Argueta Cortes Jairo I. UNAM Facultad de Ingeniería Administración de Redes Mendoza Gaytan José T. Jueves 20 de Mayo de 2010
|
|
- Víctor de la Fuente Aranda
- hace 8 años
- Vistas:
Transcripción
1 ArguetaCortesJairoI.UNAM FacultaddeIngenieríaAdministracióndeRedes MendozaGaytanJoséT.Jueves20deMayode2010 Listadecontroldeacceso UnaListadeControldeAccesooACL(delinglés,AccessControlList)esunconceptodeseguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del procesoquehaceelpedido. Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores.suprincipalobjetivoesfiltrartráfico,permitiendoodenegandoeltráficoderedde acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir"tráficointeresante"(tráficosuficientementeimportantecomoparaactivaromantener unaconexión)enrdsi. ACLsenredesinformáticas En redes informáticas,acl se refiere a una lista de reglas que detallan puertos de servicio o nombresdedominios(deredes)queestándisponiblesenunterminaluotrodispositivodecapa dered,cadaunodeellosconunalistadeterminalesy/oredesquetienenpermisoparausarel servicio.tantoservidoresindividualescomoenrutadorespuedenteneraclsderedes.laslistasde controldeaccesopuedenconfigurarsegeneralmenteparacontrolartráficoentranteysalientey enestecontextosonsimilaresauncortafuegos. ExistendostiposdeACLs: ACLestándar,dondesolotenemosqueespecificarunadireccióndeorigen; ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y de destino. Auditoría La auditoría nace como un órgano de control de algunas instituciones estatales y privadas. Su funcióninicialesestrictamenteeconómico financiera,yloscasosinmediatosseencuentranenlas peritacionesjudicialesylascontratacionesdecontablesexpertosporpartedebancosoficiales. La función auditora debe ser absolutamente independiente; no tiene carácter ejecutivo, ni son vinculantes sus conclusiones. Queda a cargo de la empresa tomar las decisiones pertinentes. La auditoría contiene elementos de análisis, de verificación y de exposición de debilidades y disfunciones. Aunque pueden aparecer sugerencias y planes de acción para eliminar las disfuncionesydebilidadesantedichas;estassugerenciasplasmadasenelinformefinalrecibenel nombrederecomendaciones. Las funciones de análisis y revisión que el auditor informático realiza, puede chocar con la psicología del auditado, ya que es un informático y tiene la necesidad de realizar sus tareas con racionalidadyeficiencia.lareticenciadelauditadoescomprensibley,enocasiones,fundada.el niveltécnicodelauditoresavecesinsuficiente,dadalagrancomplejidaddelossistemas,unidosa losplazosdemasiadobrevesdelosquesuelendisponerpararealizarsutarea. AdemásdelchequeodelosSistemas,elauditorsometealauditadoaunaseriedecuestionario. Dichoscuestionarios,llamadosCheckList,songuardadoscelosamenteporlasempresasauditoras, yaquesonactivosimportantesdesuactividad.laschecklisttienenquesercomprendidasporel auditoralpiedelaletra,yaquesisonmalaplicadasymalrecitadassepuedenllegaraobtener resultadosdistintosalosesperadosporlaempresaauditora.lachecklistpuedellegaraexplicar cómo ocurren los hechos pero no por qué ocurren. El cuestionario debe estar subordinado a la regla,alanorma,almétodo.sólounametodologíaprecisapuededesentrañarlascausasporlas cualesserealizanactividadesteóricamenteinadecuadasoseomitenotrascorrectas.
2 ArguetaCortesJairoI.UNAM FacultaddeIngenieríaAdministracióndeRedes MendozaGaytanJoséT.Jueves20deMayode2010 El auditor sólo puede emitir un juicio global o parcial basado en hechos y situaciones incontrovertibles,careciendodepoderparamodificarlasituaciónanalizadaporélmismo. AlcancedelaAuditoríaInformática: Elalcancehadedefinirconprecisiónelentornoyloslímitesenquevaadesarrollarselaauditoría informática,secomplementaconlosobjetivosdeésta.elalcancehadefigurarexpresamenteen elinformefinal,demodoquequedeperfectamentedeterminadonosolamentehastaquepuntos se ha llegado, sino cuales materias fronterizas han sido omitidas. Ejemplo: Se someterán los registrosgrabadosauncontroldeintegridadexhaustivo*? Secomprobaráqueloscontrolesde validacióndeerroressonadecuadosysuficientes*?laindefinicióndelosalcancesdelaauditoría comprometeeléxitodelamisma. *Controldeintegridadderegistros: Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación no tiene integrado un registro común, cuando lo necesite utilizar no lo va encontrar y, por lo tanto, la aplicaciónnofuncionaríacomodebería. *Controldevalidacióndeerrores: Secorroboraqueelsistemaqueseaplicaparadetectarycorregirerroresseaeficiente. CaracterísticasdelaAuditoríaInformática: La información de la empresa y para la empresa, siempre importante, se ha convertido en un ActivoRealdelamisma,comosusStocksomateriasprimassilashay.Porende,handerealizarse inversionesinformáticas,materiadelaqueseocupalaauditoríadeinversióninformática. Delmismomodo,losSistemasInformáticoshandeprotegersedemodoglobalyparticular:aello se debe la existencia de la Auditoría de Seguridad Informática en general, o a la auditoría de Seguridaddealgunadesusáreas,comopudieranserDesarrollooTécnicadeSistemas. Cuando se producen cambios estructurales en la Informática, se reorganiza de alguna forma su función:seestáenelcampodelaauditoríadeorganizacióninformática. Estostrestiposdeauditoríasenglobanalasactividadesauditorasqueserealizanenunaauditoría parcial.deotramanera:cuandoserealizaunaauditoriadeláreadedesarrollodeproyectosdela Informática de una empresa, es porque en ese Desarrollo existen, además de ineficiencias, debilidadesdeorganización,odeinversiones,odeseguridad,oalgunamezcladeellas. SíntomasdeNecesidaddeunaAuditoríaInformática: Las empresas acuden a las auditorías externas cuando existen síntomas bien perceptibles de debilidad.estossíntomaspuedenagruparseenclases: Síntomasdedescoordinacionydesorganización: NocoincidenlosobjetivosdelaInformáticadelaCompañíaydelapropiaCompañía. Los estándares de productividad se desvían sensiblemente de los promedios conseguidos habitualmente. [Puedeocurrirconalgúncambiomasivodepersonal,oenunareestructuraciónfallidadealguna áreaoenlamodificacióndealgunanormaimportante] Síntomasdemalaimageneinsatisfaccióndelosusuarios: Noseatiendenlaspeticionesdecambiosdelosusuarios.Ejemplos:cambiosdeSoftwareenlos terminales de usuario, resfrecamiento de paneles, variación de los ficheros que deben ponerse diariamenteasudisposición,etc. No se reparan las averías de Hardware ni se resuelven incidencias en plazos razonables. El usuariopercibequeestáabandonadoydesatendidopermanentemente.
3 ArguetaCortesJairoI.UNAM FacultaddeIngenieríaAdministracióndeRedes MendozaGaytanJoséT.Jueves20deMayode2010 No se cumplen en todos los casos los plazos de entrega de resultados periódicos. Pequeñas desviacionespuedencausarimportantesdesajustesenlaactividaddelusuario,enespecialenlos resultadosdeaplicacionescríticasysensibles. Síntomasdedebilidadeseconómico financiero: Incrementodesmesuradodecostes. Necesidad de justificación de Inversiones Informáticas (la empresa no está absolutamente convencidadetalnecesidadydecidecontrastaropiniones). DesviacionesPresupuestariassignificativas. Costes y plazos de nuevos proyectos (deben auditarse simultáneamente a Desarrollo de Proyectosyalórganoquerealizólapetición). SíntomasdeInseguridad:Evaluacióndenivelderiesgos SeguridadLógica SeguridadFísica Confidencialidad [Losdatossonpropiedadinicialmentedelaorganizaciónquelosgenera.Losdatosdepersonalson especialmenteconfidenciales] Continuidad del Servicio. Es un concepto aún más importante que la Seguridad. Establece las estrategiasdecontinuidadentrefallosmedianteplanesdecontingencia*totalesylocales. Centro de Proceso de Datos fuera de control. Si tal situación llegara a percibirse, sería prácticamente inútil la auditoría. Esa es la razón por la cual, en este caso, el síntoma debe ser sustituidoporelmínimoindicio. *PlanesdeContingencia: Porejemplo,laempresasufreuncortetotaldeenergíaoexplota, Cómosigooperandoenotro lugar?loquegeneralmentesepideesquesehaganbackupsdelainformacióndiariamenteyque aparte,seadoble,paratenerunbackupenlaempresayotroafueradeésta.unaempresapuede tenerunasoficinasparalelasqueposeanserviciosbásicos(luz,teléfono,agua)distintosdelosde laempresaprincipal,esdecir,sialaempresaprincipalleproveíateléfonotelecom,alasoficinas paralelas, Telefónica. En este caso, si se produce la inoperancia de Sistemas en la empresa principal, se utilizaría el Backup para seguir operando en las oficinas paralelas. Los Backups se pueden acumular durante dos meses, o el tiempo que estipule la empresa, y después se van reciclando. Objetivofundamentaldelaauditoríainformática:Operatividad La operatividad es una función de mínimos consistente en que la organización y las maquinas funcionen, siquiera mínimamente. No es admisible detener la maquinaria informática para descubrir sus fallos y comenzar de nuevo. La auditoría debe iniciar su actividad cuando los Sistemasestánoperativos,eselprincipalobjetivoeldemantenertalsituación.Talobjetivodebe conseguirsetantoanivelglobalcomoparcial. La operatividad de los Sistemas ha de constituir entonces la principal preocupación del auditor informático. Para conseguirla hay que acudir a la realización de Controles Técnicos Generales de Operatividad y Controles Técnicos Específicos de Operatividad, previos a cualquier actividad de aquel. Los Controles Técnicos Generales son los que se realizan para verificar la compatibilidad defuncionamientosimultaneodelsistemaoperativoyelsoftwaredebasecontodoslos subsistemas existentes, así como la compatibilidad del Hardware y del Software instalados. Estos controles son importantes en las instalaciones que cuentan con varios competidores,debidoaquelaprofusióndeentornosdetrabajomuydiferenciadosobliga alacontratacióndediversosproductosdesoftwarebásico,conelconsiguienteriesgode
4 ArguetaCortesJairoI.UNAM FacultaddeIngenieríaAdministracióndeRedes MendozaGaytanJoséT.Jueves20deMayode2010 abonarmásdeunavezelmismoproductoodesaprovecharpartedelsoftwareabonado. PuedeocurrirtambiénconlosproductosdeSoftwarebásicodesarrolla dosporelpersonal desistemasinterno,sobretodocuandolosdiversosequiposestánubicadosencentrosde Proceso de Datos geográficamente alejados. Lo negativo de esta situación es que puede producir la inoperatividad del conjunto. Cada Centro de Proceso de Datos tal vez sea operativo trabajando independientemente, pero no será posible la interconexión e intercomunicación de todos los Centros de Proceso de Datos si no existen productos comunesycompatibles. Los Controles Técnicos Específicos, de modo menos acusado, son igualmente necesarios paralograrlaoperatividaddelossistemas.unejemplodeloquesepuedeencontrarmal sonparámetrosdeasignaciónautomáticadeespacioendisco*quedificultenoimpidansu utilizaciónposteriorporunaseccióndistintadelaquelogeneró.también,losperiodosde retencióndeficheroscomunesavariasaplicacionespuedenestardefinidoscondistintos plazos en cada una de ellas, de modo que la pérdida de información es un hecho que podrá producirse con facilidad, quedando inoperativa la explotación de alguna de las Aplicacionesmencionadas. *Parámetrosdeasignaciónautomáticadeespacioendisco: Todas las Aplicaciones que se desarrollan son super parametrizadas, es decir, que tienen un montóndeparámetrosquepermitenconfigurarcualvaaserelcomportamientodelsistema.una Aplicaciónvaausarparatalytalcosaciertacantidaddeespacioendisco.Siunonoanalizócuales la operatoria y el tiempo que le va a llevar ocupar el espacio asignado, y se pone un valor muy chico, puede ocurrir que un día la Aplicación reviente, se caiga. Si esto sucede en medio de la operatoriaylaaplicaciónsecae,elvolveralevantarla,conlanuevaasignacióndeespacio,sihay que hacer reconversiones o lo que sea, puede llegar a demandar muchísimo tiempo, lo que significaunriesgoenorme. MetodologíadeTrabajodeAuditoríaInformática Elmétododetrabajodelauditorpasaporlassiguientesetapas: AlcanceyObjetivosdelaAuditoríaInformática. Estudioinicialdelentornoauditable. Determinacióndelosrecursosnecesariospararealizarlaauditoría. ElaboracióndelplanydelosProgramasdeTrabajo. Actividadespropiamentedichasdelaauditoría. ConfecciónyredaccióndelInformeFinal. RedaccióndelaCartadeIntroducciónoCartadePresentacióndelInformefinal. TiposdeAuditoríainformática Dentrodelaauditoríainformáticadestacanlossiguientestipos(entreotros): Auditoría de la gestión: Referido a la contratación de bienes y servicios, documentación delosprogramas,etc. Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de ProteccióndeDatos. Auditoríadelosdatos:Clasificacióndelosdatos,estudiodelasaplicacionesyanálisisde losflujogramas. Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidaddelosdatos.
5 ArguetaCortesJairoI.UNAM FacultaddeIngenieríaAdministracióndeRedes MendozaGaytanJoséT.Jueves20deMayode2010 Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad,confidencialidad,autenticaciónynorepudio. Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicacionesderiesgo,yenalgunoscasosnorevelandolasituaciónfísicadeesta.también está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y proteccionesdelentorno. Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemasdeinformación. Auditoríadelascomunicaciones.Serefierealaauditoriadelosprocesosdeautenticación enlossistemasdecomunicación. Auditoríadelaseguridadenproducción:Frenteaerrores,accidentesyfraudes. Análisisforense. Elcómputoforense,tambiénllamadoinformáticaforense,computaciónforense,análisisforense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentardatosqueseanválidosdentrodeunprocesolegal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datosyexplicarlascaracterísticastécnicasdelusoaplicadoalosdatosybienesinformáticos. Comoladefiniciónanteriorloindica,estadisciplinahaceusonosolodetecnologíadepuntapara podermantenerlaintegridaddelosdatosydelprocesamientodelosmismos;sinoquetambién requieredeunaespecializaciónyconocimientosavanzadosenmateriadeinformáticaysistemas parapoderdetectardentrodecualquierdispositivoelectrónicoloquehasucedido. La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la últimafechadeaccesodelmismo. Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegararecuperarinformaciónquehayasidoborradadesdeelsistemaoperativo. Pasosdelcómputoforense Identificación Esmuyimportanteconocerlosantecedentes,situaciónactualyelprocesoquesequiereseguir parapodertomarlamejordecisiónconrespectoalasbúsquedasylaestrategiadeinvestigación. Incluyemuchasveceslaidentificacióndelbieninformático,suusodentrodelared,eliniciodela cadenadecustodia(procesoqueverificalaintegridadymanejoadecuadodelaevidencia),la revisióndelentornolegalqueprotegeelbienydelapoyoparalatomadedecisiónconrespectoal siguientepasounavezrevisadoslosresultados. Preservación Estepasoincluyelarevisiónygeneracióndelasimágenesforensesdelaevidenciaparapoder realizarelanálisis.dichaduplicaciónserealizautilizandotecnologíadepuntaparapoder mantenerlaintegridaddelaevidenciaylacadenadecustodiaqueserequiere.alrealizaruna
6 ArguetaCortesJairoI.UNAM FacultaddeIngenieríaAdministracióndeRedes MendozaGaytanJoséT.Jueves20deMayode2010 imagenforense,nosreferimosalprocesoqueserequiereparagenerarunacopia bit a bit de todoeldisco,elcualpermitirárecuperarenelsiguientepaso,todalainformaciónconteniday borradadeldiscoduro.paraevitarlacontaminacióndeldiscoduro,normalmenteseocupan bloqueadoresdeescrituradehardware,loscualesevitanelcontactodelecturaconeldisco,lo queprovocaríaunaalteraciónnodeseadaenlosmedios. Análisis Procesodeaplicartécnicascientíficasyanalíticasalosmediosduplicadospormediodelproceso forenseparapoderencontrarpruebasdeciertasconductas.sepuedenrealizarbúsquedasde cadenasdecaracteres,accionesespecíficasdelodelosusuariosdelamáquinacomosonelusode dispositivosdeusb(marca,modelo),búsquedadearchivosespecíficos,recuperacióne identificacióndecorreoselectrónicos,recuperacióndelosúltimossitiosvisitados,recuperación delcachédelnavegadordeinternet,etc. Presentación Eselrecopilartodalainformaciónqueseobtuvoapartirdelanálisispararealizarelreporteyla presentaciónalosabogados,lageneración(sieselcaso)deunapericialydesucorrecta interpretaciónsinhacerusodetecnicismos. Procesojudicialenelanálisisforenseinformático.
7 ArguetaCortesJairoI.UNAM FacultaddeIngenieríaAdministracióndeRedes MendozaGaytanJoséT.Jueves20deMayode2010 Objetivos. Facilitarreconstruccióndeeventosdelictivosenunmodolegalmenteaceptable. Anticipar acciones no autorizadas que puedan perturbar el curso normal de las operaciones. Etapasdeunainvestigación. Tiposdeevidencia. Volátil. Es extremadamente importante; es necesario el uso de herramientas adecuadas; elprocedimientoesmuy artesanal. Novolátil.Recuperaciónamáslargoplazo,clonacióndemedios. OVAL(OpenVulnerabilityAssessmentLanguage)esunacoleccióndeesquemasXMLpara representar información de sistemas; expresando estados de máquinas específicos y reportandoresultadosdeevaluación. Ovaldi. Intérprete de código abierto utilizado como implementación de referencia en la evaluacióndedefinicionesoval. Mesografía. barrere.pdf dc.uba.ar/materias/crip/docs/ardita01.pdf
METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.
METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesAcciones Correctivas y Preventivas. Universidad Autónoma del Estado de México
Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesEl Auditor y la organización
Unidad 1 El Auditor y la organización Erika Valenzuela Felix ITI9-3 Hermosillo, Sonora. Agosto 2015 Dir: Agua dura #3 Col. Altares, Cel: 6623161983 Email: valeery.vv@gmail.com Índice Introducción 3 Interpretación
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesUniversidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com
Más detallesGUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesActualización de la Norma ISO 9001:2008
Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesAI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL
AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesREPORTE DE CUMPLIMIENTO ISO 17799
Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA
Más detallesEstándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008
Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesCAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detallesImplementando un ERP La Gestión del Cambio
Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesDEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS
DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP
Más detallesGESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO
FECHA DE DIAGNÓSTICO: GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: RESPONSABLES: Comité Interno de Archivo 1. OBJETIVO Realizar el análisis del archivo de la Personería Municipal de Choachi,
Más detallesQué es la Auditoria en Sistemas de Información?
Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesGerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA
POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA 19 de Noviembre de 2015 INSTRUCCIÓN DE POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA Preámbulo En los últimos años, la gestión
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesLa mejor opción para reparar su equipo de trabajo
Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesAl adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que
MANUAL GEAR SYSTEM ONLINE PARAMETROS Derechos Reservados INDISSA Industria Creativa de Desarrollo Internacional de Software, S.A. http://www.indissa.com 1 Introducción Al adquirir Gear Online se hará entrega
Más detallesVicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación
Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.
Más detallesManual de la aplicación de seguimiento docente en la UJI
Manual de la aplicación de seguimiento docente en la UJI Introducción El objetivo del presente documento es, fundamentalmente, informar al PDI sobre el funcionamiento de la aplicación informática de apoyo
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesMantenimiento de Sistemas de Información
de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesPrograma de gestión Normativa y Requisitos Legales
Manual de Uso Versión 3 Programa de gestión ÍNDICE 1. ACERCA DE @LineTerr... 3 1.1. Información general. Requerimientos de los equipos... 3 1.2. Acceso a @LineTerr... 3 1.3. Configuración. Permisos...
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesMantenimiento Limpieza
Mantenimiento Limpieza El programa nos permite decidir qué tipo de limpieza queremos hacer. Si queremos una limpieza diaria, tipo Hotel, en el que se realizan todos los servicios en la habitación cada
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesLa formación de los operadores de carretillas elevadoras
La formación de los operadores de carretillas elevadoras Manipulación de cargas, manual y mecánica CARLOS FERNÁNDEZ SÁNCHEZ Técnico Superior de Prevención de Riesgos Laborales 09/10/2012 DIRECCIÓN DE PREVENCIÓN
Más detallesAseguramiento de la Calidad
Aseguramiento de la Calidad El Aseguramiento de la Calidad consiste en tener y seguir un conjunto de acciones planificadas y sistemáticas, implantadas dentro del Sistema de Calidad de la empresa. Estas
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesMODIFICACIONES de ISO 9001:2000 a ISO 9001:2008
MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008 La nueva norma ISO 9001, en versión 2008, no incorpora nuevos requisitos, sino cambios para aclarar los requisitos ya existentes en la Norma ISO 9001, de
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesProject 2013. Ing. Christian Ovalle
2013 Ing. Christian Ovalle PROJECT Antes de comenzar un proyecto se necesitan definir los objetivos de un proyecto y luego determinado, cuales son las tareas que necesita realizar para alcanzar ese objetivo.
Más detallesDiputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Más detallesGUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Más detallesUNIVERSIDAD CARLOS III DE MADRID
: Grupo de Arquitectura de Computadores, Comunicaciones y Sistemas A R C O S I V E R S ID A D U N III I D R D A M D E I C A R L O S II UNIVERSIDAD CARLOS III DE MADRID Grupo de Arquitectura de Computadores,
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesMódulo 9: Gestión y tratamiento de los riesgos. Selección de los controles
Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesINFORME UCSP Nº: 2011/0070
MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesAuditoría que agrega valor
International Organization for Standardization International Accreditation Forum Auditoría que agrega valor Que es una auditoría que agrega valor? Escuchamos mucho a cerca de la importancia de agregar
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesAdministración de Centros Informáticos. Prof. Jhoan M. Chourio UNESR
Administración de Centros Informáticos Prof. Jhoan M. Chourio UNESR 12 de Marzo de 2014 SISTEMAS DE INFORMACIÓN ESTRATÉGICOS Son aquellos que de manera permanente proporcionan a la alta dirección una serie
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesProcedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Más detallesLista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1
Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesSub Sistema Contabilidad Financiera
CAPACITACIÓN Y ADIESTRAMIENTO AL USUARIO. Sub Sistema Contabilidad Financiera Datos Generales: Número de horas: Pre Requisito: Carácter: Obligatorio Introducción El siguiente programa tiene por finalidad
Más detallesREQUERIMIENTOS TÉCNICOS
REQUERIMIENTOS TÉCNICOS VERSIÓN 2 29/06/2015 REQUERIMIENTOS TÉCNICOS Guía Técnica SISTEMA INTEGRAL DE GESTIÓN Y EVALUACIÓN DIRECCIÓN DE INFORMÁTICA GERENCIA DE ORGANIZACIÓN Y SISTEMAS CONSEJO NACIONAL
Más detallesFirma: Fecha: Marzo de 2008
Procedimiento General Tratamiento de No Conformidades, Producto no conforme, Acciones Correctivas y Acciones Preventivas (PG 03) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detalles