El Auditor y la organización
|
|
- Cristián Hugo Ojeda Valdéz
- hace 8 años
- Vistas:
Transcripción
1 Unidad 1 El Auditor y la organización Erika Valenzuela Felix ITI9-3 Hermosillo, Sonora. Agosto 2015 Dir: Agua dura #3 Col. Altares, Cel: valeery.vv@gmail.com
2 Índice Introducción 3 Interpretación del manual de procedimientos de la organización 6 Operatividad 6 Los controles técnicos generales 7 Los controles técnicos específicos 7 Alcance, Importancia y Necesidad de la auditoria informática 8 Alcance de la auditoria informática 8 Importancia de la auditoria informática 9 Necesidad de la auditoria informática 9 Explotación u operación 10 Desarrollo de proyectos 10 Tipos de auditoria informática 11 De sistemas 11 De comunicaciones y redes 11 La auditoria de seguridad informática se divide en: 12 Seguridad física 12 Seguridad lógica 12 Auditoria informática para aplicaciones en internet 13 Recurso humano 14 Diagnóstico de la situación actual 15 Control Interno 16 Conclusión 17 Bibliografía 18
3 Introducción Es importante la utilización de una auditoria informática ya que sin esto puede constituir una vulnerabilidad dentro de nuestros sistemas sin que nos demos cuenta. Para llevarla a cabo, es necesario que el auditor este familiarizado con los conceptos y características de cada uno de los sistemas operativos, así como conocer las actividades de la organización, con el fin de conocer la orientación y el uso del área a auditar. 3
4 La auditoria informática Es la revisión técnica, especializada y exhaustiva que se realiza a los sistemas computacionales, software e información utilizados en una empresa. Dicha revisión se realiza de igual manera a la gestión informática, al aprovechamiento de sus recursos, a las medidas de seguridad y a los bienes de consumo necesarios para el funcionamiento del centro de computo. El propósito fundamental de una auditoria es: Evaluar el uso adecuado de los sistemas para el correcto ingreso de los datos, el procesamiento adecuado de la información y la emisión oportuna de los resultados en la institución, incluyendo la evaluación en el cumplimiento de las funciones actividades y operaciones de funcionarios, empleados y usuarios. 4
5 Políticas de la Organización Evaluar el uso de los recursos técnicos y materiales para el procesamiento de la información así como también el aprovechamiento de los equipos de computo, sus periféricos, las instalaciones y mobiliario del centro de computo. Evaluar el desarrollo e instalación de nuevos sistemas, el aprovechamiento de los sistemas de procesamiento, los sistemas operativos, los lenguajes, programas y aplicaciones, son algunos objetivos de la auditoria informática. 5
6 Interpretación del manual de procedimientos de la organización Operatividad: En la operatividad, el auditor informático se encarga de la verificación de las normas existentes en el departamento de informática y su coherencia con las del resto de la empresa, el auditor se encarga de verificar que la organización y las maquinas funcionen, verificando también que se estén realizando los tipos de controles como son: el control técnico general de operatividad y los controles técnicos específicos de operatividad. 6
7 Los controles técnicos generales: Se usan para verificar la compatibilidad de funcionamiento simultaneo del sistema y el software de base con todos los sistemas existentes, así como la compatibilidad del hardware y del software instalados. Los controles técnicos específicos: Son los necesarios para lograr la operatividad del sistema, un ejemplo podría ser la verificación de los parámetros de asignación automática de un espacio en el disco para ejecutar las aplicaciones de forma correcta. 7
8 Alcance, Importancia y Necesidad de la auditoria informática Alcance de la auditoria informática (limites): Define el entorno y los limites donde va a desarrollarse la auditoria informática, debiendo manifestarse claramente en el informe final, detallando no solamente los puntos que fueron examinados, sino también cuales fueron omitidos. 8
9 Importancia de la auditoria informática: Las bases de datos pueden ser muy propensas a atentados informáticos y accesos de usuarios no autorizados o intrusos, asiendo con esto la mala difusión de la información del sitio utilizando o ingresando información errónea de los datos y manipularlos de tal manera que se provoque un efecto domino. Las computadoras, servidores y los centros de procesamiento de datos se han convertido en blancos apetecibles para fraudes, espionaje, delincuencia y terrorismo informático. Necesidad de la auditoria informática: Las empresas acuden a las auditorias externas cuando existen síntomas perceptibles de debilidad dentro del sistema. Estos síntomas pueden ser: De coordinación y desorganización, de mala imagen e insatisfacción de los usuarios, de debilidades económico-financiero y de inseguridad o evaluación de nivel de riesgos. 9
10 Explotación u operación: Se ocupa de revisar todo lo que se refiere con producir resultados informáticos, listados impresos, archivos soportados magnéticamente, ordenes automatizadas para ejecutarlo y modificar los procesos. Desarrollo de proyectos: La auditoria en este caso, deberá principalmente comprobar la seguridad de los programas en el sentido de garantizar que lo ejecutado por la maquina sea exactamente lo previsto o lo solicitado inicialmente, abarcando áreas tales como: o Prerrequisitos del usuario y del entorno o Análisis funcional, o Diseño o Análisis orgánico o Pruebas. 10
11 Tipos de auditoria informática: De sistemas: Se ocupa de analizar y revisar los controles y efectividad de la actividad que se conoce como técnicas de sistemas en todas sus facetas y se enfoca principalmente en el entorno general de sistemas, el cual incluye sistemas operativos, software básico, aplicaciones, administración de base de datos, etc. De comunicaciones y redes: Este tipo de revisión se enfoca en las redes, líneas, concentradores, multiplexores, etc. el auditor informático deberá indagar sobre los índices de utilización de las líneas contratadas, solicitar información sobre tiempos de desuso, también en caso de ser necesario, informar sobre la cantidad de líneas existentes, como son y donde están instaladas. 11
12 La auditoria de seguridad informática se divide en: Seguridad física Se refiere al resguardo del hardware y los soportes de datos, así como la seguridad de los edificios e instalaciones que los alojan. Seguridad lógica Hace referencia a la seguridad en el uso de, software, la protección de los datos, procesos y programas. 12
13 Auditoria informática para aplicaciones en internet En este tipo de revisiones, se enfoca principalmente en verificar los siguientes aspectos: o Evaluación de los riesgos de internet (operativos, tecnológicos y financieros) así como su probabilidad de ocurrencia. o Evaluación de vulnerabilidades y la arquitectura de seguridad implementada. 13
14 Recurso humano La administración del recurso humano consiste en la planeación, organización, desarrollo y coordinación, así como también es necesario un buen reparto de las responsabilidades que les permita alcanzar los objetivos del trabajo a realizar. También se requiere de buenas relaciones entre los miembros del personal auditor y gran conocimiento y motivación por cumplir con las tareas a auditar. 14
15 Diagnóstico de la situación actual En este punto se evalúan las funciones avanzadas del sistema como: o Firewall o Entorno remoto o Asistencia remota o Administración de colas de impresión o Funciones de red o Entre otros Así como la realización de un informe para detallar el estado del sistema el cual deberá contener, el objetivo de la auditoria, el alcance, la opinión sobre la eficiencia interna del sistema evaluado, los hallazgos y las recomendaciones. 15
16 Control Interno Aquí es donde se hace uso de las herramientas de mantenimiento para contar con un mejor sistema, recomendando realizar nota sobre los errores que surjan al pasar del tiempo, los archivos que se fragmenten, y otros elementos adversos que puedan afectar el rendimiento del equipo. Hay que tomar muy en cuenta los perfiles de los usuarios que se encuentran al frente de los sistemas, así como el grado del conocimiento y procesos de mantenimiento que pueden proporcionar al momento de surgir algún error. 16
17 Conclusión La auditoria de sistemas debe hacerse por profesionales expertos, una auditoria mal hecha puede acarrear consecuencias drásticas para la empresa auditada, y principalmente consecuencias económicas. Un auditor debe y tiene que estar bien capacitado y contar con recursos para desarrollar apropiadamente una auditoria, sea cual sea. 17
18 Bibliografía
PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00
El CENTRO DE INFORMÁTICA, es el ente encargado de la planificación y elaboración de las políticas, procedimientos, regulaciones y acompañamiento institucional en materia de Tecnologías de la Información
Más detalles1 El plan de contingencia. Seguimiento
1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos
Más detallesAUDITORIA DE RECURSOS HUMANOS
AUDITORIA DE RECURSOS HUMANOS INTRODUCCION En la administración de recursos humanos es necesario un equilibrio entre los objetivos de la compañía, las necesidades sociales y las de los empleados. Las evaluaciones
Más detallesInstituto Nacional de Conservación y Desarrollo Forestal, Áreas Protegidas y Vida Silvestre
1.-PROPOSITO DEL MANUAL El presente manual de Auditoria Técnica tiene como propósito el de proveer al Departamento un sistema que le permita realizar actividades de Fiscalización de Regionales. Por medio
Más detallesGuía para auditar la toma física de Inventarios
2010 Guía de Auditoría Guía para auditar la toma física de Inventarios www.auditool.org Red de Conocimientos en Auditoría y Control Interno 30/11/2010 OBJETIVO De acuerdo con la Norma Internacional de
Más detallesCONTACTENO INFO@BAACOL.COM WWW.BAACOL.COM
CONTACTENO INFO@BAACOL.COM WWW.BAACOL.COM El Programa de Auditoría Integral es un esquema detallado del trabajo a realizar y los procedimientos a emplearse durante la fase de ejecución, en el cual se determina
Más detallesGuía para auditar la toma física de inventarios de forma efectiva
Guía para auditar la toma física de inventarios de forma efectiva Actualizado: 28 de noviembre de 2009 www.auditool.org Guía para auditar la toma física de inventarios de forma efectiva Se acerca el cierre
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesNORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN
Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades
Más detallesQué es lo que su empresa necesita? Productividad? Organización? Eficiencia? Ahorro? Control? Seguridad?
QUÉ BENEFICIOS TRAE SYNCWARE A MI EMPRESA? Más seguridad en la toma de decisiones informáticas SYNCWARE, nacida en enero de 2014, como una pequeña empresa con el propósito de trabajar en el sector de las
Más detallesProcedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Más detallesGERENCIA DE INTEGRACIÓN
GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos
Más detallesUnidad 10 PROGRAMA DE AUDITORIA ADMINISTRATIVA TRABAJOS PRELIMINARES
Unidad 10 PROGRAMA DE AUDITORIA ADMINISTRATIVA TRABAJOS PRELIMINARES PROGRAMA DE AUDITORIA ADMINISTRATIVA TRABAJOS PRELIMINARES Antes de entrar definitivamente a la realización plena de la Auditoría Administrativa,
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesÁrea Académica: Licenciatura en Sistemas Computacionales. Profesor: Lic. Virginia Arguelles Pascual
Área Académica: Licenciatura en Sistemas Computacionales Materia: Auditoria en Informática Profesor: Lic. Virginia Arguelles Pascual Periodo: Julio-Diciembre 2011 Tema: Planeación y Programación de una
Más detallesNivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1
Nivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1 es reunir toda la información del cliente y determinar
Más detallesLista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1
Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos
Más detallesNormas de Auditoría de Proyectos de Inversión Pública
Normas de Auditoría de Proyectos de Inversión Pública Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-016 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE PROYECTOS DE INVERSIÓN PÚBLICA
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesCAPITULO I CONTEXTO INSTITUCIONAL EN EL SISTEMA ESTATAL PENITENCIARIO
CAPITULO I CONTEXTO INSTITUCIONAL EN EL SISTEMA ESTATAL PENITENCIARIO Área de Recursos Humanos 24 Este capítulo tiene como objetivo el contextualizar al Sistema Estatal Penitenciario, desde sus inicios
Más detallesde la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia
Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesI. Introducción: [AUDITORÍA DE SISTEMAS] UNI - RUACS. Unidad I: Auditoría Informática
Unidad I: Auditoría Informática Tema: Introducción Conceptos de Auditoría Informática Objetivos de la Auditoría Informática Importancia de la Auditoría Informática Reafirmando La Necesidad de Auditar I.
Más detalles4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo
4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium
Más detallesCARRERA: INGENIERÍA EN GESTIÓN EMPRESARIAL SEMESTRE: 8 DOCENTE: VALDEZ RAMÍREZ ESTEBAN AUDITORIA DE LA CALIDAD ALUMNA PINEDA MERAZ AVILENE
CARRERA: INGENIERÍA EN GESTIÓN EMPRESARIAL SEMESTRE: 8 DOCENTE: VALDEZ RAMÍREZ ESTEBAN AUDITORIA DE LA CALIDAD ALUMNA PINEDA MERAZ AVILENE INDICE 1.1. Antecedentes históricos de las auditorias... 3 1.2.
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detallesMETODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.
METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,
Más detallesNombre de la sesión: Fundamentos de software contable
Paquetería contable 1 Sesión No. 1 Nombre de la sesión: Fundamentos de software contable Contextualización: Estamos viviendo tiempos donde la información viaja por todo el mundo en algunos minutos o segundos,
Más detallesCOPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,
Más detalles8. MEDICIÓN, ANÁLISIS Y MEJORA
Página 1 de 12 8.1 Generalidades La Alta Gerencia de La ADMINISTRACIÓN DE LA ZONA LIBRE DE COLÓN planea e implementa los procesos de seguimiento, medición, análisis y mejoras necesarias para: Demostrar
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
Coordinación del C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión
Más detallesAuditoría administrativa
Auditoría administrativa 1 Lectura No. 1 Nombre: Auditoría administrativa Contextualización Cuál crees que sea la herramienta más útil para la administración? La auditoría administrativa es y será siempre
Más detallesInter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:
Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad
Más detallesActividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Más detallesPrograma de las Naciones Unidas para el Desarrollo
Pág. 1 de 6 Nota técnica 4: Mandato para la auditoría financiera de los asociados en la ejecución En el contexto de esta Nota técnica el término asociado en la ejecución se utiliza para referirse a la
Más detallesREFORZAMIENTO DE AUDITORES INTERNOS. Instalaciones en Productividad, S.C.
REFORZAMIENTO DE AUDITORES INTERNOS Instalaciones en Productividad, S.C. Instalaciones en Productividad, S. C. CONTENIDO 1. Objetivo 2. Reforzamiento de conceptos de auditoría 3. Revisión de los requisitos
Más detallesMontaje de la Solución a Nivel Distrital Antivirus
ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría GENERAL Montaje de la Solución a Nivel Distrital Antivirus Contenido 1. Introducción... 2 2. Requisitos... 2 2.1. Análisis del Problema... 3 2.2. Visión general...
Más detallesArgueta Cortes Jairo I. UNAM Facultad de Ingeniería Administración de Redes Mendoza Gaytan José T. Jueves 20 de Mayo de 2010
ArguetaCortesJairoI.UNAM FacultaddeIngenieríaAdministracióndeRedes MendozaGaytanJoséT.Jueves20deMayode2010 Listadecontroldeacceso UnaListadeControldeAccesooACL(delinglés,AccessControlList)esunconceptodeseguridad
Más detallesVigilar que las credenciales para votar se entreguen oportunamente a los ciudadanos;
Vigilar que las credenciales para votar se entreguen oportunamente a los ciudadanos; Recibir de los partidos políticos las observaciones que formulen a las listas nominales de electores Coadyuvar en la
Más detallesProyecto de Digitalización del Archivo Histórico de las Compañias
Proyecto de Digitalización del Archivo Histórico de las Compañias VII REUNIÓN DE RESPONSABLES DE SISTEMAS DE INFORMACIÓN San Pedro Sula, Honduras, del 6 al 8 de Julio 2005 SUPERINTENDENCIA DE COMPAÑÍAS
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesPROCEDIMIENTO DE AUDITORIA INTERNA
ELABORÓ: REVISÓ: APROBÓ: JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA SUBDIRECCION DE PLANEACION Fecha de Aprobación: DD: 06 MM: 11 AAAA: 2009 Página 2 de 9 1.
Más detallesAUDITORIA A LAS OBLIGACIONES ESTABLECIDAS EN LA LEY 20.285, SOBRE ACCESO A LA INFORMACIÓN PUBLICA
Santiago, 31 de Diciembre de 2008 INFORME N 16 AUDITORIA A LAS OBLIGACIONES ESTABLECIDAS EN LA LEY 20.285, SOBRE ACCESO A LA INFORMACIÓN PUBLICA I. OBJETIVO GENERAL La auditoría realizada, sobre la base,
Más detallesConsultoría y Asesoría informática
es una empresa especializada en servicios de Consultoría en Tecnologías de la Información y Negocios. Contamos con 12 años de experiencia que respaldan nuestros servicios TI. Somos una empresa de valor
Más detallesLos estados financieros proporcionan a sus usuarios información útil para la toma de decisiones
El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones
Más detallesCAPITULO II: REQUERIMIENTOS
CAPITULO II: REQUERIMIENTOS 83 En este capítulo se trata la determinación de los requerimientos del software Q-LAB, dividido en dos áreas: REQUERIMIENTOS FUNCIONALES Estos están orientados a la determinación
Más detallesCAPÍTULO III MARCO METODOLÓGICO
CAPÍTULO III MARCO METODOLÓGICO CAPÍTULO III MARCO METODOLÓGICO Este capítulo presenta una descripción de los pasos seguidos desde el punto de vista metodológico, los cuales permiten a través de su aplicación
Más detalles1. GENERALIDADES DEL INFORME
VERIFICACIÓN, RECOMENDACIONES, SEGUIMIENTO Y RESULTADOS SOBRE EL CUMPLIMIENTO DE LAS NORMAS EN MATERIA DE DERECHO DE AUTOR SOBRE SOFTWARE VIGENCIA 2012 1. GENERALIDADES DEL INFORME 1.1. ANTECEDENTES El
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesCARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.
CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)
Más detallesLicenciatura en Computación
Res. CFI 21/06/2012 Res. CDC 25/09/2012 Pub. DO 31/10/2012 Plan de Estudios Licenciatura en Computación Facultad de Ingeniería 1 Antecedentes y fundamentos 1.1 Antecedentes En la Facultad de Ingeniería,
Más detallesGuía de Auditorías de Medición
Guía de Auditorías de Medición INDICE 1.- Antecedentes. 2.- Objeto y Propósito. 3.- Proceso de Auditoría. 4. - Puntos a evaluar. 5.- Resultados. 6.- Calificación de los Auditores. 1.- Antecedentes En agosto
Más detallesPOLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC
POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno
Más detallesInfraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01
Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source
Más detallesEvaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe. Octubre, 2010
Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Octubre, 2010 Contenido Introducción Cuestionario Evaluación 2010 Resultados cuantitativos Fortalezas Oportunidades
Más detallesTALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la
Más detallesCuáles son las funciones y desempeño asociadas del equipo en su contexto operativo?, o un poco mas coloquialmente;
Desarrollando un Plan de Mantenimiento apoyados en RCM Vamos ahora a ver un poco hacia adentro las 7 preguntas fundamentales para el desarrollo del RCM y veamos como podemos hacerlo en una forma práctica
Más detallesANEXO I EL EXPERTO TÉCNICO DE ENAC
ANEXO I EL EXPERTO TÉCNICO DE ENAC Noviembre 2006 LA IMPORTANCIA DEL EXPERTO TÉCNICO EN EL PROCESO DE EVALUACIÓN DE ENAC El proceso de acreditación supone la evaluación de todos los factores que determinan,
Más detallesEstudio Técnico INTRODUCCIÓN
Estudio Técnico INTRODUCCIÓN Cuando la empresa o persona a decidido generar o fabricar parte de los productos o servicios que el mercado demanda para satisfacer sus necesidades, en ese momento se deben
Más detallesCAPÍTULO V. Conclusiones y Recomendaciones. 5.1 Conclusiones. El presente trabajo tuvo como objetivo principal identificar si existen prácticas de
CAPÍTULO V Conclusiones y Recomendaciones 5.1 Conclusiones El presente trabajo tuvo como objetivo principal identificar si existen prácticas de seguridad del cliente en los establecimientos para la venta
Más detallesPROCEDIMIENTO DE AUDITORÍAS INTERNAS SERVICIO DE SALUD DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA
Página 1 de 6 ÍNDICE 1. OBJETO 2. ALCANCE 3. NORMAS DE REFERENCIA 4. DEFINICIONES 5. RESPONSABILIDADES 6. DESARROLLO 6.1. Planificación Anual de Auditorías Internas 6.2. Selección de auditores 6.3. Preparación
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesEn este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información, por otro
CAPITULO 5 TEORIA SOBRE ANALISIS Y DISEÑO DE SISTEMAS DE INFORMACION En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información,
Más detallesPOLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.
POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS., DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA. Mayo. 2 Índice Página I. INTRODUCCIÓN.-. 3 II. GLOSARIO.-... 4 III. OBJETO.-.... 6 IV. MARCO JURÍDICO.-
Más detallesNorma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad
Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008
Más detallesIntroducción. Rene Coulomb* y Martha Schteingart*
Introducción Rene Coulomb* y Martha Schteingart* Este libro ofrece un panorama completo de los distintos enfoques y aspectos que configuran la problemática de la vivienda en México, poniendo énfasis también
Más detallesCómo Desarrollar un plan Estratégico
Cómo Desarrollar un plan Estratégico Extraido del Strategic Planning Workbook for Nonprofit Organizations [Libro de Trabajo de Planificación Estratégica para Organizaciones Sin fines de Lucro], Revisado
Más detallesGESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES
Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN
Más detallesAplicación de la metodología de las 5 S al diseño de tarjetas de
Aplicación de la metodología de las 5 S al diseño de tarjetas de 1. Introducción El uso de tarjetas de identificación o identificadores es común en el ámbito profesional: para los trabajadores de una organización,
Más detallesEstimado usuario. Tabla de Contenidos
Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente
Más detallesINSTRUCTIVO CONTROL DE ACCESO A LOS LABORATORIOS CONTENIDO
Página 1 de 5 CONTENIDO Pág. 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. REFERENCIAS... 2 5. DESCRIPCIÓN DE ACTIVIDADES... 2 5.1 Acceso de funcionarios... 3 5.1.1 Acceso con tarjeta magnética...
Más detallesPROCEDIMIENTO AUDITORIA INTERNA
Procedimiento AUDITORIA INTERNA Página 1 de 9 PROCEDIMIENTO AUDITORIA INTERNA Nota importante: El presente documento es de exclusiva propiedad de LUTROMO INDUSTRIAS LTDA. El contenido total o parcial no
Más detallesPROCEDIMIENTO DE AUDITORIA INTERNA
La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia
Más detallesQuintana, López, Donoghue & González
Quintana, López, Donoghue & González Contadores Públicos Autorizados Quintana, López, Donoghue & González es una Firma de Contadores Públicos que se especializa en el campo de la contabilidad forense,
Más detallesPROCEDIMIENTO DE AUDITORIA INTERNA
ELABORÓ: REVISÓ: APROBÓ: JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA SUBDIRECCION DE PLANEACION Fecha de Aprobación: DD: 27 MM: 12 AAAA: 2012 CONTINUA Página
Más detallesPrograma en Microsoft Visual Basic 6.0 para el análisis de riesgos eléctricos en oficinas y centros de cómputo. López Rosales, Juan Carlo.
CAPÍTULO IV PROCESO UNIFICADO DE DESARROLLO DE SOFTWARE 4.1 Concepto del Proceso Unificado de Desarrollo de Software Un proceso de desarrollo de software es el conjunto de actividades necesarias para transformar
Más detallesManual de Procedimientos. Coordinación Estatal de Bibliotecas del Estado de Baja California Sur.
Manual de s. Bibliotecas del Estado de Baja California Sur. La Paz, Baja California Sur, del Manual de s. Bibliotecas del Estado de Baja California Sur. Vo. Bo. ELABORÓ Coordinadora Estatal de Bibliotecas
Más detallesLa transnacionalidad en los proyectos comunitarios
La transnacionalidad en los proyectos comunitarios 1- Introducción La asociación transnacional define el proyecto en el que queremos trabajar. Para ello nos tenemos que remitir a una buena definición del
Más detallesAct 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador
Act 1: Revisión de Presaberes Lectura No. 1 Título de la Lectura: El Computador Computador, dispositivo electrónico capaz de recibir un conjunto de instrucciones (input) y ejecutarlas realizando cálculos
Más detallesLa auditoría operativa cae dentro de la definición general de auditoría y se define:
AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos
Más detallesLa norma ISO 19011:2011
La norma ISO 19011:2011 ISO 19011:2002 ISO 17021:2006 ISO 17021: 2011 e ISO 19011:2011 Términos nuevos: Riesgo Auditoría a distancia Definición Auditoría Proceso sistemático, independiente y documentado
Más detallesM.T.I. Arturo López Saldiña
M.T.I. Arturo López Saldiña A medida que crece un negocio, requiere manejar mayor cantidad de información. El éxito de la administración radica en un adecuado manejo de la contabilidad, que proporcione
Más detallesUso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán
Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán M.A. María del Carmen Vásquez García M.C. Marbella Araceli Gómez Lemus Pasante Edwin Fabián Hernández Pérez
Más detallesCUESTIONARIO DE AUTOEVALUACIÓN
CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos
Más detallesLa Gestión Operativa: La Clave del Éxito.
La Gestión Operativa: La Clave del Éxito. Objetivos Contenidos 1. Ser capaces de planificar y seguir, de una forma operativa, programas y proyectos. 2. Conocer las técnicas adecuadas para la gestión eficaz
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesAREAS FUNCIONALES DE LA ORGANIZACIÓN. Una connotación genérica
AREAS FUNCIONALES DE LA ORGANIZACIÓN Una connotación genérica 2015 ÀREAS FUNCIONALES DE LA EMPRESA Recursos financieros Tecnología Concepto/Modelo de Empresa ---------------- Empresario Redes empresariales
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesPROCEDIMIENTO DE AUDITORIA INTERNA
PROCEDIMIENTO DE AUDITORIA INTERNA ELABORÓ REVISÓ APROBÓ JEFE CONTÍNUA JEFE CONTÍNUA SUBDIRECCION DE PLANEACION Fecha de Aprobación: DD: 10 MM: 03 AAAA: 2015 CONTINUA PÁGINA 2 DE 8 1. OBJETIVO Establecer
Más detallesENTRENAMIENTO Y DESARROLLO DEL PERSONAL OBJETIVOS Los principales objetivos del entrenamiento son: 1.- Preparar al personal para la ejecución inmediata de las diversas tareas del cargo. 2.- Proporcionar
Más detallesPROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL
PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL El propósito de realizar un Análisis de Riesgo o Mapeo de Riesgo dentro de las empresas, es
Más detallesTÉCNICAS DE ESTUDIO EN EL TERCER CICLO DE EDUCACIÓN PRIMARIA
TÉCNICAS DE ESTUDIO EN EL TERCER CICLO DE EDUCACIÓN PRIMARIA Judith Domínguez Martín Diplomada en Educ. Infantil y Audición y Lenguaje. Maestra de Educ. Primaria. A lo largo de la etapa de educación primaria
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesFORMULACION DEL PROBLEMA
FORMULACION DEL PROBLEMA 1.1 TITULO DESCRIPTIVO DEL PROYECTO Estudio de factibilidad sobre integración de voz y datos para una (LAN) en el Instituto Nacional Prof. Francisco Ventura Zelaya de la Ciudad
Más detallesCómo investigar y no morir en el intento
Cómo investigar y no morir en el intento INTRODUCCIÓN Desde el comienzo de los tiempos, el ser humano se ha planteado preguntas a cerca de sus experiencias y de la naturaleza de las actividades entorno
Más detalles5. Puesta en marcha de equipos de refrigeración y climatización
5. Puesta en marcha de equipos de refrigeración y climatización INTRODUCCIÓN En este módulo de 228 horas pedagógicas se pretende que los y las estudiantes conozcan los distintos tipos de fluidos que se
Más detalles