Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Proteccin de Datos
Contenido
Definiciones
Modelo de Sistema de Gestin de Sistema Informtico
Fiabilidad de la Informacin
Polticas de Seguridad (ISO-7498-2)
Seguridad (ISO/IEC 27001)
05/06/2015
Seguridad Informtica
Qu se protege?
El Hardware: de cadas o subidas de tensin, sabotajes, etc.
El Software: de Malware (virus, troyanos, gusanos,
spyware, cookies, adware, rootkit, hijackers, sniffers, hoax,
etc)
Los datos: son la parte ms sensible de un sistema
informtico, el hardware se reemplaza, el software se
reinstala, pero si no tenemos copia de seguridad
actualizada
LA SEGURIDAD DE SISTEMAS ES UN
CAMINO, NO UN DESTINO
05/06/2015
Si los sistemas no se
encuentran funcionando
entonces su costo se convierte
en perdidas financieras (en el
menos grave de los casos).
Paradigmas
La seguridad
informtica NO es un
problema
exclusivamente de las
computadoras.
05/06/2015
Se debe proteger
aquello que tenga un
valor para alguien.
Modelo de Gestin
Activos
Amenazas
Impactos
Vulnerabilidades
Reduce
Riesgos
Funcin
Preventiva
Funcin
Correctiva
05/06/2015
Reduce
Compromiso de la Direccin
Planificacin
Fechas
Responsables
Implementar mejoras
Acciones correctivas
Acciones preventivas
Comprobar eficacia de las accionesTema 9. Seguridad Informtica y Proteccin de Datos
05/06/2015
Revisar el SGSI
Medir eficacia de los controles
Revisar riesgos residuales
Realizar auditoras internas del
SGSI
Registrar acciones y eventos10
Qu es la seguridad informtica?
Polticas, procedimientos y tcnicas para asegurar la
integridad, disponibilidad y confiabilidad de datos y
sistemas.
Prevenir y detectar amenazas. Responder de una forma
adecuada y con prontitud ante un incidente.
11
Qu se debe garantizar?
Confidencialidad: Se garantiza que la
informacin es accesible slo a aquellas
personas autorizadas a tener acceso a la
misma.
Integridad: Se salvaguarda la exactitud y
totalidad de la informacin y los
mtodos de procesamiento.
Disponibilidad: Se garantiza que los
usuarios autorizados tienen acceso a la
informacin y a los recursos
relacionados con la misma toda vez que
se requiera.
05/06/2015
12
05/06/2015
13
14
Identificar:
Necesidades de seguridad
Riesgos que amenazan el sistema
Impactos ante un ataque evaluarlos-
Relacionar:
Proporcionar:
Detectar:
05/06/2015
15
La definicin del
plan de
contingencias es
uno de los
resultados y parte
de la poltica de
seguridad.
Plan de
Mantenimiento
Estrategias de
Recuperacin
Pruebas y
Entrenamiento
Desarrollo de las
Estrategias
Desarrollo de los
Procedimientos
05/06/2015
16
17
Polticas Basadas
en Identidad:
Polticas Basadas
en Reglas:
05/06/2015
18
Define cinco
categoras
principales
de servicios
de seguridad:
05/06/2015
19
05/06/2015
20
valoran
Propietarios
Quieren minimizar
definen
Salvaguardas
Pueden tener
conciencia de
Que
pueden
tener
RECURSOS
Reducen
Fecha: __ / __ / __.
Componente : Supervisin
Formulario nmero 6 - Mapeo de Riesgos resultado de la evaluacin de Efectividad, Eficiencia y Cumplimiento de los Controles
Fecha: ________
Entidad evaluada: _____________ Proceso: _____________________________________
Sub Proceso_______________________________________
Etapa sub proceso:________________________
MAPA DE RIESGOS
explotan
Vulnerabilidades
Permiten o
facilitan
Dao
PROBABILIDAD
Amenazas
12
6
8; 5,00
3; 3,00
0
0
05/06/2015
RIESGO
Tema 9. Seguridad Informtica y Proteccin de Datos
12
IMPACTO
Elaborado por:__________
__________________________
Aprobado Por:___________
______________________
21
Pag __ de __
Responsabilidad de la Gerencia
05/06/2015
22
05/06/2015
23
Operaciones
Leyenda:
Aspectos Gerenciales
Aspectos Tcnicos
Aspectos Fsicos
Estructura Organizacional
Gerencia
Poltica de Seguridad
Organizacin de la Seguridad
de la Informacin
Gestin de Activos
Control de Acceso
Cumplimiento, Conformidad
Informacin de gestin de
incidentes de seguridad
Seguridad de los
recursos humanos
Riesgos /
Amenazas
05/06/2015
Vulnerabilidades
Gestin de
Riesgos en TI
25
Riesgos / Amenazas
mbitos Espaciales de la Seguridad de Sistemas
Internos
Externos
Sistema Financiero
Estaciones
Usuarios Sistemas
Usuarios Procesos
Clientes
Proveedores
Otros
Servidores Web
Servidores
05/06/2015
26
Riesgos / Amenazas
mbitos Espaciales de la Seguridad de Sistemas
Internos
Externos
Sistema Financiero
Clientes
DE ATAQUES
INTERNOS PARA DAAR DATOS O
SISTEMAS, FRAUDES, ERRORES EN EL MANEJO DE
Proveedores SISTEMAS
Otros
Estaciones
Usuarios Sistemas
Usuarios Procesos
Servidores Web
Servidores
05/06/2015
27
Riesgos / Amenazas
mbitos Espaciales de la Seguridad de Sistemas
Internos
Externos
Sistema Financiero
Estaciones
Usuarios Sistemas
Usuarios Procesos
Clientes
Proveedores
Otros
Servidores Web
Servidores
05/06/2015
28
Riesgos / Amenazas
mbitos Espaciales de la Seguridad de Sistemas
Internos
Externos
Sistema Financiero
Estaciones
Usuarios Sistemas
Usuarios Procesos
Clientes
Proveedores
Otros
Servidores Web
Servidores
05/06/2015
29
Riesgos / Amenazas
mbitos Espaciales de la Seguridad de Sistemas
Internos
Externos
Sistema Financiero
Estaciones
Usuarios Sistemas
Usuarios Procesos
Clientes
Proveedores
Otros
Servidores Web
Servidores
05/06/2015
30
Riesgos / Amenazas
mbitos Espaciales de la Seguridad de Sistemas
Internos
Externos
Sistema Financiero
Estaciones
Usuarios Sistemas
Usuarios Procesos
Clientes
Proveedores
Otros
Servidores Web
Servidores
05/06/2015
31
Usuarios
comunes:
05/06/2015
32
Dos enfoques
para
controlarlos
05/06/2015
Principio del
MENOR PRIVILEGIO
POSIBLE
EDUCAR AL
USUARIO
33
Administracin de privilegios
05/06/2015
34
EDUCAR AL
USUARIO:
05/06/2015
35
36
Vulnerabilidad
En un sistema informtico lo que queremos proteger son sus activos,
es decir, los recursos que forman parte del sistema y que podemos
agrupar en:
. - Hardware
. - Datos
. - Software
. - Otros
Los mas crticos son los datos, el hardware y el software. Es decir, los
datos que estn almacenados en el hardware y que son procesados por
las aplicaciones software.
05/06/2015
37
Vulnerabilidad
Es la debilidad de cualquier tipo que compromete la seguridad del
sistema informtico.
Diseo
Implementacin
Uso
05/06/2015
38
Vulnerabilidades conocidas
Consisten en
ataques,
intercepciones de
datos y envo de
informacin
usurpando
identidad
05/06/2015
Firewall
Antivirus
Malware
Antispy
Protocolos de encriptacin
Firmas digitales
Monitoreo de redes (Comunity
Manager)
39
Vulnerabilidades
Ataques contra el flujo de la informacin
FLUJO NORMAL
Los mensajes en una red se envan a partir de un emisor a uno o varios receptores
El atacante es un tercer elemento; en la realidad existen millones de elementos atacantes,
intencionales o accidentales.
Receptor
Emisor
Atacante
05/06/2015
40
Vulnerabilidades
INTERRUPCION
El mensaje no puede llegar a su destino, un recurso del sistema es destruido o
temporalmente inutilizado.
Este es un ataque contra la Disponibilidad
Ejemplos: Destruccin de una pieza de hardware, cortar los medios de
comunicacin o deshabilitar los sistemas de administracin de archivos.
Emisor
Receptor
Atacante
05/06/2015
41
Vulnerabilidades
INTERCEPCION
Una persona, computadora o programa sin autorizacin logra el acceso a un
recurso controlado.
Es un ataque contra la Confidencialidad.
Ejemplos: Escuchas electrnicos, copias ilcitas de programas o datos,
escalamiento de privilegios.
Emisor
Receptor
Atacante
05/06/2015
42
Vulnerabilidades
MODIFICACION
La persona sin autorizacin, adems de lograr el acceso, modifica el mensaje.
Este es un ataque contra la Integridad.
Ejemplos: Alterar la informacin que se transmite desde una base de datos,
modificar los mensajes entre programas para que se comporten diferente.
05/06/2015
43
Vulnerabilidades
FABRICACION
Una persona sin autorizacin inserta objetos falsos en el sistema.
Es un ataque contra la Autenticidad.
Ejemplos: Suplantacin de identidades, robo de sesiones, robo de contraseas,
robo de direcciones IP, etc...
Es muy difcil estar seguro de quin esta al otro lado de la lnea.
Emisor
Receptor
Atacante
05/06/2015
44
05/06/2015
45
INTRUSO
Estado del ataque
05/06/2015
Ejemplo de Acciones
1-Bsqueda de Ingreso
2-Penetracin
3-Elevacin de Privilegios
4-Ataque en si mismo
5-Enmascaramiento
46
05/06/2015
47
05/06/2015
48
Mitos
Motivaciones
personales
05/06/2015
Se requieren talentos
especiales.
El fraude ha crecido
gracias a la aparicin de
las computadoras.
Dinero.
Satisfaccin
(egocentrismo).
Ideologa.
Psicosis.
Ambiente de
trabajo.
Prestaciones.
Nivel de confianza
Motivaciones
interpersonal
ambientales
tica ambiental
Nivel de stress
AMBIENTE DE
CONTROL INTERNO
49
Ethical Hacking
50
Ethical Hacking
Por qu es
Importante?
No es
contraproducente?
No, al usar las armas que el enemigo usa es ms factible que podamos determinar el
nivel de riesgo, y por tanto la respuesta que debemos dar ante un ataque, vindolo
como analoga mdica, es como cuando nos vacunan, pues nos inoculan una versin
del virus del cual nos quieren hacer inmunes
Es fiable?
05/06/2015
51
Penetracin de la red de
Microsoft en octubre de 2000
por un cracker que gan acceso
a programas en desarrollo.
05/06/2015
52
Mltiples problemas
por virus desde
entonces.
Target (Robo de
informacin de clientes.
Identidad y datos
financieros)
Carnabank (Europa
oriental, europa
occidental, EEUU,
Panam)
Ataque a Sony
(Cyberterrorismo?) y la
Respuesta con el
apagn de internet a
Korea del Norte
53
05/06/2015
Negacin de
Servicio (DoS)
Robo de
contraseas
Robo de
identidad
Ingeniera
social
Defacement
IP spoofing
Cdigo
Malicioso
Dumpster
diving
Piratera de
software
Fraude
05/06/2015
54
Espionaje
Destruccin o
alteracin de
informacin
Uso de scripts
de ataque
desarrollados
Phishing
War Chalking
War
Driving/Walking
War Dialing
Ciber Terrorismo
05/06/2015
55
05/06/2015
Comunicado de prensa
16/02/15 - Karpersky
56
05/06/2015
57
VOLVER
MALWARE
El malware es un tipo de software que tiene como objetivo infiltrarse o daar
un ordenador sistema de informacin sin el consentimiento de su propietario.
05/06/2015
58
VOLVER
POPUP
Un pop-up es un tipo de
ventana web que aparece
delante de la ventana de un
navegador al visitar una pgina
web
05/06/2015
59
VOLVER
ADWARE
Un programa de clase
adware es cualquier
programa que
automticamente muestra
publicidad web al usuario
durante su instalacin o
durante su uso para generar
lucro a sus autores
05/06/2015
60
VOLVER
SPAM
Se llama spam, correo basura a los mensajes no solicitados, no deseados o de
remitente no conocido, habitualmente de tipo publicitario, generalmente enviados
en grandes cantidades que perjudican al receptor
05/06/2015
61
volver
Bomba Lgica
Son programas
informticos que se
instala en un
ordenador y
permanece oculto
hasta cumplirse una o
ms condiciones
preprogramadas para,
en ese momento,
ejecutar una accin.
05/06/2015
62
VOLVER
VIRUS DE MACROS
Es una secuencia de rdenes de teclado y ratn asignadas a una sola tecla. Los
virus de macros afectan a archivos y plantillas que los contienen, hacindose pasar
por una macro y no actuarn hasta que el archivo se abra o utilice.
05/06/2015
63
VOLVER
VIRUS RESIDENTES
Se colocan automticamente en la
memoria RAM del ordenador. De este
modo, pueden controlar e interceptar
todas las operaciones llevadas a cabo
por el sistema operativo, infectando
todos aquellos ficheros y/o programas
que sean ejecutados, abiertos,
cerrados, renombrados, copiados,
etc.
05/06/2015
64
VOLVER
VIRUS DE ENLACE
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con
ellos.
05/06/2015
65
VOLVER
VIRUS MUTANTES
Son virus que mutan, es decir x.
Debido a estas mutaciones, cada
generacin de virus es diferente
a la versin anterior, dificultando
as su deteccin y eliminacin.
05/06/2015
66
VOLVER
VIRUS DE BOOT
Se activan en el momento en
el que se arranca el
ordenador desde un disco
infectado, ya sea desde el
disco duro o desde una
memoria USB.
05/06/2015
67
VOLVER
VIRUS DE PROGRAMA
Comnmente
infectan
archivos con
extensiones
.EXE, .COM,
.OVL, .DRV, .BIN,
.DLL, y .SYS
05/06/2015
68
VOLVER
VIRUS DE SOBREESCRITURA
Sobre-escriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos
05/06/2015
69
Ataques de Seguridad
Spyware. Es un software de computadora
que al instalarse intercepta o toma control
parcial de la interaccin de la
computadora y el usuario, esto sin que el
mismo se de cuenta. Estos programas
pueden recolectar diferentes tipos de
informacin de los usuarios, as como
instalar software adicional sin el
consentimiento de los mismos.
05/06/2015
70
Herramientas de Seguridad
Gusano. Es un programa de computadora que
puede replicarse a si mismo, utiliza la red para
enviar copias de si mismo a otros nodos y lo
puede hacer sin la intervencin del usuario.
A diferencia de los virus los gusanos no
necesitan estar amarrados a un programa, y su
funcin es principalmente daar la red (ej.
desempeo), mientras que los virus daan
archivos en computadoras
71
05/06/2015
Ataques de Seguridad
Caballo de Troya. Es una programa que se
instala bajo la creencia de que se esta
instalando alguna otra cosa. Los troyanos
son programas muy utilizados para
instalar programas tipo backdoors, que
permiten el acceso no autorizado a la
computadora atacada, un ejemplo de
programas tipo backdoor son los
Keyloogers
72
05/06/2015
Ataques de Seguridad
DoS. Denial of service- Ataques que
hacen indisponible un servicio a los
usuarios
DDoS. Son conocidos como DNS
Backbone Distributed Denial of
Services Ataques tienen como
blanco los servidores raz DNS, por lo
tanto afectan uno de los pilares del
Internet, los nombres de los dominios.
73
05/06/2015
Ataques de Seguridad
Footprinting. Tcnica utilizada
para reunir informacin acerca de
sistemas computacionales y las
entidades a las que pertenece,
algunos ejemplos son:
- Domain queries
- Network queries
- Organizational queries
- TCP scans
74
05/06/2015
Ataques de Seguridad
Fingerprinting. Tambin es conocido
como TCP/IP stack fingerprinting y es
utilizado para determinar que sistema
operativo utiliza algn blanco en la red.
Existe dos tipos de fingerprinting
- Pasivo
- Activo
75
05/06/2015
Ataques de Seguridad
Escaneo de puertos. El escaneo de
puertos se basa en el Fingerprinting
Activo, es decir, transmite y recibe
seales como ICMP, TELNET, SNMP
desde un blanco determinado en la
red, esto con el fin de obtener
informacin de dicho blanco, en este
caso informacin acerca de sus
puertos de red.
76
05/06/2015
Ataques de Seguridad
Sniffing. Para llevar a cabo el sniffing es
necesario contar con un packet sniffer
que puede ser software instalado en una
computadora
o
un
dispositivo
independiente
(appliance),
este
dispositivo es utilizado para interceptar y
registrar trfico que pasa a travs de una
red o de un segmento de la misma.
(Puede ser de una red ethernet o
wireless)
77
05/06/2015
Ataques de Seguridad
Spoofing. Los ataques tipo spoofing son
aquellos en los que una persona o
programa logra hacerse pasar por otra,
falsificando informacin o utilizando la
ingeniera, algunos ataques tipo spoofing
son los siguientes:
- Falsificacin de direccin de email
- Falsificacin de ID de llamadas telefnicas
- Falsificacin de sitios de internet (phishing)
78
05/06/2015
Ataques de Seguridad
Phishing. Es el uso de tcnicas de
ingeniera social con la finalidad de
adquirir de manera fraudulenta
informacin confidencial como
nombres de usuarios, contraseas,
informacin de tarjetas de crdito.
79
05/06/2015
Ataques de Seguridad
Ingeniera Social. Se refiere a una
coleccin de tcnicas utilizadas para
manipular a las personas para que
realicen alguna accin o divulguen
informacin confidencial.
Algunos ingenieros sociales notables
son:
- Kevin Mitnik
- Frank Abagnale
80
05/06/2015
Ingeniera Social
Es el conjunto de mtodos y
prcticas usados para obtener
informacin de usuarios legtimos
y con la informacin obtenida
lograr acceso a sistemas
protegidos, siendo esta prctica
de uso comn entre piratas
informticos y delincuentes
computacionales
05/06/2015
81
Ingeniera Social
05/06/2015
82
05/06/2015
83
05/06/2015
84
05/06/2015
85
05/06/2015
86
Plan de Contingencia
Conjunto de Normas y Procedimientos documentados
y comunicados, que tienen por objetivo minimizar los
riesgos informticos mas probables
Involucra
05/06/2015
Uso de herramientas
Cumplimiento de Tareas por
parte de personas
Tema 9. Seguridad Informtica y Proteccin de Datos
87
Plan de Contingencia
05/06/2015
88
Plan de Contingencia
89
Continuidad Operacional
Business Continuity Planning (Plan de Continuidad de negocios)
Plan Bsico
Respaldos insitu y outside
Centro de cmputos alterno (Coldsite)
Plan Intermedio
Respaldos insitu y outside
Centro de cmputos alterno (Hotsite) fuera del rea geogrfica
Plan Alto
Respaldos insitu y outside
Centro de cmputos alterno (Hotsite) fuera del rea geogrfica
Plan de respuesta y continuidad de negocios alternativo (sin asistencia de sistemas)
Stress Testing al Plan
05/06/2015
90
El Stress Testing
Poner a prueba el plan
Revise y evalu
Respaldos
Oportunidad, integridad y funcionalidad
Custodia y transporte
Cold y Hotsite
Funcionalidad, accesibilidad y compatibilidad
Actualizacin oportuna (hotsite)
Personal
Roles y funciones
Accesibilidad (contactos y comunicaciones)
Simulacin de catstrofes
Sin previo aviso, el director encargado del BCP, se presenta en el centro de computo
cronometro en mano y baja la cuchilla de electricidad
05/06/2015
91
los ataques terroristas del 11 de septiembre de 2001, en Estados Unidos, tuvieron un fuerte impacto en ciertos sectores de las tecnologas de la informacin y la comunicacin
(TIC). Esto es as dado que, tras los atentados, subieron las ventas de computadoras y aument la conciencia en las empresas sobre la necesidad de resguardar y respaldar datos en
forma remota.
La historia que mejor refleja la mayora de estos cambios es la de un gigante de las finanzas, Lehman Brothers, que sigui adelante, a pesar de que en el 11-S fueron arrasadas sus
oficinas centrales, pero al que luego le lleg finalmente su hora cuando, casi 7 aos despus (el 15 de septiembre de 2008) pidi la quiebra. Aquel trgico da, a las 8.45 (hora de
Nueva York), el vuelo 11 de American Airlines chocaba contra la Torre Uno del World Trade Center (WTC). Los escombros comenzaron a aparecer frente a la ventana del despacho
de Bob Schwartz, el director de tecnologas de la informacin (CTO, sigla en ingls) de Lehman Brothers.
El ejecutivo no dud sobre la gravedad de la situacin y moviliz a todo el personal de los departamentos de Economa y tambin al suyo, que ocupaban las plantas 38, 39 y 40 de la
torre. Los empleados y directivos huyeron por las escaleras, mientras que los servidores de la compaa quedaron solos.
Pero mientras hua, Schwartz tom la decisin de activar el plan de recuperacin y continuidad del negocio. Para ello se vali de su telfono mvil BlackBerry. Como el BlackBerry
nos permite enviar y recibir correo electrnico, alert al director informtico (CIO) de la compaa, que ese da se encontraba en nuestro centro de Londres, y a nuestros colegas de
Nueva Jersey, que rpidamente tomaron las riendas. Desde las mismas escaleras de la Torre Uno, activamos el plan de recuperacin abriendo un centro de comandos y poniendo en
marcha puentes de voz para mantener conferencias, record meses despus de los ataques Schwartz a la revista Network World.
Una media hora despus de que el ejecutivo de Lehman Brothers alcanzara la calle, la torre se vino abajo. Apenas uno de los 625 empleados del banco que estaban en el World
Trade Center perdi la vida en el atentado. Pese a la catstrofe, ese mismo da, el departamento de Economa de Lehman se desplaz al centro de respaldo y sigui con sus tareas de
gestin de fondos. El 12 de septiembre, la compaa ya tena 400 empleados en lnea preparados para manejar acciones y fondos cuando la Bolsa de Nueva York reabriera sus
puertas el lunes siguiente.
Schwartz destac que la red fue la verdadera herona. Su diseo y planificacin nos salv. A excepcin de alguna pequea cosa, ninguna informacin crtica se perdi, y pudimos
seguir dando servicios a nuestros clientes.
La sede mundial del banco estaba en el distrito neoyorkino de Manhattan, distribuida en distintas oficinas situadas en cuatro edificios del rea del World Trade Center: los equipos
de desarrolladores de aplicaciones, ingenieros y personal de gestin de tecnologa estaba albergado en la Torre Uno. Y Lehman tena personal en tres edificios del muy prximo
World Financial Center.
Para tomar dimensin de lo que le pas a este banco vale destacar que oficinas, computadoras, servidores, redes e infraestructuras del departamento tecnolgico desaparecieron
bajo los escombros, y los otros tres edificios tambin quedaron inutilizados.
La compaa perdi 5.000 computadoras de escritorio, un centro de datos entero y todo su equipamiento de redes.
05/06/2015
92
93
94
95
La Contingencia Manual,
la ltima Frontera
05/06/2015
96
Actividad
Descripcin
Responsable
Responsable
Tarea
Nombre / Cargo
Descripcin
FRECUENCIA DE LA TAREA
Descripcin
Diaria (D)
Semanal (S)
Mensual (M)
Nombre / Cargo
Trimestral (T)
PROVEEDOR (ES)
Anual (A)
Ocasional (O)
Origen / Responsable
Frecuencia
Insumo (s)
Procesamiento
Control
Automtico (A)
De Entrada
Manual (M)
Tipo de control
Soportes
Recepcin
Archivo
Revisin /
Aprobacin
RESULTADOS
Producto (s)
Frecuencia
Cliente / Receptor
Procesamiento
Automtico (A)
Manual (M)
Soportes
Control
de salida
Tipo de control
Recepcin
Backup
Revisin /
Aprobacin
RECOMENDACIONES
Adiestramiento
Proceso
Sistema
NyP
Otros
ELABORADO POR:
NOMBRE:
CARGO:
05/06/2015
LEYENDA:
FIRMA
97
/ 2015
DATOS BSICOS
Proceso
Actividad
OBSERVACIONES
Tarea
Accin (es)
Responsable (s)
ELABORADO POR:
FIRMA
05/06/2015
98
ADMINISTRAR delegaciones
DELEGACIONES FINANCIERAS
Administrar
financieras
Controlar
CONTROLARseguridad
SEGURIDAD sistema
SISTEMA
OPERACIONALES, administrativos
ADMINISTRATIVOS YyOTROS
operacionales,
otros
SISTEMAS FINANCIEROS
sistemas financieros
Asesorar
normasYy
ASESORARen
ENcontroles
CONTROLESde
DEprocesos,
PROCESOS, NORMAS
PROCEDIMIENTOS
Procedimientos
ADMINISTRAR Y
PLANintegral
INTEGRALde
DE control
CONTROL( (PIC
PIC ))
Administrar
y DESARROLLAR
desarrollar plan
ADMINISTRAR SISTEMAS
ADMINISTRAR
SISTEMAS
ADMINISTRAR
CALIDAD
DEVIDA
VIDA YYRECURSOS
FINANCIEROS
ADMINISTRAR
CALIDAD
DE
RECURSOS
FINANCIEROS
05/06/2015
99