Professional Documents
Culture Documents
Para realizar las autorreflexiones de la unidad 3, imaginemos que trabajas en una oficina
gubernamental en el área de informática Elabora un cartel que alerte a tus compañeros de
trabajo sobre los riesgos en la seguridad informática y cómo pueden prevenirse
Dicho cartel lo pegarás en un documento de Word para compartirlo en la plataforma
Concepto de riesgo
Riesgo es un término proveniente del italiano,
idioma que, a su vez, lo adoptó de una palabra del
árabe clásico que podría traducirse como “lo que
depara la providencia”. El término hace referencia
a la proximidad o contingencia de un posible daño.
La noción de riesgo suele utilizarse como sinónimo
de peligro. El riesgo, sin embargo, está vinculado a
la vulnerabilidad, mientras que el peligro aparece
asociado a la factibilidad del perjuicio o daño. Es
posible distinguir, por lo tanto, entre riesgo
(la posibilidad de daño) y peligro (la probabilidad
de accidente o patología). En otras palabras, el
peligro es una causa del riesgo. Otro concepto
generalmente vinculado al de riesgo es amenaza, y
se trata de un dicho o hecho que anticipa un daño.
Algo puede ser considerado como una amenaza
cuando existe al menos un incidente específico en el
cual la amenaza se haya concretado.
RIESGOS DE SEGURIDAD PREVENCIÓN DE RIESGOS
Almacenamiento de
datos
A este se le hará un mantenimiento mensual,
Mantenimiento asistencia puntual he Instalación de Redes
Informático
Para que las medias sean exitosas, es esencial que siempre verificamos su factibilidad, es decir
que técnicamente funcionan y cumplen su propósito, que están incorporadas en los procesos
operativos institucionales y que las personas se apropian de estás. Es indispensable que están
respaldadas, aprobadas por aplicadas por la coordinación, porque sino, pierden su credibilidad.
También significa que deben ser diseñadas de tal manera, que no paralizan o obstaculizan los
procesos operativos porque deben apoyar el cumplimiento de nuestra misión, no impedirlo.
Análisis de elementos de la seguridad
informática.
Concepto de Seguridad.
El término seguridad posee múltiples usos. A grandes rasgos, puede afirmarse que
este concepto que proviene del latín securitas hace foco en la característica de seguro,
es decir, realza la propiedad de algo donde no se registran peligros, daños ni riesgos.
Una cosa segura es algo firme, cierto e indubitable. La seguridad, por lo tanto, puede
considerarse como una certeza.
Concepto de información.
La información está constituida por un grupo de datos ya supervisados y ordenados,
que sirven para construir un mensaje basado en un cierto fenómeno o ente. La
información permite resolver problemas y tomar decisiones, ya que su
aprovechamiento racional es la base del conocimiento.
Por lo tanto, otra perspectiva nos indica que la información es un recurso que otorga
significado o sentido a la realidad, ya que mediante códigos y conjuntos de datos, da
origen a los modelos de pensamiento humano.
Concepto de informática.
De esta forma, la informática se refiere al procesamiento automático de
información mediante dispositivos electrónicos y sistemas computacionales. Los
sistemas informáticos deben contar con la capacidad de cumplir tres tareas
básicas:entrada (captación de la información),procesamiento y salida (transmisión de
los resultados). El conjunto de estas tres tareas se conoce como algoritmo.
Pérdidas de explotación:
– reducción de margen por falta de resultados o gastos suplementarios para mantener
la funcionalidad precedente a la amenaza
– Disponibilidad.
Asegurando que los usuarios autorizados tienen acceso en todo momento a la
información y a los activos cuando son requeridos.
La disponibilidad de los sistemas de información está relacionada con la continuidad del
servicio. Tiene en cuenta toda indisponibilidad prolongada, total o parcial, del sistema
de información y puede lanzar, en función de su duración, una serie de actividades o
procedimientos que aseguren la continuidad de dicho servicio.
La indisponibilidad de datos, informaciones y sistemas de información, sin elementos
alternativos que permitan la continuidad del servicio, puede provocar las siguientes
consecuencias:
Pérdidas de explotación:
– reducción de margen por falta de resultados o gastos suplementarios para mantener
la funcionalidad precedente a la amenaza
Concepto de riesgo
Riesgo es un término proveniente del italiano,
idioma que, a su vez, lo adoptó de una palabra del
árabe clásico que podría traducirse como “lo que
depara la providencia”. El término hace referencia
a la proximidad o contingencia de un posible daño.
La noción de riesgo suele utilizarse como sinónimo
de peligro. El riesgo, sin embargo, está vinculado a
la vulnerabilidad, mientras que el peligro aparece
asociado a la factibilidad del perjuicio o daño. Es
posible distinguir, por lo tanto, entre riesgo
(la posibilidad de daño) y peligro (la probabilidad
de accidente o patología). En otras palabras, el
peligro es una causa del riesgo. Otro concepto
generalmente vinculado al de riesgo es amenaza, y
se trata de un dicho o hecho que anticipa un daño.
Algo puede ser considerado como una amenaza
cuando existe al menos un incidente específico en el
cual la amenaza se haya concretado.
Tipos de riesgos
No todas las amenazas de un sistema informático
tienen las mismas exigencias de seguridad, algunas
son mayores que otras, por tanto al identificar o
clasificar los riegos es conveniente establecer el
grado o nivel en función de la seguridad.
Alto. Se considera un riesgo alto cuando la
amenaza representa gran impacto dentro de la
institución u organización.
Medio. Se establece cuando la amenaza impacta
de forma parcial a las actividades de la
organización o institución.
Bajo. Cuando una amenaza no representa un
ataque importante en los procesos de una
organización o institución.
Vandalismo Medio
Equivocaciones Medio
Fraude Bajo
Matriz de riesgo
http://protejete.wordpress.com/gdr_principal/matriz_riesgo/
Concepto de vulnerabilidad.
La Vulnerabilidad es la capacidad, las condiciones y
características del sistema mismo (incluyendo la
entidad que lo maneja), que lo hace susceptible a
amenazas, con el resultado de sufrir algún daño. En
otras palabras, es la capacitad y posibilidad de un
sistema de responder o reaccionar a una amenaza o
de recuperarse de un daño. Las vulnerabilidades
están en directa interrelación con las amenazas
porque si no existe una amenaza, tampoco existe la
vulnerabilidad o no tiene importancia, porque no se
puede ocasionar un daño. Dependiendo del
contexto de la institución, se puede agrupar las
vulnerabilidades en grupos
característicos: Ambiental, Física, Económica,Soc
ial, Educativo, Institucional y Política.
Riesgos Lógicos. –
1. Códigos maliciosos.
Desde la aparición de las primeras computadoras
han existido fallas en los sistemas, las cuales
ocurren en ocasiones de modo inesperado pero
también pueden ocurrir intencionalmente y es en
este punto donde surgen los programas de código
malicioso o malware, que son programas con la
tarea fundamental de ocasionar algún daño en el
equipo de cómputo o en la información para
finalmente obtener algún beneficio para su creador
o distribuidor. El primer programa de código
malicioso, Darwin, surgió como un juego
informático que consistía en crear una serie de
programas que competían por la memoria de la
computadora, siendo ganador aquel programa que
capturara la mayor cantidad de memoria y lograra
eliminar a sus competidores. Esta característica de
competir por los recursos del equipo (memoria,
almacenamiento, etcétera) se convirtió en un
elemento básico del malware, pues en los primeros
programas de código malicioso era posible
identificar cuando nuestro equipo era infectado ya
que su rendimiento o capacidad de almacenamiento
disminuía drásticamente, pero hoy en día los
creadores de malware han desarrollado técnicas
capaces de ocultar sus actividades maliciosas para
prevenir que el usuario se percate de su existencia y
así puedan garantizar su estancia en el equipo
infectado (Roberts, 2008). Esto se debe a que su
propósito ha cambiado pues inicialmente los
desarrolladores de malware buscaban demostrar
sus conocimientos y en muchas ocasiones
trabajaban para alcanzar algún reconocimiento de
la comunidad, bastaba con lograr que su programa
fuera identificado por algún software antivirus. En
nuestros tiempos, desarrollar códigos maliciosos
responde a una motivación que va más allá del
reconocimiento personal, pues a través de la
creación de estas herramientas es posible obtener
algún beneficio derivado del robo de información o
abuso de los recursos del equipo comprometido
(Ortega, 2008), lo que ha permitido la formación de
organizaciones dedicadas a desarrollar y distribuir
malware. Esta nueva manera de pensar, de
reconocimiento a negocio, ha traído consigo una
gran variedad de códigos maliciosos que podemos
clasificar de la siguiente manera (Jiménez, 2007):
Virus: “Programas informáticos o secuencias
de comandos que intentan propagarse sin el
consentimiento y conocimiento del usuario”
(Fuentes, 2006) y que realizan alguna acción
maliciosa. Entre sus principales características
podemos identificar las siguientes: – Se presentan
como archivos ejecutables, o han adherido su
código malicioso a imágenes, hojas de cálculo o
documentos. – No pueden reproducirse por sí
mismos, es decir para infectar otras
computadoras es necesario que el usuario
intervenga. – Llevan a cabo una actividad
maliciosa.
Caballo de troya (troyano): “Programa de
computadora que aparenta tener una función útil,
pero que contiene código posiblemente malicioso
para evadir mecanismos de seguridad, a veces
explotando accesos legítimos en un sistema.”
(UNAM-CERT, s.a.)
Gusanos: “Son programas que buscan
propagarse lo más rápido posible tratando de
infectar el mayor número posible de equipos, lo
que en ocasiones tiene como consecuencia el
colapso de las comunicaciones en la red.” (López,
2006)
Bot: “Programa o script que realiza funciones
que de otra manera habría que hacer
manualmente. También se refiere a una
computadora que ha sido comprometida y que
ejecuta las instrucciones que el intruso ordena.”
(UNAM-CERT, s.a.)
Spyware: “También conocido como programa
espía y comúnmente se refiere a aplicaciones que
recopilan información sobre una persona u
organización, las cuales se instalan y se ejecutan
sin el conocimiento del usuario.” (Jiménez, 2005)
Adware: Son programas que se instalan en el
equipo con o sin intervención del usuario, su
objetivo principal es descargar publicidad a la
computadora infectada.
Dialers: Programas que utilizan el modem para
realizar llamadas a servicios telefónicos con alto
costo.
Puertas traseras: Son programas que tienen
por objetivo hacer alguna modificación que
permita a un tercero tener acceso total al equipo, a
la red y/o a la información.
Hasta el momento hemos mencionado que estos
programas realizan alguna actividad maliciosa en el
equipo infectado, pero ¿qué tipo de actividad
maliciosa? Entre las acciones más representativas
del malware encontramos las siguientes:
Robo de información: Entre la información
que puede buscar un intruso a través de un código
maliciosos encontramos: información relacionada
con juegos, datos personales (teléfonos,
direcciones, nombres, etcétera), información de
inicio de sesión (usuarios y contraseñas) y
también información relacionada con la actividad
que realizamos en nuestra computadora,
incluyendo hábitos de navegación y programas
comúnmente utilizados.
Envío de correo no deseado (spam):
Algunos programas maliciosos se encargan de
utilizar nuestra computadora y conexión a
Internet para enviar correos publicitarios o con
contenido malicioso a múltiples usuarios en
Internet.
Control remoto: Esta acción permite a un
usuario malicioso tomar control de nuestro
equipo, esto le permitiría utilizar nuestros
recursos para almacenar más malware o para
instalar programas o eliminar datos; aunque
también podría utilizarse el equipo para llevar a
cabo ataques a otros equipos de Internet.
Ataques de ingeniería social: Existe una
nueva tendencia de fabricar malware que tiene
por objetivo intimidar, espantar o molestar a los
usuarios para que compren ciertos productos
(Roberts, 2008). Por ejemplo, existe código
malicioso que se hace pasar por un antivirus y
alerta a los usuarios de que el equipo está
supuestamente infectado y que la única manera de
eliminar la infección es adquiriendo un software
promocionado por el malware (Garnham, 2009).
Estos problemas ocasionados por los códigos
maliciosos pueden ser mitigados si como usuarios
de los sistemas establecemos mecanismos para
prevenir o erradicar una infección. Para ello es
indispensable que identifiquemos si nuestro equipo
ha sido infectado; anteriormente hemos
mencionado que los desarrolladores de malware
han mejorado sus técnicas para prevenir que los
usuarios localicen su presencia, a pesar de ello aún
existen características que nos permiten identificar
si nuestra computadora está infectada:
Disminución del rendimiento del
equipo: Cuando un código malicioso se ejecuta
utiliza recursos de memoria y procesamiento por
lo que podemos identificar la presencia de
malware si nuestro equipo se vuelve más “lento”
sin razón aparente.
Problemas en la red: Debido a que algunos
códigos maliciosos hacen uso de la conexión a red,
podemos detectar su presencia si se presentan
fallas en la red (no es posible conectarse a sitios,
no se pueden compartir archivos, etcétera) o
simplemente si nuestras transferencias tardan
más de lo esperado.
Aparición inesperada de publicidad.
Pérdida inesperada de información.
Aparición de nuevos archivos no creados
por el usuario: Algunos códigos maliciosos crean
archivos en el sistema por lo que la disminución
repentina de espacio en disco, así como la
aparición de archivos en el sistema que no hayan
sido creados por el usuario puede ser un síntoma
de infección.
Algunas variantes de códigos maliciosos son
capaces de desactivar la protección antivirus y de
cualquier otro software de seguridad de nuestro
equipo como firewall, antispyware, etcétera.
Una vez identificada la infección por malware en
nuestro equipo es necesario establecer mecanismos
que nos permitan erradicarla:
Realizar un escaneo con un antivirus y
antispyware actualizados: Un antivirus y un
antispyware actualizados podrían localizar la
infección y erradicarla por completo del equipo. El
escaneo se puede realizar mediante el antivirus
instalado en el equipo o utilizando el servicio de
un antivirus en línea.
Utilizar programas de eliminación
automática: En ocasiones podemos encontrar en
Internet herramientas automatizadas que
permiten eliminar códigos maliciosos, la
desventaja es que solamente eliminan una
variedad o un código malicioso muy específico.
Eliminar manualmente: Si investigamos un
poco acerca del código malicioso que afecta al
sistema podemos encontrar cuales son las
acciones que realiza y cómo se podría eliminar
manualmente, sin embargo estos procedimientos
se recomiendan solamente a usuarios
experimentados.
Reinstalar el sistema operativo: Este
método sólo debe ser utilizado cuando no es
posible eliminar al malware por ninguna de las
recomendaciones anteriores, sin olvidar que se
debe respaldar la información antes de llevar a
cabo ésta acción.
Sin embargo no es suficiente tomar acciones
reactivas ante una infección por malware, pues
actuar solamente cuando el malware ha tenido
algún efecto podría traer consigo un daño a las
computadoras o a la información que pudiera ser
irreversible, por lo que es necesario que también
establezcamos acciones preventivas que nos ayuden
a disminuir las probabilidades de que códigos
maliciosos nos afecten:
“Instalar y actualizar un software
antivirus: Un software antivirus no evita la
infección por parte de un virus de Internet, pero si
ayuda a la detección de éste tipo de código
malicioso. Es necesario instalar, administrar y
actualizar un software antivirus de forma
correcta, pero no debe ser el único software de
seguridad en el equipo” (Fuentes, 2006).
“No abrir archivos adjuntos contenidos en
correos electrónicos de procedencia
extraña: Una gran diversidad de virus en el
Internet se propagan a través del correo
electrónico, adjuntando a estos un archivo
infectado con lo cual se puedan seguir
propagando” (Fuentes, 2006), por lo que sólo
deben de ser abiertos aquellos documentos
adjuntos que provengan de una fuente confiable y
siempre que haya sido analizado por un antivirus
antes de abrirlo.
Analizar los archivos con un antivirus
antes de abrirlos: Es recomendable solicitar al
antivirus que lleve a cabo un análisis antes de que
abramos un archivo, en especial debemos realizar
esta acción cuando son archivos que abrimos por
primera vez y/o que provienen de otro equipo.
Analizar medios extraíbles como: disquetes,
memorias usb, cd’s, etcétera. Cuando insertamos
medios extraíbles en otros equipos pueden
contagiarse de algún tipo de código malicioso, por
lo que antes de abrir el dispositivo y los archivos
que contiene debemos analizarlo con un antivirus
en búsqueda de malware.
“Actualizar el sistema
constantemente: Algunos virus pueden tomar
ventaja de algunas vulnerabilidades no
actualizadas en el sistema, por lo que es
indispensable instalar las actualizaciones de
seguridad más recientes. Esto permitirá estar
protegido contra posibles ataques de distintos
virus que traten de tomar ventaja de una
vulnerabilidad no actualizada.” (Fuentes, 2006)
ACTIVIDAD
actividad numero 4 de aplicacion de la seguridad informatica
2. Spam.
Se define SPAM a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en
forma masiva. La vía más utilizada es la basada en
el correo electrónico pero puede presentarse por
programas de mensajería instantánea o por
teléfono celular. El Spam es el correo electrónico
no solicitado, normalmente con contenido
publicitario, que se envía de forma masiva. Algunas
de las características más comunes que presentan
este tipo de mensajes de correo electrónico son:
La dirección que aparece como remitente del
mensaje no resulta conocida para el usuario, y es
habitual que esté falseada.
El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo.
El contenido es publicitario: anuncios de sitios
web, fórmulas para ganar dinero fácilmente,
productos milagro, ofertas inmobiliarias, o
simplemente listados de productos en venta en
promoción.
La mayor parte del spam está escrito en inglés y
se origina en Estados Unidos o Asia, pero empieza
a ser común el spam en español.
Aunque el método de distribución más habitual es
el correo electrónico, existen diversas variantes,
cada cual con su propio nombre asociado en
función de su canal de distribución:
Spam: enviado a través del correo electrónico.
Spim: específico para aplicaciones de tipo
Mensajería Instantánea (MSN Messenger, Yahoo
Messenger, etc).
Spit: spam sobre telefonía IP. La telefonía IP
consiste en la utilización de Internet como medio
de transmisión para realizar llamadas telefónicas.
Spam SMS: spam destinado a enviarse a
dispositivos móviles mediante SMS (Short
Message Service).
El spam es un fenómeno que va en aumento día a
día, y representa un elevado porcentaje del tráfico
de correo electrónico total. Además, a medida que
surgen nuevas soluciones y tecnologías más
efectivas para luchar contra el spam, los spammers
(usuarios maliciosos que se dedican
profesionalmente a enviar spam) se vuelven a su
vez más sofisticados, y modifican sus técnicas con
objeto de evitar las contramedidas desplegadas por
los usuarios. ¿Cómo funciona? ¿Cómo se
distribuye? Obtención de direcciones de correo Los
spammers tratan de conseguir el mayor número
posible de direcciones de correo electrónico
válidas, es decir, realmente utilizadas por usuarios.
Con este objeto, utilizan distintas técnicas, algunas
de ellas altamente sofisticadas:
Listas de correo: el spammer se da de alta en la
lista de correo, y anota las direcciones del resto de
miembros.
Compra de bases de datos de usuarios a
particulares o empresas: aunque este tipo de
actividad es ilegal, en la práctica se realiza, y hay
un mercado subyacente.
Uso de robots (programas automáticos), que
recorren Internet en busca de direcciones en
páginas web, grupos de noticias, weblogs, etc.
Técnicas de DHA (Directory Harvest Attack): el
spammer genera direcciones de correo electrónico
pertenecientes a un dominio específico, y envía
mensajes a las mismas. El servidor de correo del
dominio responderá con un error a las direcciones
que no existan realmente, de modo que el
spammer puede averiguar cuáles de las
direcciones que ha generado son válidas. Las
direcciones pueden componerse mediante un
diccionario o mediante fuerza bruta, es decir,
probando todas las combinaciones posibles de
caracteres.
Por lo tanto, todos los usuarios del correo
electrónico corremos el riesgo de ser víctimas de
estos intentos de ataques. Cualquier dirección
pública en Internet (que haya sido utilizada en
foros, grupos de noticias o en algún sitio web) será
más susceptible de ser víctima del spam.
Actualmente hay empresas que facturan millones
de dólares al año recolectando direcciones de
correo electrónico, vendiéndolas y enviándolas
mensajes de promociones, ofertas, y publicidad no
solicitada. Las recomendaciones para evitar el
SPAM son las siguientes:
1. No enviar mensajes en cadena ya que los
mismos generalmente son algún tipo de engaño
(hoax).
2. Si aún así se deseara enviar mensajes a muchos
destinatarios hacerlo siempre Con Copia Oculta
(CCC), ya que esto evita que un destinatario vea
(robe) el mail de los demás destinatarios.
3. No publicar una dirección privada en sitios
webs, foros, conversaciones online, etc. ya que
sólo facilita la obtención de las mismas a los
spammers (personas que envían spam).
4. Si se desea navegar o registrarse en sitios de
baja confianza hágalo con cuentas de mails
destinada para ese fin. Algunos servicios de
webmail disponen de esta funcionalidad:
protegemos nuestra dirección de mail mientras
podemos publicar otra cuenta y administrar
ambas desde el mismo lugar.
5. Para el mismo fin también es recomendable
utilizar cuentas de correo temporales y
descartables como las mencionadas al pie del
presente.
6. Nunca responder este tipo de mensajes ya que
con esto sólo estamos confirmando nuestra
dirección de mail y sólo lograremos recibir más
correo basura.
7. Es bueno tener más de una cuenta de correo (al
menos 2 o 3): una cuenta laboral que sólo sea
utilizada para este fin, una personal y la otra
para contacto público o de distribución masiva.
Algunos filtros de correo funcionan efectivamente
previniendo gran cantidad de SPAM, pero ninguno
funciona lo suficientemente bien como para
olvidarnos de estos simples consejos que, utilizados
correctamente, nos ayudará a recibir menos correo
no deseado. Otra característica negativa de los
filtros es que algunos funcionan tan sensiblemente
que terminan filtrando correo normal.
ACTIVIDAD NUMERO 5 DE LA MATERIA DE
APLICACIÓN DE LA SEGURIDAD INFORMATICA
3. Piratería.
Al contrario de lo que ocurre con otras cosas que
adquiere, las fuentes y las aplicaciones de software
que compra no le pertenecen. En lugar de eso, se
convierte en un usuario con licencia: adquiere el
derecho a utilizar el software en un único equipo,
aunque no puede instalar copias en otros equipos ni
pasárselo a los compañeros. La piratería
informática es la distribución o reproducción ilegal
de las fuentes o aplicaciones de software de Adobe
para su utilización comercial o particular. Sea
deliberada o no, la piratería informática es ilegal y
está castigada por la ley. Estos son algunos
ejemplos de las ocasiones en que la piratería de
usuario final puede tener lugar:
Utilización de un ejemplar con licencia para
instalar un programa en muchos equipos o
servidores
Copia de discos para instalación y distribución
Adquisición de software académico o
restringido para utilizarlo con un fin distinto
Intercambio de discos dentro y fuera del lugar
de trabajo
Riesgos físicos.
ACTIVIDAD 7. Realizar un cuadernillo de la
información que encontraras en el siguiente link.
http://seguridadinformaticasmr.wikispaces.com/TEMA+2+-+SEGURIDAD+F
%C3%8DSICA
El cuadernillo deberá tener introducción, conclusión, marguen a dos tintas, asi como
azul y negro para escribir, numeraación de página, no deberá tener faltas de
ortografía.
C. Recopilación de información de la
organización.
Objetivos corporativos.
Organigramas.
Organigrama es un esquema de la organización de una empresa, entidad o de una
actividad. El término también se utiliza para nombrar a la representación gráfica de las
operaciones que se realizan en el marco de un proceso industrial o informático.
Un organigrama permite analizar la estructura de la organización representada y
cumple con un rol informativo, al ofrecer datos sobre las características generales de la
organización.
Los organigramas pueden incluir los nombres de las personas que dirigen cada
departamento o división de la entidad, para explicitar las relaciones jerárquicas y
competencias vigentes.
Es importante tener en cuenta que ningún organigrama puede ser fijo o invariable. Es
decir, un organigrama es una especie de fotografía de la estructura de una
organización en un momento determinado. Con el paso del tiempo, toda la
estructura y las relaciones existentes experimentan cambios, que deben ser reflejados
con actualizaciones del organigrama o, incluso, con el diseño y desarrollo de un
organigrama completamente nuevo que deje sin valor el anterior.
Manuales de procesos.
Un manual de procedimientos es un instrumento administrativo que apoya el quehacer
cotidiano de las diferentes áreas de una empresa. En los manuales de procedimientos
son consignados, metódicamente tanto las acciones como las operaciones que deben
seguirse para llevar a cabo las funciones generales de la empresa. Además, con los
manuales puede hacerse un seguimiento adecuado y secuencial de las actividades
anteriormente programadas en orden lógico y en un tiempo
definido. , . Los procedimientos, en cambio, son una sucesión
cronológica y secuencial de un conjunto de labores concatenadas que constituyen la
manera de efectuar un trabajo dentro de un ámbito predeterminado de aplicación.
Todo procedimiento implica, además de las actividades y las tareas del personal, la
determinación del tiempo de realización, el uso de recursos materiales, tecnológicos y
financieros, la aplicación de métodos de trabajo y de control para lograr un eficiente y