II MARCO CONCEPTUAL. 2.1 Auditorías Proceso de Auditorías

Tamaño: px
Comenzar la demostración a partir de la página:

Download "II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías"

Transcripción

1 II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos establecidos por la gerencia, así como para identificar los que requieren mejorarse Proceso de Auditorías El proceso de Auditoría es basado en una serie de procedimientos generales ampliamente aceptados. El trabajo del auditor es asegurar que se logren los objetivos de la auditoría basado en estándares, normas y mejores prácticas. Durante una auditoría es importante recordar que las decisiones y opiniones serán respaldadas por evidencia y documentación. Es responsabilidad del auditor asegurar la consistencia en el proceso de auditoría. Un plan de control de calidad de la auditoría debe ser adoptado para garantizar los objetivos básicos. Diez etapas pueden considerarse en la ejecución de la auditoría: 1. Aprobación de la auditoría por parte de la entidad solicitante, que identifica los detalles a considerar en la auditoría, destaca la independencia del auditor (responsabilidad), acuerdo sobre términos y condiciones (autoridad) acuerdo de las fechas de entregas parciales de finalización. 2. Planificación de la auditoría y determinación el impacto de la auditoría en la operación del negocio. Es necesario obtener un completo entendimiento del negocio, su propósito y los potenciales contratiempos durante la auditoría. 3. Realización de una evaluación de riesgos para asegurar que se recolectará la suficiente evidencia durante la auditoría. Los resultados finales y opiniones Página 14 de 73

2 serán basadas en esta evidencia obtenida. Los riesgos pueden ser de diferente índole, se deben delimitar los riesgos acorde a los objetivos de la auditoría. 4. Determinar la posibilidad de una auditoría una vez obtenida la evidencia antes mencionada. Si la evidencia no esta disponible en su totalidad o no es suficiente, revelar la situación y establecer un nuevo acuerdo para la obtención de material y otros detalles útiles para la realización de la auditoría. De ser necesario debe incluirse a proveedores externos dentro del proceso. 5. Ejecución de la auditoría es el siguiente paso, aquí debe asegurarse que se cuenta con el personal adecuado, asegurar la calidad de la auditoría, definir el proceso de comunicación durante el proceso, recolección de los datos y revisión de controles. 6. Recolección de evidencia. Esta evidencia servirá para aprobar o no una situación, estado, proceso, control o disponibilidad de recursos. No teniendo la evidencia no es posible tener una prueba objetiva. Una vez se tenga la evidencia es momento para proceder a la documentación. Esta incluirá copias de la aprobación de la auditoría, objetivos, planes de auditoría, políticas y procedimientos específicos durante la auditoría. Es preciso dejar constancia de cada prueba realizada. 7. Resultado de pruebas. El resultado de las pruebas lleva a deducir si se cuenta o no con algo, verifica que las políticas y procedimientos son adecuados y verifica todo el conjunto de controles son aplicados correctamente. En este punto es importante verificar el contenido y la integridad de la evidencia. 8. Análisis de los resultados. Obtenidos los diferentes resultado después de realizada la auditoría es tiempo de analizar la evidencia. La meta es determinar si las muestras obtenidas por el auditor indican conformidad (reúne los requerimientos) o no conformidad (no reúne los requerimientos). La evidencia debe ser clasificada acorde a una adecuada escala y en relación a los niveles de riesgo establecidos. 9. Reporte de los resultados. Después de la ejecución de la auditoría es conveniente preparar una presentación para reportar lo encontrado y entregar Página 15 de 73

3 un documento escrito con los detalles del alcance de la auditoría, objetivos, métodos y criterios utilizados, naturaleza de lo encontrado, excepciones y tiempo que tomó la realización del trabajo. 10. Seguimiento a eventos. Estos eventos podrían darse durante la auditoría o después. Los cuales podrían no estar contemplados dentro del alcance inicial, pero que afectan de una manera u otro el plan de ejecución de la auditoría. Tales eventos deben ser incluidos y documentados, aun después de la finalización del reporte indicando su adición particular y la importancia de su inclusión en el documento final Auditorías de Data Center Aun cuando se tienen diferentes aspectos a considerar para la auditoría de centro de datos, se han delimitados dos áreas para el desarrollo del presente trabajo: 1. Infraestructura Física, que incluye todo el aspecto físico donde está ubicado el centro de datos y los sistemas de información. 2. Infraestructura de Red y Telecomunicaciones, Que es lo que permite a otros sistemas y usuarios, comunicarse e intercambiar información sin tener acceso físico al centro de datos. Este nivel incluye equipos y su interconexión local y remota. El objetivo final de la auditoría en estas áreas es obtener resultados que indiquen el grado de disponibilidad que presenta el centro de datos y determinar los riesgos a los que esta expuesto respecto a estándares, normas y mejores prácticas realizadas por entidades que han logrado un porcentaje de disponibilidad cercano a 99.99%. Sin ser basado en un estándar o norma en particular la meta es revelar los detalles que ponen en riesgo la disponibilidad de los servicios que el centro de datos provee y potenciar todos los puntos que elevan el porcentaje de disponibilidad de los servicios. Página 16 de 73

4 2.1.3 Universo de auditoría Una de las tareas más importantes en el proceso de auditoría de centro de datos es determinar que se ha de auditar. Es importante que la auditoría de centro de datos se enfoque de manera particular en las áreas que tienen mayor riesgo y en aquellas a las que se les puede agregar un valor extra. Es posible que se tengan limitados recursos y deban usarse de manera eficiente y efectiva. Dada esta situación el tiempo debe ser invertido en las áreas de mayor importancia. Esto no debe ser de manera arbitraria sino más bien debe ser un proceso lógico y metódico que asegure los resultados esperados. Uno de los primero pasos es definir el universo de la auditoría, el cual conviene dividir en partes para hacer un mejor análisis de los posibles elementos de riesgo y su relación e impacto con el universo definido. Definido el universo y realizada la subdivisión es preciso establecer una escala de riesgo para encontrar los elementos y su grado de impacto en la disponibilidad del centro de datos. La sistematización como un apoyo a la auditoría realizada permitirá tener una visión más rápida e imparcial de los resultados obtenidos. El universo definido es el centro de datos centralizado proveyendo servicios a usuarios locales y remotos con una disponibilidad del 99.97%.Las subdivisiones de este universo se ha dividido en: 1. Infraestructura 2. Cableado 3. Red de Área Local 4. Red de Área Amplia 5. Telefonía 6. Servicios 7. Seguridad Página 17 de 73

5 Cada una de las siete áreas establece en diferente medida una influencia directa en la disponibilidad de los servicios. La disponibilidad del centro de datos y los respectivos servicios no contempla situaciones de catástrofe o incidentes naturales fuera del alcance de una prevención establecidas en condiciones normales de funcionamiento y disponibilidad. 2.2 Evaluaciones para Data Center Infraestructura Esta sección hace referencia a los diferentes sistemas de control con los que el centro de datos cuenta para su acceso y los diferentes sistemas adicionales no relacionados directamente con los sistemas de información. Estos incluyen sistema de control de acceso, sistemas de alarmas, sistemas de control de fuego. Estos sistemas se han diseñado para prevenir un acceso no autorizado, detectar condiciones antes que puedan causar un problema y prevenir la generación y o expansión del fuego. Por otro lado se requiere la disponibilidad continua del centro de datos y en esta sección se incluyen los sistemas de provisión de energía eléctrica de forma continua no interrumpida, temperatura, ventilación, aire acondicionado y elementos de soporte para la conectividad del centro de datos que no transportan información propiamente pero son vitales para la que los elementos de transporte no se vean interrumpidos. La evaluación de esta área proveerá resultados sobre control de acceso, sistemas de monitoreo, construcción, equipo eléctrico y su mantenimiento, instalaciones eléctricas, sistemas de respuesta en condiciones de emergencia o suspensión de energía eléctrica u otro servicio necesario. Página 18 de 73

6 2.2.2 Cableado Por fortuna se tiene una guía estándar para la industria de cable dado por la IEEE y EIA/TIA. Varios métodos han sido desarrollados, para usar una variedad de cables usado en redes y su interconexión. Cada tipo de cable tiene sus propias características de construcción y capacidad de transmisión. Se seleccionan acorde a la información que transportan. Así, algunos serán recomendados para transportar voz, otros serán recomendados para el transporte de datos a altas velocidades. El auditor no esta en la obligación del diseño del sistema de cableado, sino más bien es tarea de un diseñador experto certificado. La industria reporta que el 97% de los problemas de red son relacionados con el diseño del cableado, calidad del cable, o fallas de conectividad. Los servicios de diseño de un RCDD (Registered Communications Distribution Designer) son justificados cuando el porcentaje acumulado de tiempo debido a fallas de esta índole, afecta la disponibilidad esperada del centro de datos LAN Conviene explorar brevemente el Modelo de referencia OSI (Open System Interconnection) para comprender los diferentes elementos a considerar en el área de redes de área local. Conociendo sobre el modelo OSI de siete capas ayudara al desarrollo de la auditoría a este nivel. El modelo describe como los datos se mueven desde un sistema a otro que están conectados a través de algún medio. El modelo describe la forma como desarrollar aplicaciones, protocolos y equipos que permiten mover datos desde las aplicaciones a través de los diferentes medios existentes, y entre equipos ubicados en localidades separadas por grandes distancias. Otro modelo a considerar es el modelo de cinco capas TCP/IP. Solo el modelo OSI será discutido. Página 19 de 73

7 En modelo OSI establece siete capas: Aplicación: representa las aplicaciones finales cercanas al usuario como http, ftp, Telnet Presentación: Maneja el formato, compresión y cifrado de datos. Ejemplo SSL, TSL Sesión: Este nivel inicia, mantiene y finaliza las comunicaciones entre sistemas o dispositivos Transporte: Provee servicios orientados a conexión y sus respectivos mecanismos de entrega, detección de errores y control de flujo de datos, así como también servicios no orientados a conexión. Ejemplo de protocolos podemos mencionar TCP/UDP Red: Este nivel selecciona la ruta a seguir por los paquetes entre las redes. Algunos ejemplos: IP, ICMP, IPSec. Enlace de Datos: Hace posible el enlace desde una dispositivo a otro en diferentes localidades, tanto a nivel de red de área local como a nivel de redes de área amplia. Físico: Este nivel define el enlace físico, cables, transmisión binaria codificada, modulación. Especificaciones eléctricas y físicas de conectores y cables se detallan en este nivel. Cada nivel provee un servicio en particular que debe ser evaluado y confirmar su correcta operación dentro del proceso de auditoría. Los equipos usados en redes de área local generalmente son ubicados en los primeros cuatro niveles del modelo OSI. Algunos componentes claves en esta área, aunque no limitados a estos solamente, están los hubs, switches, enrutadores y firewalls. Estos deberán ser evaluados acorde a su funcionamiento y el impacto real en la disponibilidad de los servicios en el centro de datos. Página 20 de 73

8 2.2.4 WAN Las redes de área amplia son las que hacen posible la interconexión de redes de área local en diferentes puntos geográficos, permitiendo una comunicación constante y continua a nivel local e internacional. La tecnología, equipos y conexión de redes de área amplia hacen posible el acceso al centro de datos desde lugares distantes, por lo que es un punto crítico de evaluación. La disponibilidad se ve afectada en gran medida cuando los componentes en las redes de área amplia no están funcionando como es requerido, siendo una situación extrema el provocar un aislamiento del centro de datos. Este aislamiento es un problema de magnitud considerable para los usuarios remotos, debido a que no tendrán acceso a los servicios prestados en el centro de datos. Por lo general las redes de área amplia son controladas por proveedores externos, a los que se debe contactar en caso de falla en las conexiones de redes de área amplia. En esta área, la auditoría en centro de datos, permitirá que los elementos mínimos estén cubiertos en esta área y pondrá en descubierto aquellos que hay que potenciar para evitar una falta de disponibilidad de los servicios. Esta área abarca los enlaces de datos externos, generalmente administrado por terceros proveedores, la conexión VPN (IPSec), los equipos utilizados para proveer conexión hacia la red Internet o hacia otra localidad donde se encuentra un segundo centro de datos parte de la misma compañía. El resultado obtenido de la revisión de cada uno de los puntos en esta sección nos dará la situación de riesgo que se tiene y hará que se consideren algunas medidas que mejoren o eviten con anticipación la falta de disponibilidad de los datos. Estas podrían incluir mecanismos de recuperación en caso de fallas utilizando conexiones y equipos redundantes para proveer con transparencia la continuidad de los servicios. Página 21 de 73

9 2.2.5 Telefonía Aun cuando la parte de telefonía no es un elemento de influencia directa, es mencionada aquí dada la importancia de la disponibilidad de comunicación constante que se debe tener entre los administradores de centro de datos, proveedores y usuarios finales. Visto desde otro punto vista, y dado el nacimiento e incremento de nuevas tecnologías, la telefonía actualmente esta siendo integrada dentro de la red, lo que en este ámbito lleva a considerarla un elemento más para la realización de una auditoría en este campo. Siendo así, y si el centro de datos brinda este servicio, la perspectiva en esta área cambia de manera particular, volviéndole un punto más de evaluación y consideración, dentro de los servicios del centro de datos. Aquí es necesario considerar los diferentes equipos como PBX IP, Aparatos telefónicos digitales y análogos, adaptadores, dispositivos de control administración y control del servicio Servicios Los servicios son elementos esenciales para el éxito de la compañía. Su adecuada preparación y planeación asegura la estabilidad y rentabilidad del centro de datos. Para todo servicio es necesario contar con los adecuados requerimientos, pruebas iniciales, y los controles asociados para su seguimiento y evaluación. Servicios importantes a considerar en el centro de datos son los servicios de DHCP y DNS. Servicios que deben estar configurados adecuadamente aplicando los diferentes mecanismos de seguridad. DHCP (Dynamic Host Configuration Protocol) puede configurar automáticamente la dirección IP, mascara de red, y direcciones de servidor de nombres. Página 22 de 73

10 DHCP es implementado en el nivel 2 del modelo OSI. Esto significa que DHCP es dependiente de los broadcast en la red. Un enrutador no pasara los broadcast de una red a otra por lo que el servicio de DCHP debe ser instalado en la misma subred donde los clientes harán sus peticiones sin embargo se presta a problemas de seguridad por la forma en como presta el servicio. La evaluación de este punto y detalles adicionales deberán incluirse en el reporte final de una auditoría del centro de datos. El servicio de DNS es un mecanismo para acceder al host en la red a través de nombres sin necesidad de conocer su dirección IP. DNS es software ubicado en el nivel 7 de modelo de referencia OSI y contiene una lista de nombres con sus direcciones IP asociadas, así los sitios web pueden ser utilizados con un nombre. Un problema con el servicio tradicional de DNS es la falta de seguridad. El atacante puede modificar la configuración del DNS, haciendo que los sitios web no se dirijan a su dilección ip original sino a una configurada por el atacante. Establecidos los mecanismos de seguridad para evitar modificaciones en el servidor de nombres, deben evaluarse y auditarse con rigurosidad y de forma presente Seguridad Un centro de datos seguro garantizara su disponibilidad y ofrecerá confianza permanente a los usuarios internos y externos. Con el creciente número de amenazas que se descubren cada día, la seguridad del centro de datos es un factor considerado importante dado la vulnerabilidad de ciertos equipos y sistemas operativos. La revisión constante y la evaluación específica de cada componente de red permitirán contar siempre con una red saludable y por lo tanto con un centro de datos que esta siempre disponible para los usuarios. La seguridad no se limita a los componentes de red y sistemas operativos, sino que se extiende al acceso físico, al espacio donde se encuentran los elementos críticos Página 23 de 73

11 del centro de datos y al acceso a la red no permitida a través de conexiones físicas o inalámbricas. Los adecuados procedimientos y controles para mantener un centro de datos seguros deben estar en sintonía con la meta final de disponibilidad de los diferentes servicios que se ofrecen por lo que la auditoría en este ámbito es necesaria de manera permanente. 2.3 Necesidad por la Disponibilidad Se entenderá por disponibilidad al porcentaje de tiempo que un data center se encuentre prestando sus servicios en línea como se suele decir, si por ejemplo por una falla en el suministro eléctrico su data center deja de operar o deja de prestar algún servicio ese tiempo disminuye la disponibilidad, empresas que prestan servicios de hosting les garantizan a sus clientes una disponibilidad del 99.99%, esto implica que ellos han configurado su data center para reducir al máximo las fallas. Típicamente la disponibilidad usa una fórmula que involucra dos factores, el primero cada cuanto tiempo se presentan las fallas (mean time between failure - MTBF) y cual es el tiempo que se tarda en reparación (mean time to repair - MTTR), ahora la formula usada para la disponibilidad es: Disponibilidad = MTBF (MTBF + MTTR) Por ejemplo, si el data center falla cada 3,000 horas, y se demoran 2 horas en reparación, la disponibilidad sería: 3,000 / 3,002 = 99.93% Otra forma de evaluar la disponibilidad es llevando un registro de las horas que el data center estuvo fuera de servicio en el año, si por ejemplo un data center estuvo Página 24 de 73

12 fuera de servicio seis horas en el año, podríamos aplicar una regla de tres con las horas que tiene el año: 8,760 (8760 HORAS) Disponibilidad = x Para el ejemplo el ( / 8760) * 100 = 99.93% Entonces las empresas que ofrecen un 99.99% de disponibilidad garantizan que su data center estará fuera de servicio por horas en el año, y existen otras entidades que ofrecen el % ellos están garantizando que su data center estará fuera de servicio sólo 5.25 minutos en el año. Ahora la importancia de la disponibilidad radica en que tan importante es tener nuestros servicios de red operando, por ejemplo instituciones bancarias, sitios de compras en línea como Ebay o Amazon, perderían millones de dólares si sus servidores Web ubicados en sus data center dejaran de operar por una hora. De manera que la disponibilidad se ha vuelto un punto fundamental en los centros de datos hoy en día y lograr el 99.99% no sólo implica tener redundancia de equipos, sino de una serie de factores que podemos encontrar en normas, estándares, y documentos de buenas prácticas. Página 25 de 73

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

ANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO

ANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO ANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO EJECUTADO POR LA UNIDAD EJECUTORA CENTRAL DURANTE EL PERÍODO DEL [Fecha] AL [Fecha] 1- Consideraciones básicas Estos Términos de Referencia

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención

Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Autor: autoindustria.com Índice 0. Introducción 1. Auditorías del Sistema de Prevención de Riesgos Laborales 1.1. Planificación

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

Diseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni

Diseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni Diseño de Redes LAN Introducción a Redes Derman Zepeda Vega dzepeda@unan.edu.ni Agenda Diseño de sistemas de Cableado Estructurados Diseño de Redes Jerárquicas. Diseño de Red Campus Enterprise Diseño de

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

PROCEDIMIENTO DE AUDITORIAS INTERNAS

PROCEDIMIENTO DE AUDITORIAS INTERNAS PROCEDIMIENTO REGISTRO DE CAMBIOS FECHA DE VIGENCIA/ VERSIÓN No. NUMERAL DESCRIPCION U ORIGEN DEL CAMBIO Página 1 de 7 1. OBJETIVO Este procedimiento tiene como objetivo determinar la conformidad y eficacia

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

Click&Go. Descripción General. Estructura

Click&Go. Descripción General. Estructura Click&Go Descripción General Click&Go es un servicio por el cual ponemos a disposición de nuestros clientes, cartografía inteligente y aplicaciones a través de Internet, permitiendo que diferentes aplicaciones

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas

Más detalles

Audire V.3 FECHA DEL BOLETÍN BOLETIN 15

Audire V.3 FECHA DEL BOLETÍN BOLETIN 15 Audire V.3 FECHA DEL BOLETÍN BOLETIN 15 INTRODUCCION En los últimos años los sistemas de información han venido aportando a los procesos de las empresas una gran ayuda en la recopilación y administración

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02 1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Empresa Financiera Herramientas de SW Servicios

Empresa Financiera Herramientas de SW Servicios Empresa Financiera Herramientas de SW Servicios Resulta importante mencionar que ésta es una empresa cuya actividad principal está enfocada a satisfacer las necesidades financieras de los clientes, a través

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

PROCEDIMIENTO AUDITORÍA INTERNA

PROCEDIMIENTO AUDITORÍA INTERNA PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación

Más detalles

Menhir Sistemas SRL.

Menhir Sistemas SRL. Página 1 Menhir Sistemas SRL. Es una empresa de tecnología formada por profesionales y técnicos enfocada al segmento corporativo en varias Unidades de Negocios. En la siguiente, presentamos detalladamente

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

PROCEDIMIENTO DE AUDITORÍA INTERNA DE CALIDAD

PROCEDIMIENTO DE AUDITORÍA INTERNA DE CALIDAD Página 1 de 9 1. OBJETIVO Establecer el proceso para realizar las auditorias internas de calidad a fin de que permitan verificar que el Sistema de Gestión de la Calidad cumple con lo establecido en la

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

RESUMEN Y CONCLUSIONES DE OHSAS 18.000

RESUMEN Y CONCLUSIONES DE OHSAS 18.000 RESUMEN Y CONCLUSIONES DE OHSAS 18.000 Durante el segundo semestre de 1999, fue publicada la normativa OHSAS18.000, dando inicio así a la serie de normas internacionales relacionadas con el tema Salud

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

POLÍTICA DE EJECUCIÓN DE ÓRDENES

POLÍTICA DE EJECUCIÓN DE ÓRDENES POLÍTICA DE EJECUCIÓN DE ÓRDENES Avda. Diagonal 463 pral. 2ª - 08036 Barcelona 1. Introducción 2. Objetivo 3. Ámbito 3.1. Instrumentos financieros 3.2. Clientes a. Tipología: Minoristas y Profesionales

Más detalles

Sistema de Gestión de Proyectos Estratégicos.

Sistema de Gestión de Proyectos Estratégicos. [Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

www.unjhana.com Unjhana @unjhana

www.unjhana.com Unjhana @unjhana Quiénes somos Somos una empresa que cuenta un equipo de trabajo con más de diez (10) años de experiencia en Gerencia de Proyectos y Gestión de Mantenimiento, relacionados con Telecomunicaciones y Tecnologías

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles