SlideShare una empresa de Scribd logo
1 de 18
DIRECCIÓN DE
SEGURIDAD
INFORMÁTICA
MINISTERIO DE RELACIONES
EXTERIORES Y MOVILIDAD
HUMANA
CURSO VIRTUAL DE
SEGURIDAD DE LA
INFORMACIÓN.
NORMAS DE CONTROL
INTERNO
BIENVENIDOS
INTRODUCCIÓN
Las Normas de Control Interno para el Sector
Público de la República del Ecuador constituyen
guías generales emitidas por la Contraloría
General del Estado, orientadas a promover una
adecuada administración de los recursos
públicos y a determinar el correcto
funcionamiento administrativo de las entidades
y organismos del sector público ecuatoriano, con
el objeto de buscar la efectividad, eficiencia y
economía en la gestión institucional.
INTRODUCCIÓN
Las Normas de Control Interno se encuentran
agrupadas por áreas, sub-áreas y títulos. Las
áreas de trabajo constituyen campos donde se
agrupan un conjunto de normas relacionadas con
criterios a fines, para el caso de la tecnologías de
la información y comunicación son:
· 400 NORMAS DE CONTROL INTERNO
PARA EL ÁREA DE SISTEMAS DE
INFORMACIÓN COMPUTARIZADOS
400 - 00 ÁREA: NORMAS DE
CONTROL INTERNO PARA EL
ÁREA DE SISTEMAS DE
INFORMACIÓN
COMPUTARIZADOS
400 - 01 TÍTULO: ORGANIZACIÓN
DEL AREA INFORMÁTICA
Cada entidad establecerá los lineamientos que
orienten el proceso de organización del área de
informática, aspecto que implica la definición
de actividades a cumplir, las funciones y
responsabilidades del personal, al igual que las
interrelaciones de los elementos comprendidos
en este sector con las áreas operativas de la
entidad…
400 – 02 TÍTULO: PLAN INFORMÁTICO, ADQUISICIÓN O
ACTUALIZACIÓN DE SISTEMAS
Los sistemas de información computarizados se
generan de acuerdo a los requerimientos o
necesidades establecidas en cada entidad del
sector público, y será necesario que la máxima
autoridad apruebe un PLAN INTEGRAL
INFORMÁTICO, con sujeción a las
disposiciones vigentes. Dicho plan será de
carácter obligatorio, independiente del nivel de
complejidad o tamaño de la entidad, además
será el que regule y determine el desarrollo
informático de la institución a corto y mediano
plazo…
400 – 03 TÍTULO: OPERACIÓN Y MANTENIMIENTO
Para los sistemas incorporados a
su gestión, en cada entidad se
elaborarán procedimientos
formales y detallados del
funcionamiento y operación, tanto
a nivel de usuarios como de la
unidad de sistemas de información
computarizados…
400 - 04 TÍTULO: ACCESO A LOS SISTEMAS Y
MODIFICACIÓN DE LA INFORMACIÓN.
La máxima autoridad de cada entidad
pública o por su delegación los directivos
y jefes de unidades administrativas, en
coordinación con el jefe de la unidad de
Procesamiento Automático de Datos,
establecerán las medidas que permitan
acceder y modificar los datos e
información contenidos en los sistemas
computarizados solo a personal
autorizado. Estas se concretarán en
controles de acceso físico y lógico….
400 - 05 TÍTULO: ENTRADA Y SALIDA DE DATOS
Deben diseñarse controles con el
propósito de salvaguardar los
datos fuente, las operaciones de
proceso y salida de información,
con la finalidad de preservar la
integridad de la información
procesada por la entidad….
400 – 06 TÍTULO: TRANSACCIONES RECHAZADAS
La entidad definirá procedimientos para el
caso de producirse transacciones rechazadas
por efecto del procesamiento de la
información; las transacciones que no
cumplan con las características para su
ingreso al computador, serán incluidas en
un archivo de transacciones en suspenso; y,
al final de cada proceso, el responsable de la
información las revisará para tomar las
acciones necesarias para su corrección…
400 - 07 TÍTULO: PROCESAMIENTO Y ENTREGA DE DATOS
La máxima autoridad de cada
entidad pública o por su
delegación los jefes de las unidades
administrativas, establecerán
controles en los sistemas de
información para asegurar que los
datos procesados y la información
obtenida sean completos y
correspondan al período correcto,
estos controles podrán ser
manuales o automáticos, según la
información procesada….
400 – 08 TÍTULO: SEGREGACIÓN DE FUNCIONES EN EL
ÁREA DE INFORMÁTICA
La máxima autoridad de una entidad del sector público, será la
encargada de definir las funciones de la unidad de
Procesamiento Automático de Datos. Esta segregación de
funciones será definida en la estructura orgánica y se
especificará las responsabilidades individuales de los usuarios
internos de cada servidor; así como también definirá la
estructura jerárquica necesaria para el adecuado funcionamiento
de los Sistemas de Información Computarizados…..
400 – 09 TÍTULO: SEGURIDAD GENERAL EN LOS CENTROS
DE PROCESAMIENTO DE DATOS.
Los centros de procesamiento de
datos de la institución,
establecerán mecanismos que
protejan y salvaguarden contra
pérdidas y fugas de los medios
físicos (equipos y programas) y
la información….
400 – 10 TÍTULO: UTILIZACIÓN DE LOS EQUIPOS,
PROGRAMAS E INFORMACIÓN INSTITUCIONAL
La máxima autoridad de cada
entidad pública o por su
delegación los directivos y jefes
de las unidades administrativas,
establecerán procedimientos
para asegurar el uso eficiente,
eficaz y económico de los
equipos, programas de
computación e información
computarizada….
400 - 11 TÍTULO: APROVECHAMIENTO DE LOS RECURSOS
COMPUTARIZADOS DEL SECTOR PÚBLICO.
La máxima autoridad de cada entidad
pública establecerá mecanismos que
aseguren eficiencia, efectividad y
economía en el aprovechamiento de los
recursos computarizados (equipos,
programas e información) del sector
público. Estos mecanismos promoverán
y viabilizarán el intercambio de
información interinstitucional así como
de programas de aplicación
desarrollados al interior de las
instituciones….
400 – 12 TÍTULO: ADMINISTRACIÓN DEL SOFTWARE
Dado que el software, está protegido por
la Ley de Derecho de Autor y no puede
utilizarse, reproducirse o distribuirse sin
la autorización expresa del fabricante;
con la finalidad de administrar,
garantizar la legitimidad del software
para evitar disputas legales a futuro, es
necesario formular políticas
institucionales del software, que cubra la
adquisición y el uso del software en las
entidades del Sector Público.
LA SEGURIDAD ES
TAREA DE TODOS!!

Más contenido relacionado

La actualidad más candente

Actividad 15 plan auditor informatico e informe de auditoría
Actividad  15   plan auditor informatico e informe de auditoríaActividad  15   plan auditor informatico e informe de auditoría
Actividad 15 plan auditor informatico e informe de auditoríaNancy Gamba Porras
 
Auditoria administrativa
Auditoria administrativaAuditoria administrativa
Auditoria administrativaCarol SA
 
Control interno basado en informe COSO
Control interno basado en informe COSOControl interno basado en informe COSO
Control interno basado en informe COSOControl Interno
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Normas de control interno
Normas de control internoNormas de control interno
Normas de control internoKeyla Montero
 
Principios fundamentales de la auditoría financiera, issai 200
Principios fundamentales de la auditoría financiera, issai 200Principios fundamentales de la auditoría financiera, issai 200
Principios fundamentales de la auditoría financiera, issai 200Keyla Montero
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 
Control Interno "Proceso de Ventas"
Control Interno "Proceso de Ventas"Control Interno "Proceso de Ventas"
Control Interno "Proceso de Ventas"IvanaColina
 
Auditoria interna
Auditoria internaAuditoria interna
Auditoria internalivanyta
 
AUDITORIA DE GESTION A UN COLEGIO
AUDITORIA DE GESTION A UN COLEGIO AUDITORIA DE GESTION A UN COLEGIO
AUDITORIA DE GESTION A UN COLEGIO WILSON VELASTEGUI
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoríaJuan Jose Flores
 
selección e implementación de un ERP
selección e implementación de un ERPselección e implementación de un ERP
selección e implementación de un ERPGabriel Gongora
 
Control interno
Control internoControl interno
Control internoABBEY0106
 
OFICINA DE CONTROL INSTITUCIONAL
OFICINA DE CONTROL INSTITUCIONALOFICINA DE CONTROL INSTITUCIONAL
OFICINA DE CONTROL INSTITUCIONALDr. Eugenio Vargas
 

La actualidad más candente (20)

Actividad 15 plan auditor informatico e informe de auditoría
Actividad  15   plan auditor informatico e informe de auditoríaActividad  15   plan auditor informatico e informe de auditoría
Actividad 15 plan auditor informatico e informe de auditoría
 
Coso - Modelo de Control
Coso - Modelo de ControlCoso - Modelo de Control
Coso - Modelo de Control
 
Auditoria administrativa
Auditoria administrativaAuditoria administrativa
Auditoria administrativa
 
Tema1 concepto y clasificacion de la auditoria
Tema1 concepto y clasificacion de la auditoriaTema1 concepto y clasificacion de la auditoria
Tema1 concepto y clasificacion de la auditoria
 
Control interno basado en informe COSO
Control interno basado en informe COSOControl interno basado en informe COSO
Control interno basado en informe COSO
 
Auditoria operativa
Auditoria operativaAuditoria operativa
Auditoria operativa
 
Material - Control Gubernamental
Material - Control GubernamentalMaterial - Control Gubernamental
Material - Control Gubernamental
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Normas de control interno
Normas de control internoNormas de control interno
Normas de control interno
 
Principios fundamentales de la auditoría financiera, issai 200
Principios fundamentales de la auditoría financiera, issai 200Principios fundamentales de la auditoría financiera, issai 200
Principios fundamentales de la auditoría financiera, issai 200
 
Control interno
Control interno Control interno
Control interno
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Control Interno "Proceso de Ventas"
Control Interno "Proceso de Ventas"Control Interno "Proceso de Ventas"
Control Interno "Proceso de Ventas"
 
Auditoria interna
Auditoria internaAuditoria interna
Auditoria interna
 
AUDITORIA DE GESTION A UN COLEGIO
AUDITORIA DE GESTION A UN COLEGIO AUDITORIA DE GESTION A UN COLEGIO
AUDITORIA DE GESTION A UN COLEGIO
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
selección e implementación de un ERP
selección e implementación de un ERPselección e implementación de un ERP
selección e implementación de un ERP
 
Control interno
Control internoControl interno
Control interno
 
Casos de estudio
Casos de estudioCasos de estudio
Casos de estudio
 
OFICINA DE CONTROL INSTITUCIONAL
OFICINA DE CONTROL INSTITUCIONALOFICINA DE CONTROL INSTITUCIONAL
OFICINA DE CONTROL INSTITUCIONAL
 

Similar a Normas control interno seguridad información

3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦nsena
 
Politica seguridad informacion_usel
Politica seguridad informacion_uselPolitica seguridad informacion_usel
Politica seguridad informacion_uselPablo Tiscornia
 
Visita al Ministerio de Agricultura - SGD ORFEO
Visita al Ministerio de Agricultura - SGD ORFEOVisita al Ministerio de Agricultura - SGD ORFEO
Visita al Ministerio de Agricultura - SGD ORFEOJonathan Rodriguez
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticasEnrique Martin
 
Esquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysEsquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysNunsys S.L.
 
Diseno controles aplicacion
Diseno controles aplicacionDiseno controles aplicacion
Diseno controles aplicacionislenagarcia
 
Manual de administracion de infraestructura telemática
Manual de administracion de infraestructura telemáticaManual de administracion de infraestructura telemática
Manual de administracion de infraestructura telemáticaPaperComp
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
Política oficial de seguridad
Política oficial de seguridadPolítica oficial de seguridad
Política oficial de seguridadcoronadoinfante
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas RubioTecnimap
 
Sistemas Informaticos Exposicion
Sistemas Informaticos ExposicionSistemas Informaticos Exposicion
Sistemas Informaticos ExposicionJoselo Naranjo
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 

Similar a Normas control interno seguridad información (20)

3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Politica seguridad informacion_usel
Politica seguridad informacion_uselPolitica seguridad informacion_usel
Politica seguridad informacion_usel
 
Modulo
ModuloModulo
Modulo
 
Avance
AvanceAvance
Avance
 
Avance
AvanceAvance
Avance
 
ticS
ticSticS
ticS
 
Visita al Ministerio de Agricultura - SGD ORFEO
Visita al Ministerio de Agricultura - SGD ORFEOVisita al Ministerio de Agricultura - SGD ORFEO
Visita al Ministerio de Agricultura - SGD ORFEO
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticas
 
Esquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysEsquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad Nunsys
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Carta sistema integrado muni
Carta sistema integrado muniCarta sistema integrado muni
Carta sistema integrado muni
 
Carta sistema integrado muni
Carta sistema integrado muniCarta sistema integrado muni
Carta sistema integrado muni
 
Diseno controles aplicacion
Diseno controles aplicacionDiseno controles aplicacion
Diseno controles aplicacion
 
Manual de administracion de infraestructura telemática
Manual de administracion de infraestructura telemáticaManual de administracion de infraestructura telemática
Manual de administracion de infraestructura telemática
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Política oficial de seguridad
Política oficial de seguridadPolítica oficial de seguridad
Política oficial de seguridad
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
Sistemas Informaticos Exposicion
Sistemas Informaticos ExposicionSistemas Informaticos Exposicion
Sistemas Informaticos Exposicion
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Normas control interno seguridad información

  • 1. DIRECCIÓN DE SEGURIDAD INFORMÁTICA MINISTERIO DE RELACIONES EXTERIORES Y MOVILIDAD HUMANA CURSO VIRTUAL DE SEGURIDAD DE LA INFORMACIÓN.
  • 3. INTRODUCCIÓN Las Normas de Control Interno para el Sector Público de la República del Ecuador constituyen guías generales emitidas por la Contraloría General del Estado, orientadas a promover una adecuada administración de los recursos públicos y a determinar el correcto funcionamiento administrativo de las entidades y organismos del sector público ecuatoriano, con el objeto de buscar la efectividad, eficiencia y economía en la gestión institucional.
  • 4. INTRODUCCIÓN Las Normas de Control Interno se encuentran agrupadas por áreas, sub-áreas y títulos. Las áreas de trabajo constituyen campos donde se agrupan un conjunto de normas relacionadas con criterios a fines, para el caso de la tecnologías de la información y comunicación son: · 400 NORMAS DE CONTROL INTERNO PARA EL ÁREA DE SISTEMAS DE INFORMACIÓN COMPUTARIZADOS
  • 5. 400 - 00 ÁREA: NORMAS DE CONTROL INTERNO PARA EL ÁREA DE SISTEMAS DE INFORMACIÓN COMPUTARIZADOS
  • 6. 400 - 01 TÍTULO: ORGANIZACIÓN DEL AREA INFORMÁTICA Cada entidad establecerá los lineamientos que orienten el proceso de organización del área de informática, aspecto que implica la definición de actividades a cumplir, las funciones y responsabilidades del personal, al igual que las interrelaciones de los elementos comprendidos en este sector con las áreas operativas de la entidad…
  • 7. 400 – 02 TÍTULO: PLAN INFORMÁTICO, ADQUISICIÓN O ACTUALIZACIÓN DE SISTEMAS Los sistemas de información computarizados se generan de acuerdo a los requerimientos o necesidades establecidas en cada entidad del sector público, y será necesario que la máxima autoridad apruebe un PLAN INTEGRAL INFORMÁTICO, con sujeción a las disposiciones vigentes. Dicho plan será de carácter obligatorio, independiente del nivel de complejidad o tamaño de la entidad, además será el que regule y determine el desarrollo informático de la institución a corto y mediano plazo…
  • 8. 400 – 03 TÍTULO: OPERACIÓN Y MANTENIMIENTO Para los sistemas incorporados a su gestión, en cada entidad se elaborarán procedimientos formales y detallados del funcionamiento y operación, tanto a nivel de usuarios como de la unidad de sistemas de información computarizados…
  • 9. 400 - 04 TÍTULO: ACCESO A LOS SISTEMAS Y MODIFICACIÓN DE LA INFORMACIÓN. La máxima autoridad de cada entidad pública o por su delegación los directivos y jefes de unidades administrativas, en coordinación con el jefe de la unidad de Procesamiento Automático de Datos, establecerán las medidas que permitan acceder y modificar los datos e información contenidos en los sistemas computarizados solo a personal autorizado. Estas se concretarán en controles de acceso físico y lógico….
  • 10. 400 - 05 TÍTULO: ENTRADA Y SALIDA DE DATOS Deben diseñarse controles con el propósito de salvaguardar los datos fuente, las operaciones de proceso y salida de información, con la finalidad de preservar la integridad de la información procesada por la entidad….
  • 11. 400 – 06 TÍTULO: TRANSACCIONES RECHAZADAS La entidad definirá procedimientos para el caso de producirse transacciones rechazadas por efecto del procesamiento de la información; las transacciones que no cumplan con las características para su ingreso al computador, serán incluidas en un archivo de transacciones en suspenso; y, al final de cada proceso, el responsable de la información las revisará para tomar las acciones necesarias para su corrección…
  • 12. 400 - 07 TÍTULO: PROCESAMIENTO Y ENTREGA DE DATOS La máxima autoridad de cada entidad pública o por su delegación los jefes de las unidades administrativas, establecerán controles en los sistemas de información para asegurar que los datos procesados y la información obtenida sean completos y correspondan al período correcto, estos controles podrán ser manuales o automáticos, según la información procesada….
  • 13. 400 – 08 TÍTULO: SEGREGACIÓN DE FUNCIONES EN EL ÁREA DE INFORMÁTICA La máxima autoridad de una entidad del sector público, será la encargada de definir las funciones de la unidad de Procesamiento Automático de Datos. Esta segregación de funciones será definida en la estructura orgánica y se especificará las responsabilidades individuales de los usuarios internos de cada servidor; así como también definirá la estructura jerárquica necesaria para el adecuado funcionamiento de los Sistemas de Información Computarizados…..
  • 14. 400 – 09 TÍTULO: SEGURIDAD GENERAL EN LOS CENTROS DE PROCESAMIENTO DE DATOS. Los centros de procesamiento de datos de la institución, establecerán mecanismos que protejan y salvaguarden contra pérdidas y fugas de los medios físicos (equipos y programas) y la información….
  • 15. 400 – 10 TÍTULO: UTILIZACIÓN DE LOS EQUIPOS, PROGRAMAS E INFORMACIÓN INSTITUCIONAL La máxima autoridad de cada entidad pública o por su delegación los directivos y jefes de las unidades administrativas, establecerán procedimientos para asegurar el uso eficiente, eficaz y económico de los equipos, programas de computación e información computarizada….
  • 16. 400 - 11 TÍTULO: APROVECHAMIENTO DE LOS RECURSOS COMPUTARIZADOS DEL SECTOR PÚBLICO. La máxima autoridad de cada entidad pública establecerá mecanismos que aseguren eficiencia, efectividad y economía en el aprovechamiento de los recursos computarizados (equipos, programas e información) del sector público. Estos mecanismos promoverán y viabilizarán el intercambio de información interinstitucional así como de programas de aplicación desarrollados al interior de las instituciones….
  • 17. 400 – 12 TÍTULO: ADMINISTRACIÓN DEL SOFTWARE Dado que el software, está protegido por la Ley de Derecho de Autor y no puede utilizarse, reproducirse o distribuirse sin la autorización expresa del fabricante; con la finalidad de administrar, garantizar la legitimidad del software para evitar disputas legales a futuro, es necesario formular políticas institucionales del software, que cubra la adquisición y el uso del software en las entidades del Sector Público.
  • 18. LA SEGURIDAD ES TAREA DE TODOS!!