de la gestión Se deben implementar controles de supervisión en el sistema informático que compensen los controles que antes se hacían por observación y consulta. Aspectos a considerar: Antes, en un sistema manual los supervisores y los subordinados suelen estar cerca. Ahora, los SSII permite que los empleados estén cerca de sus clientes y lejos de los supervisores. El auditor debe verificar los controles de supervisión existentes (informes, registros...) Tema 1 Introducción a la auditoría de SSII 25/41
26 Efectos del PED sobre los controles internos Verificación independiente de las operaciones La verificación de las operaciones es innecesaria Aspectos a considerar: Antes, en un sistema manual se realizan pruebas independientes ya que los empleados pueden: olvidar los procedimientos, cometer errores... Ahora, el sistema siempre seguirá los procedimientos (si el código del programa está autorizado, es exacto y completo). El énfasis cambia a asegurar la veracidad del programa, evaluando los controles establecidos para el desarrollo y mantenimiento Tema 1 Introducción a la auditoría de SSII 26/41
27 Efectos del PED sobre los controles internos Comparación periódica de los registros contabilizados con los activos Periódicamente, hay que comparar los datos y los activos que los datos pretenden representar Aspectos a considerar: En un sistema manual personal independiente prepara los datos para realizar la comparación. En un sistema informático esta preparación la realiza un programa. Si se realizan modificaciones no autorizadas a los programas o a los ficheros, se podría no descubrir una irregularidad. El control cambia a asegurar la veracidad de los programas Tema 1 Introducción a la auditoría de SSII 27/41
28 Efectos del PED sobre la Auditoría Los auditores han de ser competentes e independientes para evaluar la correspondencia entre las actividades de una organización y los estándares o criterios establecidos. El PED ha impactado en las dos funciones básicas de la auditoría: La recogida de las evidencias La evaluación de las evidencias Tema 1 Introducción a la auditoría de SSII 28/41
29 Efectos del PED sobre la Auditoría Cambios en la recogida de las evidencias La recogida de evidencia es más compleja en un sistema informático. Los auditores tienen que evaluar un conjunto de controles tecnológicos variado y complejo no existente en un sistema manual. Tema 1 Introducción a la auditoría de SSII 29/41
30 Efectos del PED sobre la Auditoría Cambios en la recogida de las evidencias (2) Entender los controles tecnológicos no es fácil. La rápida evolución hardware y el software implica una continua evolución de los controles asociados. Tema 1 Introducción a la auditoría de SSII 30/41
31 Efectos del PED sobre la Auditoría Cambios en la recogida de las evidencias (3) Todo esto hace más difícil recoger la evidencia de forma manual, por lo que los auditores necesitan sistemas PED para poder recoger la evidencia. Por ello existe software general de auditoría. Tema 1 Introducción a la auditoría de SSII 31/41
32 Efectos del PED sobre la Auditoría Cambios en la evaluación de las evidencias Es más difícil evaluar las consecuencias de las fortalezas y debilidades de los controles en la fiabilidad global del sistema. El auditor debe: Entender cuando un control está funcionando bien o mal Rastrear las consecuencias de la debilidad o la fortaleza del control a través del sistema. En un entorno compartido, puede ser una tarea difícil. Por ejemplo, una transacción de entrada de datos puede actualizar múltiples datos utilizados por múltiples usuarios de distintas localizaciones. Tema 1 Introducción a la auditoría de SSII 32/41
33 Efectos del PED sobre la Auditoría Cambios en la evaluación de las evidencias (2) Si al evaluar las evidencias se descubren errores, hay que tener en cuenta que as consecuencias de los errores en un sistema informático suelen ser más graves que en uno manual. Los errores se generan a alta velocidad El coste de corregir un error y/o volver a ejecutar un programa puede ser muy alto. Los errores en los programas suelen requerir rediseño y reimplementación. El auditor debe verificar que existen controles que aseguren sistemas de alta calidad Tema 1 Introducción a la auditoría de SSII 33/41
34 Efectos del PED sobre la Auditoría Cambios en la evaluación de las evidencias (3) La localización de errores cambia debido a que: Los errores en los sistema manual suceden de una forma estocástica. Por ejemplo, un administrativo comete aleatoriamente un error al introducir un precio de un artículo. En un sistema informático tienden a presentarse de una forma determinista. Un programa erróneo siempre producirá el mismo error. Tema 1 Introducción a la auditoría de SSII 34/41
35 Fundamentos de la Auditoría de SSII La auditoría de los SSII no es una simple extensión de la auditoría tradicional. La necesidad de una función de Auditoría de SSII emana de dos direcciones: Los ordenadores han impactado en la habilidad de los auditores para dar una prueba clara La alta dirección y la de SSII consideran que estos son recursos valiosos que deben ser controlados Tema 1 Introducción a la auditoría de SSII 35/41
36 Fundamentos de la Auditoría de SSII Auditoría tradicional Gestión de SSII Auditoría de los SSII Ciencias del comportamiento Ciencias de la computación Tema 1 Introducción a la auditoría de SSII 36/41
37 Fundamentos de la Auditoría de SSII Auditoría tradicional La auditoría tradicional aporta un importante bagaje de conocimiento y experiencia de técnicas de control interno. Los trabajos administrativos, que soportan al sistema informático, (como las actividades de preparación de datos) deben estar sujetas a principios de control interno. Muchos controles de los sistemas manuales se han exportado a sistemas informáticos (como los totales de control). La auditoría tradicional resalta la importancia crítica que tienen La evidencia objetiva y verificable La evaluación independiente de los sistemas. Su aporte más importante es la filosofía del control. Tema 1 Introducción a la auditoría de SSII 37/41
38 Fundamentos de la Auditoría de SSII Gestión de SSII La rama de la gestión de los SSII ha realizado numerosos aportes que impactan en la Auditoría informática como los relativos a: La dirección de proyectos (Cascada, Scrum, XP...) Desarrollar e implementar SSII (Warnier, E/R, Objetos, UML...) Creación de estándares. Generación de documentación. Tema 1 Introducción a la auditoría de SSII 38/41
39 Fundamentos de la Auditoría de SSII Una de las razones para el fracaso de un Sistema Informático es la ignorancia de los problemas del comportamiento de las personas involucradas en su desarrollo e implementación. Además, se debe considerar el impacto de todo Sistema informático en: El cumplimiento de las tareas (sistema técnico) La calidad de vida en el trabajo (sistema social) La psicología, la sociología o la ciencia de la gerencia contribuyen a entender los problemas de las personas dentro de las organizaciones Ciencias del comportamiento Tema 1 Introducción a la auditoría de SSII 39/41
40 Fundamentos de la Auditoría de SSII Los objetivos de los controles también se han visto influenciados por los avances realizados en las ciencias de la computación Organización de la información Desarrollo de software sin errores Transmisión de información segura Pruebas automáticas Los auditores de SSII deben tener un alto nivel de informática para entender los sistemas. Ciencias de la computación Tema 1 Introducción a la auditoría de SSII 40/41
41 Referencias utilizadas Apuntes de Auditoría Informática, Francisco Javier Nava García. SpieceWorks. Wikipedia Tema 1 Introducción a la auditoría de SSII 41/41
La auditoría operativa cae dentro de la definición general de auditoría y se define:
AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesNORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN
Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detallesSanidad e Higiene Industrial. Docente: Msc. Abel Rosado Ruiz-Apodaca
Sanidad e Higiene Industrial Docente: Msc. Abel Rosado Ruiz-Apodaca HACCP y su relación con ISO Los sistemas de calidad en la industria son fundamentales para la elaboración de alimentos que no solo sean
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesGUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Más detallesGestión de Configuración del Software
Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesSupply Chain Management LOGISTICA - LIC. MSC JOSE MARCO QUIROZ MIHAIC 1
Supply Chain Management 1 2 1.1. Conceptos Clave 1.1.1. Cadena de Suministro La Cadena de Suministro es: la secuencia de proveedores que contribuyen a la creación y entrega de una mercancía o un servicio
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesMETODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.
METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesAI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL
AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesQué es la Auditoria en Sistemas de Información?
Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir
Más detallesAuditorías Reglamentaria o Legal de Prevención de Riesgos Laborales
Auditorías Reglamentaria o Legal de Prevención de Riesgos Laborales El art. 30.6 de la Ley de Prevención de Riesgos Laborales, establece que "la empresa que no hubiera concertado el servicio de prevención
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesISO 9001 Auditing Practices Group Guidance on:
International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesSistemas de información de laboratorio
Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesEstatuto de Auditoría Interna
Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesIntroducción. Definición de los presupuestos
P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre
Más detallesMACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO
PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesAseguramiento de la Calidad
Aseguramiento de la Calidad El Aseguramiento de la Calidad consiste en tener y seguir un conjunto de acciones planificadas y sistemáticas, implantadas dentro del Sistema de Calidad de la empresa. Estas
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesMANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS
MANUAL DÍA MES AÑO MANUAL DE PROCESOS REVISIONES Y APROBACIONES DEL DOCUMENTO: ACTIVIDAD PUESTO FIRMA ELABORO: REPRESENTANTE DEL COMITÉ DE CALIDAD REVISO: REPRESENTANTE DEL COMITÉ DE CALIDAD APROBÓ: DIRECTOR
Más detallesFUNDAMENTOS DEL CONTROL INTERNO. Fernando Rada Barona.
FUNDAMENTOS DEL CONTROL INTERNO Fernando Rada Barona. ENFOQUE DE AUDITORIA Control Interno del Ente AUDITOR Experiencia del Auditor Riesgos Detectados ENFOQUE Se definen Procedimientos Tipo Alcance Oportunidad
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesTraducción del. Our ref:
Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad
Más detallesSistema de Gestión de Proyectos Estratégicos.
[Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los
Más detallesCUESTIONARIO DE CONTROL INTERNO. Área de Préstamos
CUESTIONARIO DE CONTROL INTERNO Área de Préstamos Cooperativa: Examinador: Fecha de Cierre: Fecha de Examen: Objetivos: 1. 2. 3. 4. 5. Verificar que todos los préstamos sean aprobados de acuerdo a un nivel
Más detallesPROCEDIMIENTO PARA CONTROL DE REGISTROS
Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición
Más detallesÁREA DE CALIDAD UALITY & ASSOCIATS ECONOMICS
Nuestra empresa ofrece varios servicios relacionados directamente con la ISO 9001 y la calidad. Ofrecemos: 1.- Asesoramiento para la implementación de Sistemas de Gestión de Calidad basados en los diferentes
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesOrientación acerca de los requisitos de documentación de la Norma ISO 9001:2000
Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este
Más detallesRecomendaciones relativas a la continuidad del negocio 1
Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.
Más detallesVISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN
Jornada CTL: Sistemas de Gestión Integrados de Calidad, Medioambiente y Prevención VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN José Luis HORTELANO SAIZ Auditor Jefe de Sistemas
Más detallesGestión y Desarrollo de Requisitos en Proyectos Software
Gestión y Desarrollo de Requisitos en Proyectos Software Ponente: María Jesús Anciano Martín Objetivo Objetivo Definir un conjunto articulado y bien balanceado de métodos para el flujo de trabajo de Ingeniería
Más detallesTIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7
PROCESO CONTROL INTERNO CÓDIGO SUBPROCESO CONTROL INTERNO 1.1.2-CI-001 TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO PÁGINA: 1 de 7 1.OBJETIVO Proporcionar metodología para realizar las s internas
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesNorma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad
Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008
Más detallesMetodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales
Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales Modulo 03 UML: Vista de Casos de Uso Artefacto: Actores Catedrático MSC. Jose Juan Aviña Grimaldo e-mail josejuan_avina@gmail.com
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesMEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS
MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS Nuestro equipo de GTS URUGUAY analiza la nueva normativa relativa al nuevo régimen de documentación
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesAdministración. de riesgos PARA PEQUEÑOS NEGOCIOS
Administración de riesgos PARA PEQUEÑOS NEGOCIOS Bienvenida 1. Agenda 2. Reglas básicas 3. Presentaciones ADMINISTRACIÓN DE RIESGOS 2 Objetivos Identificar los riesgos comunes relacionados con un pequeño
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesSistema PYMES Ventas e Inventarios H&S
Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesCASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA
CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA I. ALCANCE La Alta Gerencia de la Compañía ha determinado el proceso de Tesorería como uno de los procesos críticos para someter a evaluación el control
Más detallesLINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD
Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...
Más detallesPlaneación del Proyecto de Software:
Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los
Más detallesPROCEDIMIENTO AUDITORÍA INTERNA
PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación
Más detallesI N T R O D U C C I Ó N
I N T R O D U C C I Ó N En Venezuela, la pequeña y mediana empresa (PyME), y en especial el sector metalmecánico, ha venido adquiriendo importancia, tanto por su contribución para generar empleo, como
Más detallesAdministración de Centros Informáticos. Prof. Jhoan M. Chourio UNESR
Administración de Centros Informáticos Prof. Jhoan M. Chourio UNESR 12 de Marzo de 2014 SISTEMAS DE INFORMACIÓN ESTRATÉGICOS Son aquellos que de manera permanente proporcionan a la alta dirección una serie
Más detallesCOMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL
COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO 1. 2. 3. 4. 5. Ambiente de Control. Evaluación de Riesgos. Actividades de Control
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesLista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1
Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos
Más detallesPROCEDIMIENTO DE AUDITORIAS INTERNAS FECHA NOMBRE Y CARGO FIRMA. Bárbara Aguirre Coordinadora de Calidad. Matías Carrère Gerente Comercial
Página 1 de 15 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial
Más detallesLISTA DE CONTROL INTERNO INVENTARIO
1. Se preparan informes gerenciales y de excepciones para controlar, entre otros puntos, los siguientes: Cantidades en existencia y costo de producción. Precios de compra, mano de obra y otras variaciones.
Más detallesGUÍA PARA SISTEMAS DE RASTREABILIDAD
REQUISITOS GENERALES Y RECOMENDACIONES PARA IMPLEMENTAR RASTREABILIDAD DE ALIMENTOS AGROPECUARIOS PRIMARIOS Y PIENSOS 1 CAMPO DE APLICACIÓN Esta guía específica los requisitos mínimos que debe cumplir
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE INCIDENCIAS
Página : 1 de 10 PROCEDIMIENTO PARA LA Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE REPROGRAFÍA Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística Elaboró: Grupo de Gestión
Más detallesACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos
Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesIntroducción. El sistema de control interno abarca las mismas cuestiones a las que se refieren las funciones del sistema contable y comprende:
Introducción 1. El propósito de esta Norma Internacional de Contabilidad (NIA) es establecer reglas y suministrar criterios en la obtención del necesario conocimiento de los sistemas contable y de control
Más detallesImplantación y Aceptación del Sistema
y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detalles