Seguridad de Información
|
|
- Ramona del Río Navarro
- hace 8 años
- Vistas:
Transcripción
1 Seguridad de Información
2 Requerimiento de Desarrollo Historia del Documento Versión Descripción Autor Cargo Mail Fecha 1.0 RCM Clínica Marcelo Gutiérrez Gerente de Proyectos 24/03/2014 Contenido I.- SUMARIO. 3 II.- RESGUARDO DE INFORMACIÓN. 3 III.- RESPONSABILIDAD DE LOS ABONADOS. 4 IV.- QUIÉN CONSULTA TU INFORMACIÓN? 4 V.- QUÉ INFORMACIÓN CONSULTA? 5 VI.- QUIÉN PUDE VER MI INFORMACIÓN PRIVADA? 5 VII.- GESTIÓN WIRELESS NO REALIZARÁ. 6 VIII.- OBLIGACIONES DE GESTIÓN WIRELESS. 6
3 I.- Sumario. Este documento provee una visión general de los mecanismos de seguridad de RCM Registro clínico móvil, implementado por Gestión Wireless. Nuestro objetivo es poner a disposición de los abonados e instituciones asociadas, información clara y especifica del funcionamiento del modelo de seguridad y las consideraciones que se deben tener para garantizar la implementación segura del proyecto RCM. II.- Resguardo de Información. La información que el abonado registra en RCM (Datos y archivos), es de carácter confidencial, pero a su vez es de alta disponibilidad de consulta en caso de ser solicitada por el Abonado. La responsabilidad de resguardar la información bajo estrictas políticas de seguridad es de Gestión Wireless Limitada. RCM es un aplicativo 100% Web. Gestión Wireless, registra todas las consultas realizadas a los abonados y entrega un documento de las consultas realizadas al registro del abonado, permitiendo al usuario, auditar los sitios de donde se consultó esta información personal. DMZ Seguridad informática, zona desmilitarizada Internet Conectividad DataBase Server
4 III.- Responsabilidad de los abonados. 1. Los abonados son responsables de sus claves personales (Sistema Login/Usuario y Password) 2. El registro o reporte que se entrega a los abonados genera la siguiente información: desde donde fue realizada la consulta y clave utilizada para el ingreso al sistema RCM. 3. El abonado declara quien puede ver su información básica, pudiendo ser clasificada bajo dos normas: pública o privada. 4. Los abonados mayores de 18 años y tutores son los responsables de la información declarada IV.- Quién consulta tu Información? 1. Las instituciones asociadas y que a su vez, el abonado esté dispuesto a autorizar en caso de ser necesario. Ejemplo: Bomberos, Carabineros, Cruz Roja, Marina, Ejercito, Hospitales públicos, Samu, etc.
5 V.- Qué Información consulta? 1. Solo la información pública declarada como tal, por el abonado o por el tutor. 2. En el caso de los colegios, los jefes de UTP, Enfermería, Inspectores, solo verían la información básica declarada (Alergias, Patologías, medicamentos contra indicados, antecedentes Mórbidos) 3. El tutor o apoderado del alumno puede declarar tratamientos del abonado y medicamentos que estén asociados a determinado tratamiento y su temporalidad de consumo (esto debe venir respaldado por el nombre del médico tratante y certificación respectiva, a modo de documento digitalizado subido a la plataforma en formulario correspondiente de ingreso de exámenes médicos.). VI.- Quién pude ver mi Información privada? 1. Los tutores o personas que tengan la clave de acceso que el abonado haya facilitado bajo su propio consentimiento. 2. Doctores o equipo médico, en el caso de necesitar información, esta se solicita con una clave especial donde se registra el nombre del Doctor, Rut del doctor, institución a la que pertenece. Con esta información el sistema entrega una clave temporal por 2 horas al profesional.
6 VII.- Gestión Wireless no Realizará. 1. Entrega de información confidencial escrita a Isapres, Compañía de Seguros, e instituciones que estén ligadas al negocio en el área salud. 2. La entrega de esta información es un delito penado por la Ley , destinada a proteger el derecho que tienen las personas para administrar su información. 3. Gestión Wireless no puede comercializar la Base de Datos de los abonados, ya que esto es un delito penado por la Ley. 4. No puede dar soporte medico a los abonados. VIII.- Obligaciones de Gestión Wireless. 1. Tener la Información de los abonados en un data center seguro. 2. Disponibilidad de información a través de RCM. 3. Entrega soporte técnico de la aplicación. 4. Capacitar en el uso de RCM.
CÓMO POSTULAR A UN PROGRAMA O CONCURSO EN EL SITIO WEB DE CORFO
CÓMO POSTULAR A UN PROGRAMA O CONCURSO EN EL SITIO WEB DE CORFO El sitio web de Corfo ha sido modificado para permitir a cualquier persona tener un mejor entendimiento de los programas y concursos de la
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesSolución de virtualización de escritorios basada en Microsoft-Citrix
Microsoft-Citrix La Caja Costarricense de Seguro Social es la institución líder en servicios de salud en Costa Rica Un proyecto caracterizado por su alta disponibilidad de la plataforma tecnológica desplazando
Más detallesUNIVERSIDAD DE CÓRDOBA
2 de 6 1. OBJETIVO Establecer el procedimiento de Control de Historias Clínicas con el fin de registrar datos e información de los procesos de la atención en salud a nuestros pacientes sirviendo de documento
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesLINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN
LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN RESERVADA Y CONFIDENCIAL EN POSESIÓN DE SUJETOS OBLIGADOS DEL ESTADO DE CHIAPAS. CONSIDERANDO 1.
Más detallesUNIVERSIDAD CENTRAL DE VENEZUELA CONSEJO UNIVERSITARIO Ciudad Universitaria de Caracas
EL DE LA UNIVERSIDAD CENTRAL DE VENEZUELA En uso de las atribuciones legales establecidas en el Artículo 26, Numeral 20 de la Ley de Universidades vigente, dicta las siguientes: POLÍTICAS PARA EL USO RACIONAL
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesGABINETE DEL MINISTRO Pág.1 de 9 MANUAL DE ORGANIZACIÓN Y FUNCIONES
GABINETE DEL MINISTRO Pág.1 de 9 INFORMATICA NIVEL: Dirección OBJETIVOS: Brindar apoyo a las diferentes dependencias del Ministerio de Industria y Comercio, en cuanto al uso y aplicación de tecnologías
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesManual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012
Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012 1. PROPOSITO Establecer los criterios sobre la obtención, recolección, uso, tratamiento,
Más detallesGESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA
GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA Descripción del curso: Actualmente, las empresas se están dando cuenta de la gran importancia que tiene la Gestión Documental para el desarrollo de sus actividades.
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallesFacultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL
Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE
Más detallesDescripción y alcance del servicio INTERNET CONTENT IPLAN
Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta
Más detallesCAPITULO V CONCLUSIONES Y ECOMENDACIONES
CAPITULO V CONCLUSIONES Y ECOMENDACIONES CONCLUSIONES El Derecho mexicano, ha creado medios legales para conservar la naturaleza del seguro de vida intacta con el objetivo de proteger a los usuarios de
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesCOORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0
PLAN DE ACCION EGOB 3.0 1 PLAN DE ACCION PARA LA PRESENCIA WEB DE GOBIERNO ELECTRONICO, LA EFICIENCIA DE SERVICIOS PUBLICOS ELECTRONICOS Y DEL CUMPLIMIENTO A LOS COMPROMISOS ADQUIRIDOS POR EL ESTADO DE
Más detallesPortal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web
Organización: INAPI Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web Perfil: Vendedor Versión: 1.0 Año 2016 Tabla de Contenidos 1. Introducción... 3 2. Creación de Cuenta Perfil Vendedor...
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesManual de Procedimientos Archivo Unidad Estudios y Proyectos
Manual de Procedimientos Archivo Unidad Estudios y Proyectos TÍTULO PRIMERO Disposiciones Generales y Procedimiento CAPITULO I DISPOSICIONES GENERALES Artículo 1º (Objetivo) El objetivo del presente Manual
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesUniversidad Autónoma de Asunción
PLANIFICACIÓN DE ACTIVIDADES DE LA MODALIDAD E-LEARNING La organización de las actividades en la modalidad e-learning es fundamental para asegurar el desarrollo adecuado de los cursos. Ello requiere planificación,
Más detallesLe damos la bienvenida a Penta Markets, una ventana para poder invertir en todo el mundo, en casi 4.000 instrumentos financieros.
Estimado Inversionista, Le damos la bienvenida a Penta Markets, una ventana para poder invertir en todo el mundo, en casi 4.000 instrumentos financieros. La información que sigue a continuación tiene por
Más detallesGESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO
FECHA DE DIAGNÓSTICO: GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: RESPONSABLES: Comité Interno de Archivo 1. OBJETIVO Realizar el análisis del archivo de la Personería Municipal de Choachi,
Más detallesPOLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN
PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO
Más detallesEXPERTOS EN DESARROLLO WEB
EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen
Más detallesAUDITORIA INFORMATICA
AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo
Más detallesENS: Esquema Nacional de Seguridad
ENS: Esquema Nacional de Seguridad Notas sobre la presentación de Nacho Alamillo Introducción La Ley administrativa es diferente de la mercantil: no tiene sanción económica, pero cualquier daño que se
Más detallesTratamiento de datos personales con fines publicitarios
Boletín 08/1 5 LOPD E N L A E M P R E S A LA LOPD EN EL DÍA A DÍA Tratamiento de datos personales con fines publicitarios Contenido Tratamiento de datos personales con fines publicitarios 1 Sanción por
Más detallesColaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)
Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en
Más detallesPolítica de Respaldo de la DGTI. Prorrectoría. Dirección General de Tecnologías de la Información (DGTI) Centro de Costos. Unidad
Tipo IC - Ciclo Política de Respaldos. 09 de Octubre de 22 Política de Respaldo de la DGTI Prorrectoría Tipo IC - Ciclo Política de Respaldos. 09 de Octubre de 22 2 Tipo IC - Ciclo Política de Respaldos.
Más detallesColombia Credit Reports
DOCUMENTOS A ANEXAR 5-6 - 7-8 9-10 - CERTIFICADO CAMARA DE COMERCIO CON VIGENCIA NO MAYOR A 30 DIAS. CERTIFICADO DE MATRICULA CON VIGENCIA NO MAYOR A 30 DIAS (SOLO SI LA EMPRESA TIENE ESTABLECIMIENTOS
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesAplicación de tecnologías de información para la vigilancia sanitaria de productos farmacéuticos importados
Aplicación de tecnologías de información para la vigilancia sanitaria de productos farmacéuticos importados Isabel Sánchez 1, Isabel Maureira 2, Tatiana Tobar 3, Patricio Riveros 4 Resumen El estudio se
Más detallesCláusula para Contratos con Terceros
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Sistema de Gestión de la Seguridad de la Información Código: SSI-10-05.2 Control: A.10.2.1 A.10.6.2.Párr.1 Este documento
Más detallesINSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA TÉRMINOS DE REFERENCIA
INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA TÉRMINOS DE REFERENCIA CONTRATACION DE EMPRESA TECNICA CERTIFICADA, ESPECIALIZADA EN CAPACITACION SOBRE TECNOLOGIA DE INFORMACION, EN EL MARCO DEL PROYECTO
Más detallesFermín Álvarez Hernández Villahermosa Tabasco 20 de julio del 2012
Medidas de seguridad para garantizar la confidencialidad en el manejo de datos personales en un archivo clínico. El caso del INNSZ Fermín Álvarez Hernández Villahermosa Tabasco 20 de julio del 2012 Expediente
Más detallesTÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.
TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. 1. Términos y condiciones Los presentes términos y condiciones de Uso y Privacidad, son los establecidos por el Banco de Finanzas, S.A. (BDF) para los
Más detallesMANUAL ORGANIZACIONAL UNIDAD PREVENCIÓN DE RIESGOS
MANUAL ORGANIZACIONAL UNIDAD PREVENCIÓN DE RIESGOS UNIDAD DE PREVENCIÓN DE RIESGOS COQUIMBO Preparado por Christian Rojas Vergara Revisado por Sra. Tatiana Elgueta Peña Autorizado por Sra. Sandra Larenas
Más detalles1.- Objetivo y descripción del funcionamiento
INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar
Más detallesDOCUMENTO DE CONSTRUCCIÓN SOLUCIÓN DE NO CONFORMIDADES ISO 9000 Bizagi Process Modeler
SOLUCIÓN DE NO CONFORMIDADES ISO Bizagi Process Modeler Copyright 2011 - bizagi Contenido 1. DIAGRAMA DEL PROCESO... 3 Sub proceso Acción Correctiva... 4 Ejecutar Plan de Acción... 5 2. PROCESO ACCIÓN
Más detallesEXPERTOS EN CUMPLIMIENTO NORMATIVO
EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de
Más detallesNORMAS PARA EL PATROCINIO COMERCIAL DE LAS ACTIVIDADES DE FORMACIÓN CONTINUADA DE LAS PROFESIONES SANITARIAS
NORMAS PARA EL PATROCINIO COMERCIAL DE LAS ACTIVIDADES DE FORMACIÓN CONTINUADA DE LAS PROFESIONES SANITARIAS Sumario Preámbulo Normativa 1. RESPONSABILIDADES GENERALES DE LOS ORGANIZADORES 2. MATERIALES
Más detalles123MOBILITE, S.A.P.I. DE C.V.
Aviso de Privacidad En cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y de su Reglamento (en adelante la Ley), y con el fin de asegurar la protección y
Más detallesManual de Usuario SIMIN 2.0
Servicio Nacional de Geología y Minería Ministerio de Minería Gobierno de Chile Manual de Usuario SIMIN 20 [Sistema de Información Minera en Línea] Plan de Emergencias Mineras Programa de Seguridad Minera
Más detallesPreguntas Frecuentes
Preguntas Frecuentes Índice QUÉ ES UNA FACTURA ELECTRÓNICA?....3 ES OBLIGATORIA LA FACTURA ELECTRÓNICA?....3 QUÉ ES CCB?...3 QUÉ ES CFDI?...3 QUÉ ES PAC?...3 QUÉ OBLIGACIONES TIENE UN PAC?...3 DÓNDE PUEDO
Más detallesTABLA DE CONTENIDOS. APRUEBA E IMPLEMENTA Gerente de Adm. y Finanzas
PAGI 1 de 10 MANEJO DE INFORMACION FECHA APROBACION 13 TABLA DE CONTENIDOS.1. Objetivo.2. Alcance.3. Responsables.4. Referencias.5. Definiciones.6. Modo de Operación 7. Registros 8. Modificaciones 9. Anexos
Más detallesSesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 2 Nombre de la sesión: Paquetería ASPEL - COI Contextualización: Como hemos venido comentando, existe en el mercado software o paquetería contable diversa que nos servirá
Más detallesPRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V
AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier
Más detallesSesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,
Más detallesCODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio
Proceso: GESTIÓN DE CALIDAD Página 1 de 7 NOMBRE DEL DOCUMENTO: En cumplimiento de la Ley 1581 de 2.012 y su Decreto Reglamentario 1377 de 2.013 CODIGO DEL DOCUMENTO: OD-GC-001 CONTROL DE CAMBIOS Versión
Más detallesPlatica introductoria para el cumplimiento de la Ley Estatal de Documentación y Archivos
Platica introductoria para el cumplimiento de la Ley Estatal de Documentación y Archivos IMPORTANCIA DE LOS ARCHIVOS La importancia de los archivos para un Estado o para una sociedad nos lleva a considerarlos
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesActualizaciones de seguridad.
Responsable de Seguridad Informática 22 de junio de 2012 Información del documento: Tipo Procedimiento Nivel de Criticidad Criticidad Alta Versión 1.0 Fecha 22/06/2012 Propietario Prosecretaría de Informática
Más detallesREPORTE DE CUMPLIMIENTO ISO 17799
Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA
Más detallesD. /Dª. NIF. con domicilio en. Calle/Avda/Plaza. Nº, Piso, Puerta, Codigo Postal, Teléfono fijo, Teléfono Móvil,, Email
A LA JUNTA DE GOBIERNO DEL ILUSTRE COLEGIO OFICIAL DE PODÓLOGOS DE LA COMUNIDAD VALENCIANA D. /Dª. NIF. con domicilio en Provincia de Calle/Avda/Plaza Nº, Piso, Puerta, Codigo Postal, Teléfono fijo, Teléfono
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesUNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA
UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo
Más detallesentidad mexicana de acreditación, a. c.
MANUAL DE PROCEDIMIENTOS CONFIDENCIALIDAD PROCEDIMIENTO 0 INTRODUCCIÓN En este documento se establecen los requisitos de confidencialidad que debe cumplir todo el personal de ema, auditores externos, evaluadores
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesACTUALIZACIÓN RUT Y EMISION MECANISMO DIGITAL PARA USUARIOS ADUANEROS
ACTUALIZACIÓN RUT Y EMISION MECANISMO DIGITAL PARA USUARIOS ADUANEROS PROCEDIMIENTO PARA LA INSCRIPCIÓN Y/O ACTUALIZACIÓN DEL REGISTRO ÚNICO TRIBUTARIO 1. Los usuarios aduaneros deberán actualizar el Registro
Más detallesAVISO DE PRIVACIDAD.
AVISO DE PRIVACIDAD. I.- Identidad y domicilio del responsable que trata los datos personales: De conformidad con lo establecido en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares,
Más detallesMANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO
MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO SEGUROS DE VIDA SURA S.A. SEGUROS DE VIDA SURA S.A. 2 Línea N Documento SV 0202 Manual de Manejo de Información de Interés para el Mercado INTRODUCCIÓN
Más detallesReglamento de Uso de Laboratorios de la Escuela de Informática.
Reglamento de Uso de Laboratorios de la Escuela de Informática. Preparado para: Alumnos de Escuela de Informática Santo Tomás, Concepción Preparado por: Pedro Pablo Pinacho Davidson, Jefe de Carrera Escuela
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesPROCEDIMIENTO Certificaciones Médicas por los Prestadores Integrales de Salud del SNIS
Gerencia de Personal - Sección Control de Personal Documento de PROCEDIMIENTO Certificaciones Médicas por los Prestadores Integrales de Salud del SNIS Versión 00 ARCHIVO: Procedimiento Certificaciones
Más detallesDescripción y alcance del servicio FAX IPLAN
Descripción y alcance del servicio FAX IPLAN 1. Introducción FAX IPLAN consiste en un servicio que permite recibir los faxes en forma personalizada por medio del e-mail y sin necesitar de instalar ningún
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesAVISOS DE PRIVACIDAD. ABSORMEX CMPC TISSUE SA DE CVestá comprometido a proteger al máximo la privacidad
AVISOS DE PRIVACIDAD. ABSORMEX CMPC TISSUE SA DE CVestá comprometido a proteger al máximo la privacidad de sus servicios en línea. Lea el siguiente texto para entender el tratamiento que damos a su información
Más detallesCOTIZACIÓN PLAN EMPRENDEDOR
COTIZACIÓN PLAN EMPRENDEDOR ü +7 años de experiencia. ü +550 clientes. ü Atención 100% personalizada. ü Excelente servicio post-venta. ü Trabaje con nosotros, una agencia con prestigio nacional. DESCRIPCIÓN
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesHOJA DE PRESENTACIÓN ADMINISTRATIVO ÁMBITO DE APLICACIÓN UNIVERSIDAD ICEL I. PROPÓSITO... 2 II. ALCANCE... 2 III. RESPONSABILIDADES Y POLÍTICAS...
HOJA DE PRESENTACIÓN ADMINISTRATIVO ÁMBITO DE APLICACIÓN Página 1 de 7 ÍNDICE PÁGINA I. PROPÓSITO........................................................... 2 II. ALCANCE.............................................................
Más detallesVERSION PARA COMENTARIOS
CONTENIDO NORMATIVA El CONSEJO DIRECTIVO DEL BANCO CENTRAL DE RESERVA DE CONSIDERANDO: I. Que el Banco Central de Reserva de El Salvador es la entidad que le corresponde la función de regulación y vigilancia
Más detallesAPLICACIÓN WEB PARA NOTAS
APLICACIÓN WEB PARA NOTAS 1 APLICACIÓN WEB PARA NOTAS Aplicación WEB desarrollada en el IES Jerónimo González que permite poner notas y ser vistas de forma personalizada y confidencial por parte del alumno.
Más detallesTecnologías para una Educación de Calidad Laboratorio Móvil Computacional
Laboratorio Móvil Computacional Pauta para la Creación del Plan de Coordinación Informática para Laboratorio Móvil Computacional Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor
Más detallesMANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.
MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...
Más detallesAVISO DE PRIVACIDAD. De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales":
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales": Intel B2B S.A. de C.V. declara ser una empresa legalmente constituida de conformidad con las leyes mexicanas,
Más detallesACCESO A LA INFORMACIÓN PÚBLICA. Dra. Graciela Romero Derechos Ciudadanos AGESIC Jornada 27 de agosto de 2009
ASPECTOS PRÁCTICOS DE LAS EXCEPCIONES AL ACCESO A LA INFORMACIÓN PÚBLICA Dra. Graciela Romero Derechos Ciudadanos AGESIC Jornada 27 de agosto de 2009 ALGUNAS CUESTIONES PREVIAS El derecho de acceso a la
Más detallesAviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM
Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM RADIO TAXI LAGUNA SOC. COOP. con domicilio en Con. El Bronco Nº32-La Laguna- Santa Cruz de Tenerife, representada por D.Francisco
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesAUTO MERCADO S.A. Términos y condiciones
AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
Más detallesINTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD
INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD Resumen AUTORIA JESÚS CABALLERO GONZÁLEZ y CARLOS CABALLERO GONZÁLEZ TEMATICA JURÍDICA ETAPA FORMACIÓN PROFESIONAL. El tratamiento de
Más detallesInformación de paciente. Apellido: Nombre: media inicial: Sexo: Fecha de nacimiento: / / Número de seguro social: - - Home teléfono: (_) -
709 Bagdad Road Leander, TX, 78641 www.avicennamedicalcenter.com Tel. (512) 260-0101 Fax (512) 260-0121 Fecha: Información de paciente Apellido: Nombre: media inicial: Sexo: Fecha de nacimiento: / / Número
Más detallesPolítica Anti Soborno
vv vv Política Anti Soborno Contenido Nuestro compromiso 1. Nuestra política y su propósito 2. A quien aplica la política 3. Definiciones 4. No al soborno de funcionarios públicos 5. No a pagos de facilitación
Más detallesYolanda G. Real S. Directora Nacional de Registro de Valores. Panamá, 13 de abril de 2005
EL NEGOCIO DE COMPRA Y VENTA DE ACCIONES O CUOTAS DE PARTICIPACION DE FONDOS O SOCIEDADES DE INVERSIÓN CONSTITUIDOS Y ADMINISTRADOS EN EL EXTRANJERO Yolanda G. Real S. Directora Nacional de Registro de
Más detallesCatálogo de Cursos. Cursos de Diversificación Normativa. www.edduca.com
2015 Catálogo de Cursos Cursos de Diversificación Normativa www.edduca.com DIVERSIFICACIÓN NORMATIVA REFERENCIA DESCRIPCIÓN HORAS FORM092 Experto en Sistemas de Seguridad de la Información ISO 27001 300
Más detallesSegunda Licitación, Nacional e Internacional, para la venta de los Activos que conforman el fondo de comercio de ASTER COMUNICACIONES, S. A.
Segunda Licitación, Nacional e Internacional, para la venta de los Activos que conforman el fondo de comercio de ASTER COMUNICACIONES, S. A. DECLARACIÓN DE ACEPTACIÓN DE LOS LICITANTES ELEGIDOS, CARTA
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesHISTORIA CLÍNICA Y REGISTROS E INTERDEPENDENCIA
HISTORIA CLÍNICA Y REGISTROS E INTERDEPENDENCIA HISTORIA CLÍNICA Y REGISTROS. ALCANCE Es la existencia y cumplimiento de procesos que garanticen la historia clínica por paciente y las condiciones técnicas
Más detallesLA COMPUTACIÓN EN LA NUBE DESAFÍOS LEGALES PARA LAS UNIVERSIDADES. Lorena Donoso A. Instituto Chileno de Derecho y Tecnologías 2013
LA COMPUTACIÓN EN LA NUBE DESAFÍOS LEGALES PARA LAS UNIVERSIDADES Lorena Donoso A. Instituto Chileno de Derecho y Tecnologías 2013 Quienes Somos? Las preguntas fundamentales Desafíos legales 1. Los temores
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesLa identidad y domicilio del responsable que los recaba. Qué datos personales recabamos y utilizamos sobre usted?
La identidad y domicilio del responsable que los recaba. Servicios Educativos de Morelia S.C., quien opera bajo el nombre comercial Instituto Jefferson Internacional, con domicilio en Avenida Fuentes de
Más detallesPrograma de Gestión Documental
Programa de Gestión Documental Julio de 2014 PROGRAMA DE GESTIÓN DOCUMENTAL AUTORIDAD NACIONAL DE TELEVISIÓN 1. INTRODUCCIÓN La Ley General de Archivos (Ley 594 de 2000), establece en su título quinto
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detalles