INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 EXTRACTO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 EXTRACTO"

Transcripción

1 INSTITUTO ECUATORIANO DE NORMALIZACIÓN Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 NÚMERO DE REFERENCIA ISO/IEC 27002:2005 (E) TECNOLOGÍA DE LA INFORMACIÓN - TÉCNICAS DE LA SEGURIDAD - CÓDIGO DE PRÁCTICA PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN. Primera Edición INFORMATION TECHNOLOGY-SECURITY TECHNIQUES-CODE OF PRACTICE FOR INFORMATION SECURITY MANAGEMENT. First Edition DESCRIPTORES: Tecnología de la información, grupos de caracteres y códigos de información, gestión de la seguridad de la información; evaluación de riesgos; sistemas de gestión TI CDU: CIIU: 0000 ICS:

2 Contenido Página PRÓLOGO...v 0. INTRODUCCIÓN...vi 0.1 Qué es la seguridad de la información?... vi 0.2 Por qué es necesaria la seguridad de la información?... vi 0.3 Cómo establecer los requisitos de la seguridad?... vi 0.4 Evaluación de los riesgos de la seguridad... vii 0.5 Selección de controles... vii 0.6 Punto de partida para la seguridad de la información... vii 0.7 Factores críticos para el éxito...viii 0.8 Desarrollo de directrices propias... ix 1. OBJETO TÉRMINOS Y DEFINICIONES ESTRUCTURA DE ESTA NORMA Cláusulas Categorías principales de la seguridad EVALUACIÓN Y TRATAMIENTO DEL RIESGO Evaluación de los riesgos de la seguridad Tratamiento de los riesgos de la seguridad POLÍTICA DE LA SEGURIDAD Política de la seguridad de la información Documento de la política de la seguridad de la información Revisión de la política de la seguridad de la información ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización interna Compromiso de la dirección con la seguridad de la información Asignación de responsabilidades para la seguridad de la información Proceso de autorización para los servicios de procesamiento de la información Acuerdos sobre confidencialidad Contacto con las autoridades Contactos con grupos de interés especiales Revisión independiente de la seguridad de la información Partes externas Identificación de los riesgos relacionados con las partes externas Consideraciones de la seguridad cuando se trata con los clientes Consideraciones de la seguridad en los acuerdos con terceras partes GESTIÓN DE ACTIVOS Responsabilidad por los activos Inventario de activos Responsable de los activos Uso aceptable de los activos Clasificación de la información Directrices de clasificación Etiquetado y manejo de la información SEGURIDAD DE LOS RECURSOS HUMANOS Previo a la contratación laboral 3) Funciones y responsabilidades Selección Términos y condiciones laborales Durante la vigencia del contrato laboral i-

3 8.2.1 Responsabilidades de la dirección Educación, formación y concienciación sobre la seguridad de la información Proceso disciplinario Terminación o cambio de la contratación laboral Responsabilidades en la terminación del contrato Devolución de activos Retiro de los derechos de acceso SEGURIDAD FÍSICA Y DEL ENTORNO Áreas seguras Perímetro de la seguridad física Controles de acceso físico Seguridad de oficinas, recintos e instalaciones Protección contra amenazas externas y ambientales Trabajo en áreas seguras Áreas de carga, despacho y acceso público Seguridad de los equipos Ubicación y protección de los equipos Servicios de suministro Seguridad del cableado Mantenimiento de los equipos Seguridad de los equipos fuera de las instalaciones Seguridad en la reutilización o eliminación de los equipos Retiro de activos de la propiedad GESTIÓN DE COMUNICACIONES Y OPERACIONES Procedimientos operacionales y responsabilidades Documentación de los procedimientos de operación Gestión del cambio Distribución de funciones Separación de las instalaciones de desarrollo, ensayo y operación Gestión de la prestación del servicio por terceras partes Prestación del servicio Monitoreo y revisión de los servicios por terceros Gestión de los cambios en los servicios por terceras partes Planificación y aceptación del sistema Gestión de la capacidad Aceptación del sistema Protección contra códigos maliciosos y móviles Controles contra códigos maliciosos Controles contra códigos móviles Respaldo Respaldo de la información Gestión de la seguridad de las redes Controles de las redes Seguridad de los servicios de la red Manejo de los medios Gestión de los medios removibles Eliminación de los medios Procedimientos para el manejo de la información Seguridad de la documentación del sistema Intercambio de la información Políticas y procedimientos para el intercambio de información Acuerdos para el intercambio Medios físicos en tránsito Mensajería electrónica Sistemas de información del negocio Servicios de comercio electrónico Comercio electrónico Transacciones en línea Información disponible al público ii-

4 10.10 Monitoreo Registro de auditorías Monitoreo de uso del sistema Protección del registro de la información Registros del administrador y del operador Registro de fallas Sincronización de relojes CONTROL DEL ACCESO Requisitos del negocio para el control del acceso Política de control de acceso Gestión del acceso de usuarios Registro de usuarios Gestión de privilegios Gestión de contraseñas para usuarios Revisión de los derechos de acceso de los usuarios Responsabilidades de los usuarios Uso de contraseñas Equipo de usuario desatendido Política de escritorio despejado y de pantalla despejada Control de acceso a las redes Política de uso de los servicios en red Autenticación de usuarios para conexiones externas Identificación de los equipos en las redes Protección de los puertos de configuración y diagnóstico remoto Separación en las redes Control de conexión a las redes Control del enrutamiento en la red Control de acceso al sistema operativo Procedimientos de registro de inicio seguro Identificación y autenticación de usuarios Sistema de gestión de contraseñas Uso de las utilidades del sistema Tiempo de inactividad de la sesión Limitación del tiempo de conexión Control de acceso a las aplicaciones y a la información Restricción del acceso a la información Aislamiento de sistemas sensibles Computación móvil y trabajo remoto Computación y comunicaciones móviles Trabajo remoto ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN Requisitos de la seguridad de los sistemas de información Análisis y especificación de los requisitos de la seguridad Procesamiento correcto en las aplicaciones Validación de los datos de entrada Control de procesamiento interno Integridad del mensaje Validación de los datos de salida Controles criptográficos Política sobre el uso de controles criptográficos Gestión de claves Seguridad de los archivos del sistema Control del software operativo Protección de los datos de prueba del sistema Control de acceso al código fuente de los programas Seguridad en los procesos de desarrollo y soporte Procedimientos de control de cambios Revisión técnica de las aplicaciones después de los cambios en el sistema operativo Restricciones en los cambios a los paquetes de software Fuga de información iii-

5 Desarrollo de software contratado externamente Gestión de la vulnerabilidad técnica Control de las vulnerabilidades técnicas GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN Reporte sobre los eventos y las debilidades de la seguridad de la información Reporte sobre los eventos de seguridad de la información Reporte sobre las debilidades en la seguridad Gestión de los incidentes y las mejoras en la seguridad de la información Responsabilidades y procedimientos Aprendizaje debido a los incidentes de seguridad de la información Recolección de evidencias GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO Aspectos de la seguridad de la información en la gestión de la continuidad del negocio Inclusión de la seguridad de la información en el proceso de gestión de la continuidad del negocio Continuidad del negocio y evaluación de riesgos Desarrollo e implementación de planes de continuidad que incluyan la seguridad de la información Estructura para la planificación de la continuidad del negocio Pruebas, mantenimiento y reevaluación de los planes de continuidad del negocio CUMPLIMIENTO Cumplimiento de los requisitos legales Identificación de la legislación aplicable Derechos de propiedad intelectual (DPI) Protección de los registros de la organización Protección de los datos y privacidad de la información personal Prevención del uso inadecuado de los servicios de procesamiento de información Reglamentación de los controles criptográficos Cumplimiento de las políticas y las normas de la seguridad y cumplimiento técnico Cumplimiento con las políticas y las normas de la seguridad Verificación del cumplimiento técnico Consideraciones de la auditoría de los sistemas de información Controles de auditoría de los sistemas de información Protección de las herramientas de auditoría de los sistemas de información BIBLIOGRAFÍA APENDICE Z iv-

6 Prólogo La ISO (Organización Internacional para Estandarización) e IEC (Comisión Internacional Electrotécnica forman el sistema especializado para estandarización a nivel mundial. Los organismos nacionales que son miembros de ISO o IEC participan en el desarrollo de Estándares Internacionales a través de los comités técnicos establecidos por la respectiva organización para tratar campos particulares de la actividad técnica. Los comités técnicos de ISO e IEC colaboran en campos de interés mutuo. Otras organizaciones internacionales, gubernamentales y no gubernamentales conjuntamente con ISO y IEC, también toman parte en el trabajo. En el campo de tecnologías de información, ISO y IEC han establecido un comité técnico conjunto, ISO/IEC JTC 1 Los estándares internacionales son delineados de acuerdo con las reglas dadas en las Directivas ISO/IEC, Parte 2 La principal tarea del comité técnico conjunto es preparar Estándares Internacionales. Los Estándares Internacionales delineados adoptados por el comité técnico conjunto son entregados a los organismos nacionales para votación. La publicación como un Estándar Internacional requiere la aprobación de al menos 75% de los organismos nacionales que otorgan el voto. Se alerta de la posibilidad que algunos de los elementos de este documento puedan ser sujetos de derechos de patentes. ISO y IEC no serán responsables de identificar ninguno o todos los derechos de tales patentes. ISO/IEC fue preparado por el Comité Técnico ISO/IEC JTC1, Tecnologías de la Información, Sucomité SC 27, IT (Security Techniques) Tecnología de seguridad. La primera edición de la ISO/IEC fue preparado por el Comité Técnico ISO/IEC 17799:2005 y ISO/IEC 17799:2005 /Cor.1:2007. Su contenido técnico es idéntico a la ISO/IEC 17799:2005 y ISO/IEC 17799:2005 /Cor.1:2007. Cambia el número de referencia de la norma a La ISO/IEC 17799:2005 y la ISO/IEC 17799:2005/Cor.1:2007 provisionalmente se archiva hasta la segunda edición de la ISO/IEC v-

7 0. INTRODUCCIÓN 0.1 Qué es la seguridad de la información? La información es un activo que, como otros activos importantes del negocio, es esencial para las actividades una organización y, en consecuencia, necesita una protección adecuada. Esto es especialmente importante en el entorno del negocio cada vez más interconectado. Como resultado de esta interconexión creciente, la información se expone a un gran número y variedad de amenazas y vulnerabilidades (véase también OECD Guía para la seguridad de redes y sistemas de información). La información puede existir en diversas formas. Se puede imprimir o escribir en papel, almacenar electrónicamente, transmitir por correo o por medios electrónicos, presentar en películas, o expresarse en la conversación. Cualquiera sea su forma o medio por el cual se comparte o almacena, siempre debería tener protección adecuada. La seguridad de la información es la protección de la información contra una gran variedad de amenazas con el fin de asegurar la continuidad del negocio, minimizar el riesgo para el negocio y maximizar el retorno de inversiones y oportunidades del negocio. La seguridad de la información se logra implementando un conjunto apropiado de controles, incluyendo políticas, procesos, procedimientos, estructuras organizacionales y funciones de software y hardware. Estos controles necesitan ser establecidos, implementados, monitoreados, revisados y mejorados, donde sea necesario, para asegurar que se cumplen los objetivos específicos de la seguridad y del negocio una organización. Esto debería hacerse en conjunto con otros procesos de gestión del negocio. 0.2 Por qué es necesaria la seguridad de la información? La información y los procesos, sistemas y redes que la soportan son activos importantes del negocio. La definición, el logro, el mantenimiento y la mejora de la seguridad de la información pueden ser esenciales para mantener su competitividad, el flujo de caja, la rentabilidad, el cumplimiento legal y la imagen comercial. Las organizaciones y sus sistemas y redes de información enfrentan amenazas de la seguridad procedentes de una gran variedad de fuentes, incluyendo fraudes asistidos por computador, espionaje, sabotaje, vandalismo, incendios o inundaciones. Las causas de daño tales como códigos maliciosos y ataques de piratería por computador y negación del servicio se han vuelto más comunes, más ambiciosos y cada vez más sofisticados. La seguridad de la información es importante tanto para los negocios del sector público como del privado y para proteger la infraestructura crítica. En ambos sectores, la seguridad de la información actuará como un elemento facilitador, por ejemplo para lograr, gobierno en línea (e-government) o negocios electrónicos (e-business) y evitar o reducir los riesgos pertinentes. La interconexión de las redes públicas y privadas y compartir los recursos de información incrementan la dificultad para lograr el control del acceso. La tendencia hacia la computación distribuida también ha debilitado la eficacia del control central y especializado. Muchos sistemas de información no se han diseñado para ser seguros. La seguridad que se puede lograr a través de los medios técnicos es limitada y debería estar soportada por una buena gestión y por procedimientos apropiados. La identificación de los controles que se deberían establecer requiere planificación y atención cuidadosa a los detalles. La gestión de la seguridad de la información requiere, como mínimo, la participación de todos los empleados una organización. También puede requerir la participación de accionistas, proveedores, terceras partes, clientes u otras partes externas. De igual modo puede ser necesaria la asesoría especializada de organizaciones externas. 0.3 Cómo establecer los requisitos de la seguridad? Es esencial que la organización identifique sus requisitos de la seguridad. Existen tres fuentes principales de requisitos de la seguridad: (Continúa) -vi-

8 1) Una fuente se deriva de una evaluación de los riesgos para la organización, teniendo en cuenta la estrategia y los objetivos globales del negocio. A través de una evaluación de riesgos, se identifican las amenazas para los activos, se evalúan la vulnerabilidad y la probabilidad de ocurrencia y se estima el impacto potencial. 2) Otra fuente son los requisitos legales, estatutarios, reglamentarios y contractuales que debe cumplir la organización, sus socios comerciales, los contratistas y los proveedores de servicios, así como su entorno socio-cultural. 3) Una fuente adicional es el conjunto particular de principios, objetivos y requisitos del negocio para el procesamiento de la información que la organización ha desarrollado para apoyar sus operaciones. 0.4 Evaluación de los riesgos de la seguridad Los requisitos de la seguridad se identifican mediante una evaluación metódica de los riesgos de la seguridad. Los gastos en los controles se deben equilibrar frente a la probabilidad de daño para el negocio que resulta de las fallas en la seguridad. Los resultados de una evaluación de riesgos ayudarán a guiar y a determinar la acción de gestión adecuada y las prioridades para la gestión de los riesgos de la seguridad de la información, así como para implementar los controles seleccionados para la protección contra estos riesgos. Una evaluación de riesgos se debería repetir periódicamente para tratar cualquier cambio que pueda influir en los resultados de una evaluación de riesgos. Información adicional sobre una evaluación de los riesgos de la seguridad se puede encontrar en el numeral 4.1, "Evaluación de los riesgos de la seguridad". 0.5 Selección de controles Una vez que se han identificado los requisitos y los riesgos de la seguridad y se han tomado las decisiones para el tratamiento de los riesgos, es conveniente seleccionar e implementar los controles para garantizar la reducción de los riesgos hasta un nivel aceptable. Los controles se pueden seleccionar a partir de este documento, de otros grupos de controles o se pueden diseñar controles nuevos para satisfacer necesidades específicas, según sea adecuado. La selección de los controles de la seguridad depende de las decisiones de una organización basadas en los criterios para la aceptación del riesgo, el tratamiento del riesgo y el enfoque general para la gestión del riesgo aplicado en la organización, y debería estar sujeta a toda la legislación y todos los reglamentos nacionales e internacionales pertinentes. Algunos de los controles en esta norma se pueden considerar como principios guía para la gestión de la seguridad de la información y aplicables a la mayoría de las organizaciones. Éstos se explican con más detalle bajo el encabezado "Punto de partida para la seguridad de la información". Información adicional sobre la selección de controles y otras opciones de tratamiento de riesgos se puede encontrar en el numeral 4.2 "Tratamiento de los riesgos de la seguridad". 0.6 Punto de partida para la seguridad de la información Algunos controles se pueden considerar un buen punto de partida para la implementación de la seguridad de la información. Ellos se basan en requisitos legales esenciales o se consideran una práctica común para la seguridad de la información. Los controles considerados esenciales para una organización desde el punto de vista legislativo incluyen, dependiendo de la legislación que se aplique, los siguientes: a) protección de datos y privacidad de la información personal (véase el numeral ); (Continúa) -vii-

9 b) protección de los registros una organización (véase el numeral ); c) derechos de propiedad intelectual (véase el numeral ). Los controles que se consideran una práctica común para la seguridad de la información incluyen los siguientes: a) documento de la política de la seguridad de la información (véase el numeral 5.1.1); b) asignación de responsabilidades para la seguridad de la información (véase el numeral 6.1.3); c) educación, formación y concienciación sobre la seguridad de la información (véase el numeral 8.2.2); d) procesamiento correcto en las aplicaciones (véase el numeral 12.2); e) gestión de la vulnerabilidad técnica (véase el numeral 12.6); f) gestión de la continuidad del negocio (véase el numeral 14); g) gestión de los incidentes de la seguridad de la información y las mejoras (véase el numeral 13.2). Estos controles se aplican a la mayoría de las organizaciones y en la mayoría de los entornos. Es conveniente observar que aunque todos los controles en esta norma son importantes y se deberían tener presentes, la pertinencia de cualquier control se debería determinar a la luz de los riesgos específicos que enfrenta la organización. Por lo tanto, aunque el enfoque anterior se considera un buen punto de partida, no reemplaza la selección de controles con base en una evaluación de riesgos. 0.7 Factores críticos para el éxito La experiencia ha demostrado que los siguientes factores a menudo son críticos para la implementación exitosa de la seguridad de la información dentro una organización: a) políticas, objetivos y actividades de la seguridad de la información que reflejen los objetivos del negocio; b) un enfoque y un marco de trabajo para implementar, mantener, monitorear y mejorar la seguridad de la información, que sean consistentes con la cultura de una organización; c) soporte y compromiso visibles en todos los niveles de una organización; d) una buena comprensión de los requisitos de la seguridad de la información, una evaluación de riesgos y la gestión del riesgo; e) mercadeo eficaz de la seguridad de la información para todos los directores, empleados y otras partes para lograr la concienciación; f) distribución de guías sobre la política y las normas de la seguridad de la información a todos los directores, empleados y otras partes; g) provisión de fondos para actividades de gestión de la seguridad de la información; h) formación, educación y concienciación adecuadas; i) establecimiento de un proceso eficaz para la gestión de los incidentes de la seguridad de la información, j) implementación de un sistema de medición1) que se utilice para evaluar el desempeño en la gestión de la seguridad de la información y retroalimentar sugerencias para la mejora. (Continúa) -viii-

10 0.8 Desarrollo de directrices propias Este código de práctica se puede considerar como un punto de partida para el desarrollo de directrices específicas de una organización. No todos los controles ni directrices en este código de práctica se pueden aplicar. Además, se pueden requerir controles y directrices adicionales que no se incluyen en esta norma. Cuando se desarrollan documentos que contienen directrices o controles adicionales puede ser útil incluir referencias cruzadas a numerales de esta norma que faciliten la verificación del cumplimiento por parte de auditores y socios del negocio. 1) Observe que las mediciones de la seguridad de la información están fuera del alcance de esta norma. (Continúa) -ix-

11 Norma Técnica Ecuatoriana Voluntaria TECNOLOGÍA DE LA INFORMACIÓN - TÉCNICAS DE LA SEGURIDAD - CÓDIGO DE PRÁCTICA PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN. NTE INEN-ISO 27002: Objeto Instituto Ecuatoriano de Normalización, INEN Casilla Baquerizo Moreno E8-29 y Almagro Quito-Ecuador Prohibida la reproducción Esta norma establece directrices y principios generales para iniciar, implementar, mantener y mejorar la gestión de la seguridad de la información en una organización. Los objetivos indicados en esta norma brindan una guía general sobre las metas aceptadas comúnmente para la gestión de la seguridad de la información. Los objetivos de control y los controles de esta norma están destinados a ser implementados para satisfacer los requisitos identificados por una evaluación de riesgos. Esta norma puede servir como guía práctica para el desarrollo de normas de la seguridad de una organización y para las prácticas eficaces de gestión de la seguridad, así como para crear confianza en las actividades entre las organizaciones. 2. Términos y definiciones Para los propósitos de este documento se aplican los siguientes términos y definiciones: 2.1 activo cualquier cosa que tenga valor para la organización. [ISO/IEC :2004] 2.2 control medios para gestionar el riesgo, incluyendo políticas, procedimientos, directrices, prácticas o estructuras una organización que pueden ser de naturaleza administrativa, técnica, de gestión o legal. NOTA Control también se usa como sinónimo de salvaguarda o contramedida. 2.3 directriz descripción que aclara lo que se debería hacer y cómo hacerlo, para alcanzar los objetivos establecidos en las políticas. [ISO/IEC :2004] 2.4 servicios de procesamiento de información cualquier servicio, infraestructura o sistema de procesamiento de información o los sitios físicos que los albergan. 2.5 seguridad de la información preservación de la confidencialidad, integridad y disponibilidad de la información, además, otras propiedades tales como autenticidad, responsabilidad, no-repudio y confiabilidad pueden estar involucradas. 2.6 evento de la seguridad de la información un evento de la seguridad de la información es la presencia identificada de un estado del sistema, del servicio o de la red que indica un posible incumplimiento de la política de la seguridad de la información, o falla de controles, o una situación previamente desconocida que puede ser importante para la seguridad. [ISO/IEC TR 18044:2000] -1- (Continúa) DESCRIPTORES: Tecnología de la información, grupos de caracteres y códigos de información, gestión de la seguridad de la información; evaluación de riesgos; sistemas de gestión

12 Documento: NTE INEN-ISO INFORMACIÓN COMPLEMENTARIA TÍTULO: TECNOLOGÍA DE LA INFORMACIÓN - TÉCNICAS DE LA SEGURIDAD - CÓDIGO DE PRÁCTICA PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Código: TI ORIGINAL: Fecha de iniciación del estudio: REVISIÓN: Fecha de aprobación anterior del Directorio Oficialización con el Carácter de por Resolución No. de publicado en el Registro Oficial No. de Fecha de iniciación del estudio: Fechas de consulta pública: de a Comité Interno del INEN: Fecha de iniciación: Fecha de aprobación: Integrantes del Comité Interno: NOMBRES: Dr. Ramiro Gallegos (Presidente) Ing. Fausto Lara Ing. Elizabeth Guerra Sr. Edgar Valenzuela (Secretario Técnico) INSTITUCIÓN REPRESENTADA: DIRECTOR DEL ÁREA TÉCNICA DE SERVICIOS TECNOLÓGICOS ÁREA TÉCNICA DE NORMALIZACIÓN ÁREA TÉCNICA DE CERTIFICACIÓN ÁREA DE INFORMÁTICA Otros trámites: El Directorio del INEN aprobó este proyecto de norma en sesión de Oficializada como: Voluntaria Por Resolución No de Registro Oficial No. 596 de

13 Instituto Ecuatoriano de Normalización, INEN - Baquerizo Moreno E8-29 y Av. 6 de Diciembre Casilla Telfs: (593 2) al Fax: (593 2) Dirección General: direccion@inen.gov.ec Área Técnica de Normalización: normalizacion@inen.gov.ec Área Técnica de Certificación: certificacion@inen.gov.ec Área Técnica de Verificación: verificacion@inen.gov.ec Área Técnica de Servicios Tecnológicos: inencati@inen.gov.ec Regional Guayas: inenguayas@inen.gov.ec Regional Azuay: inencuenca@inen.gov.ec Regional Chimborazo: inenriobamba@inen.gov.ec URL:

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

NTE INEN-ISO 22301 2015-XX

NTE INEN-ISO 22301 2015-XX Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 22301 2015-XX PROTECCION Y SEGURIDAD DE LOS CIUDADANOS. SISTEMA DE GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO (SGCN) ESPECIFICACIONES (ISO 22301:2013, IDT)

Más detalles

Quito Ecuador EXTRACTO INGENIERÍA DEL SOFTWARE. GUÍA DE APLICACIÓN DE LA ISO 9001:2000 AL SOFTWARE (ISO/IEC 90003:2004, IDT)

Quito Ecuador EXTRACTO INGENIERÍA DEL SOFTWARE. GUÍA DE APLICACIÓN DE LA ISO 9001:2000 AL SOFTWARE (ISO/IEC 90003:2004, IDT) Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO /IEC 90003 Primera edición 2014-01 INGENIERÍA DEL SOFTWARE. GUÍA DE APLICACIÓN DE LA ISO 9001:2000 AL SOFTWARE (ISO/IEC 90003:2004, IDT) SOFTWARE ENGINEERING.

Más detalles

NTE INEN-ISO/IEC 27033-1 Primera edición

NTE INEN-ISO/IEC 27033-1 Primera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27033-1 Primera edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SEGURIDAD DE LA RED PARTE 1: DESCRIPCIÓN Y CONCEPTOS (ISO/IEC 27033-1:2009,

Más detalles

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 20000-1:2009 EXTRACTO

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 20000-1:2009 EXTRACTO INSTITUTO CUATORIANO D NORMALIZACIÓN Quito - cuador NORMA TÉCNICA CUATORIANA NT INN-ISO/IC 20000-1:2009 NÚMRO D RFRNCIA ISO/IC 20000-1:2005 TCNOLOGÍA D LA INFORMACIÓN. GSTIÓN DL SRVICIO PART 1: SPCIFICACIONS

Más detalles

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador INFORME TÉCNICO ECUATORIANO ITE INEN-ISO/TR 14049:2008 EXTRACTO

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador INFORME TÉCNICO ECUATORIANO ITE INEN-ISO/TR 14049:2008 EXTRACTO INSTITUTO ECUATORIANO DE NORMALIZACIÓN Quito - Ecuador INFORME TÉCNICO ECUATORIANO ITE INEN-ISO/TR 14049:2008 NÚMERO DE REFERENCIA ISO/TR 14049:2000 (E) GESTIÓN AMBIENTAL. EVALUACIÓN DEL CICLO DE VIDA.

Más detalles

La seguridad según Batman

La seguridad según Batman La seguridad según Batman Plans are nothing; planning is everything. Dwight D. Eisenhower NMX- I- 27001- NYCE:2009 ISO/IEC 27002:2005. Dominios (11), ObjeHvos de control (39) y Controles (133) 5. POLÍTICA

Más detalles

NTE INEN-ISO/IEC 25021 Primera edición

NTE INEN-ISO/IEC 25021 Primera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 25021 Primera edición SISTEMAS E INGENIERIA DE SOFTWARE REQUERIMIENTOS Y EVALUACIÓN DE SISTEMAS Y CALIDAD DE SOFTWARE (SQuaRE) ELEMENTOS DE MEDIDA

Más detalles

Quito Ecuador EXTRACTO SISTEMAS DE GESTIÓN DE LA SOSTENIBILIDAD DE EVENTOS. REQUISITOS CON RECOMENDACIONES DE USO (ISO 20121:2012, IDT)

Quito Ecuador EXTRACTO SISTEMAS DE GESTIÓN DE LA SOSTENIBILIDAD DE EVENTOS. REQUISITOS CON RECOMENDACIONES DE USO (ISO 20121:2012, IDT) Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 20121 Primera edición 2014-01 SISTEMAS DE GESTIÓN DE LA SOSTENIBILIDAD DE EVENTOS. REQUISITOS CON RECOMENDACIONES DE USO (ISO 20121:2012, IDT) EVENT

Más detalles

NTE INEN-ISO/IEC 27032 Tercera edición

NTE INEN-ISO/IEC 27032 Tercera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY

Más detalles

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control UEM - MUSTIC Módulo : Profesor: Seguridad de las personas Marcos Gómez Hidalgo Mapeo entre dimensiones y objetivos de control de ISO/IEC 700 y CoBIT versión 4. ISO/IEC 700 CoBIT v.4. Política de seguridad.1

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

NTE INEN-ISO/IEC 25010 Primera edición

NTE INEN-ISO/IEC 25010 Primera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 25010 Primera edición SISTEMAS E INGENIERÍA DE SOFTWARE REQUERIMIENTOS Y EVALUACIÓN DE SISTEMAS Y CALIDAD DE SOFTWARE (SQUARE) MODELOS DE CALIDAD

Más detalles

NTE INEN-ISO 15690 Primera edición 2014-XX

NTE INEN-ISO 15690 Primera edición 2014-XX Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 15690 Primera edición 2014-XX PROTECCIÓN RADIOLÓGICA RECOMENDACIONES RELATIVAS AL TRATAMIENTO DE LAS DISCREPANCIAS ENTRE LOS SISTEMAS DOSIMÉTRICOS INDIVIDUALES

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Quito Ecuador EXTRACTO

Quito Ecuador EXTRACTO Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 20858 Primera edición 2014-01 EMBARCACIONES Y TECNOLOGÍA MARINA. EVALUACIÓN DE LA PROTECCIÓN DE LAS INSTALACIONES PORTUARIAS MARÍTIMAS Y ELABORACIÓN

Más detalles

Quito Ecuador EXTRACTO INFORMÁTICA SANITARIA. ARQUITECTURA DE SERVICIOS. PARTE 3: PUNTO DE VISTA COMPUTACIONAL (ISO 12967-3:2009, IDT)

Quito Ecuador EXTRACTO INFORMÁTICA SANITARIA. ARQUITECTURA DE SERVICIOS. PARTE 3: PUNTO DE VISTA COMPUTACIONAL (ISO 12967-3:2009, IDT) Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 12967-3 Primera edición 2014-01 INFORMÁTICA SANITARIA. ARQUITECTURA DE SERVICIOS. PARTE 3: PUNTO DE VISTA COMPUTACIONAL (ISO 12967-3:2009, IDT) HEALTH

Más detalles

NTE INEN-ISO/TS 22367 Primera edición 2015-XX

NTE INEN-ISO/TS 22367 Primera edición 2015-XX Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/TS 22367 Primera edición LABORATORIOS CLÍNICOS. REDUCCIÓN DEL ERROR A TRAVES DE LA GESTIÓN DEL RIESGO Y LA MEJORA CONTINUA. (ISO/TS 22367:2008+Cor.1:2009,

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Quito Ecuador EXTRACTO INFORMÁTICA SANITARIA. ARQUITECTURA DE SERVICIOS. PARTE 2: PUNTO DE VISTA DE LA INFORMACIÓN (ISO 12967-2:2009, IDT)

Quito Ecuador EXTRACTO INFORMÁTICA SANITARIA. ARQUITECTURA DE SERVICIOS. PARTE 2: PUNTO DE VISTA DE LA INFORMACIÓN (ISO 12967-2:2009, IDT) Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 12967-2 Primera edición 2014-01 INFORMÁTICA SANITARIA. ARQUITECTURA DE SERVICIOS. PARTE 2: PUNTO DE VISTA DE LA INFORMACIÓN (ISO 12967-2:2009, IDT)

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

NTE INEN IEC 62851-1 Edición 1.0

NTE INEN IEC 62851-1 Edición 1.0 Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN IEC 62851-1 Edición 1.0 ALARMAS Y SISTEMAS DE SEGURIDAD ELECTRÓNICOS - SISTEMAS DE ALARMA SOCIAL - PARTE 1: REQUISITOS DEL SISTEMA (IEC 62851-1:2014, IDT)

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Quito Ecuador EXTRACTO TECNOLOGÍA DE LA INFORMACIÓN. GESTIÓN DE ACTIVOS DE SOFTWARE (SAM). PARTE 1: PROCESOS (ISO/IEC 19770-1:2006, IDT)

Quito Ecuador EXTRACTO TECNOLOGÍA DE LA INFORMACIÓN. GESTIÓN DE ACTIVOS DE SOFTWARE (SAM). PARTE 1: PROCESOS (ISO/IEC 19770-1:2006, IDT) Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 19770-1 Primera edición 2014-01 TECNOLOGÍA DE LA INFORMACIÓN. GESTIÓN DE ACTIVOS DE SOFTWARE (SAM). PARTE 1: PROCESOS (ISO/IEC 19770-1:2006, IDT)

Más detalles

Quito Ecuador EXTRACTO

Quito Ecuador EXTRACTO Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 15408-1 Tercera edición 2014-06 TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. CRITERIOS DE EVALUACIÓN PARA LA SEGURIDAD DE TECNOLOGÍAS DE

Más detalles

NTE INEN ISO 15075 Primera edición

NTE INEN ISO 15075 Primera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN ISO 15075 Primera edición SISTEMAS DE INFORMACIÓN Y CONTROL DEL TRANSPORTE - SISTEMAS DE NAVEGACIÓN EN LOS VEHÍCULOS REQUISITOS DEL CONJUNTO DE MENSAJES

Más detalles

NTE INEN-ISO 16175-2 Primera edición 2014-01

NTE INEN-ISO 16175-2 Primera edición 2014-01 Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 16175-2 Primera edición 2014-01 INFORMACIÓN Y DOCUMENTACIÓN. PRINCIPIOS Y REQUISITOS FUNCIONALES PARA DOCUMENTOS EN ENTORNOS DE OFICINA ELECTRÓNICA.

Más detalles

NTE INEN-ISO 4798 2014-XX

NTE INEN-ISO 4798 2014-XX Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 4798 2014-XX MATERIAL DE VIDRIO DE LABORATORIO. EMBUDOS PARA FILTRACIÓN (ISO 4798:1997, IDT) Laboratory glassware-filter funnels (ISO 4798:1997, IDT)

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Quito Ecuador EXTRACTO DIRECTRICES PARA DIRECCIÓN Y GESTIÓN DE PROYECTOS (ISO 21500:2012, IDT)

Quito Ecuador EXTRACTO DIRECTRICES PARA DIRECCIÓN Y GESTIÓN DE PROYECTOS (ISO 21500:2012, IDT) Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 21500 Primera edición 2013-10 DIRECTRICES PARA DIRECCIÓN Y GESTIÓN DE PROYECTOS (ISO 21500:2012, IDT) GUIDANCE ON PROJECT MANAGEMENT (ISO 21500:2012,

Más detalles

Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 2173:2013 EXTRACTO

Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 2173:2013 EXTRACTO Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 2173:2013 NÚMERO DE REFERENCIA ISO 2173:2003 (E) PRODUCTOS VEGETALES Y DE FRUTAS DETERMINACIÓN DE SÓLIDOS SOLUBLES MÉTODO REFRACTOMÉTRICO (IDT) Primera

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Quito Ecuador EXTRACTO

Quito Ecuador EXTRACTO Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 7700-2 Segunda edición 2014-01 PRODUCTOS ALIMENTICIOS - VERIFICACIÓN DEL FUNCIONAMIENTO DE LOS MEDIDORES DE HUMEDAD EN USO PARTE 2:MEDIDORES DE HUMEDAD

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Quito Ecuador EXTRACTO MAQUINARIA PARA MOVIMIENTO DE TIERRAS. SISTEMAS ANTIRROBO. CLASIFICACIÓN Y PRESTACIONES (ISO 22448:2010, IDT)

Quito Ecuador EXTRACTO MAQUINARIA PARA MOVIMIENTO DE TIERRAS. SISTEMAS ANTIRROBO. CLASIFICACIÓN Y PRESTACIONES (ISO 22448:2010, IDT) Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 22448 Primera edición 2014-01 MAQUINARIA PARA MOVIMIENTO DE TIERRAS. SISTEMAS ANTIRROBO. CLASIFICACIÓN Y PRESTACIONES (ISO 22448:2010, IDT) EARTH-MOVING

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

NTE INEN-IEC 60793-1-30 Segunda edición 2014-XX

NTE INEN-IEC 60793-1-30 Segunda edición 2014-XX Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-IEC 60793-1-30 Segunda edición FIBRA ÓPTICA. PARTE 1-30: MÉTODOS DE MEDIDA Y PROCEDIMIENTOS DE ENSAYO. ENSAYO DE COMPROBACIÓN DE LA FIBRA (IEC 60793-1-30:2010,

Más detalles

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] CC. Viviana Harari [vharari@info.unlp.edu.ar] Lic. Paula Venosa [pvenosa@info.unlp.edu.ar]

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Quito Ecuador EXTRACTO

Quito Ecuador EXTRACTO Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 12052 Primera edición 2014-01 INFORMÁTICA SANITARIA. IMAGEN DIGITAL Y COMUNICACIÓN EN MEDICINA (DICOM) INCLUYENDO EL FLUJO DE TRABAJO Y LA GESTIÓN DE

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

NTE INEN ISO 12614-3 Primera edición 2014-XX

NTE INEN ISO 12614-3 Primera edición 2014-XX Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN ISO 12614-3 Primera edición VEHÍCULOS DE CARRETERA. GAS NATURAL LICUADO (GLN) SISTEMA DE COMPONENTES DE COMBUSTIBLE. PARTE 3: VÁLVULA DE RETENCIÓN (ISO

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

NTE INEN-ISO 14230-1 Primera edición 2014-01

NTE INEN-ISO 14230-1 Primera edición 2014-01 Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 14230-1 Primera edición 2014-01 VEHÍCULOS DE CARRETERA. SISTEMAS DE DIAGNOSIS. PROTOCOLO KEYWORD 2000. PARTE 1: CAPA FÍSICA (ISO 14230-1:1999, IDT)

Más detalles

NTE INEN-ISO 20553 Primera edición 2015-XX

NTE INEN-ISO 20553 Primera edición 2015-XX Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 20553 Primera edición 2015-XX PROTECCIÓN RADIOLÓGICA VIGILANCIA DE LOS TRABAJADORES OCUPACIONALMENTE EXPUESTOS A UN RIESGO DE CONTAMINACIÓN INTERNA

Más detalles

Cómo aprovechar mejor el Webinar

Cómo aprovechar mejor el Webinar Cómo aprovechar mejor el Webinar Utilice la herramienta de P&R (Preguntas y Respuestas) con la opción preguntar a todos los miembros del panel (DNV) marcada. Esta herramienta puede ser utilizada en cualquier

Más detalles

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Quito Ecuador EXTRACTO PROTECCION CONTRA INCENDIOS. EXTINTORES PORTÁTILES Y SOBRE RUEDAS. INSPECCIÓN Y MANTENIMIENTO (ISO 11602-2:2010, IDT)

Quito Ecuador EXTRACTO PROTECCION CONTRA INCENDIOS. EXTINTORES PORTÁTILES Y SOBRE RUEDAS. INSPECCIÓN Y MANTENIMIENTO (ISO 11602-2:2010, IDT) Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 11602-2 Primera edición 2014-01 PROTECCION CONTRA INCENDIOS. EXTINTORES PORTÁTILES Y SOBRE RUEDAS. INSPECCIÓN Y MANTENIMIENTO (ISO 11602-2:2010, IDT)

Más detalles

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN Instituto Nacional de Tecnología Industrial Programa de Metrología Legal Sede Central - Av. Gral. Paz 5445 e/ Albarellos y Av. Constituyentes - B1650KNA C.C. 157 B1650WAB San Martín, Prov. Buenos Aires

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 5024:2009 EXTRACTO

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 5024:2009 EXTRACTO INSTITUTO ECUATORIANO DE NORMALIZACIÓN Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 5024:2009 NÚMERO DE REFERENCIA ISO 5024:1999(E) LÍQUIDOS DE PETRÓLEO Y GASES LICUADOS DE PETRÓLEO MEDICIÓN

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

UN RECORRIDO POR LA FAMILIA ISO

UN RECORRIDO POR LA FAMILIA ISO UN RECORRIDO POR LA FAMILIA ISO 2 de Mayo de 2006 BOLETIN 26 Introducción a la Familia ISO La serie ISO 9000 consta de cuatro normas básicas respaldadas por otros documentos. ISO 9000:2000, Quality management

Más detalles

Quito Ecuador EXTRACTO DISEÑO ERGONÓMICO DE LOS CENTROS DE CONTROL. PARTE 3: DISPOSICIÓN DE LAS SALAS DE CONTROL (ISO 11064-3:1999, IDT)

Quito Ecuador EXTRACTO DISEÑO ERGONÓMICO DE LOS CENTROS DE CONTROL. PARTE 3: DISPOSICIÓN DE LAS SALAS DE CONTROL (ISO 11064-3:1999, IDT) Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 11064-3 Primera edición 2014-01 DISEÑO ERGONÓMICO DE LOS CENTROS DE CONTROL. PARTE 3: DISPOSICIÓN DE LAS SALAS DE CONTROL (ISO 11064-3:1999, IDT) ERGONOMIC

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES

MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES UNIVERSIDAD OBERTA DE CATALUNYA MASTER INTERINSTITUCIONAL

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Quito Ecuador EXTRACTO

Quito Ecuador EXTRACTO Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 20848-3 Primera edición 2014-01 ENVASES Y EMBALAJES. BIDONES DE PLÁSTICO. PARTE 3: SISTEMAS DE CIERRE CON TAPÓN PARA BIDONES DE PLÁSTICO CON UNA CAPACIDAD

Más detalles

Quito Ecuador EXTRACTO

Quito Ecuador EXTRACTO Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 6270-2 Primera edición 2014-01 DETERMINACIÓN DE LA RESISTENCIA A LA HUMEDAD. PARTE 2: MÉTODO DE EXPOSICIÓN DE PROBETAS EN ATMÓSFERAS CON CONDENSACIÓN

Más detalles

Quito Ecuador EXTRACTO TECNOLOGÍA DE LA INFORMACIÓN. EVALUACIÓN DEL PRODUCTO SOFTWARE. PARTE 2: PLANIFICACIÓN Y GESTIÓN (ISO/IEC 14598-2:2000, IDT)

Quito Ecuador EXTRACTO TECNOLOGÍA DE LA INFORMACIÓN. EVALUACIÓN DEL PRODUCTO SOFTWARE. PARTE 2: PLANIFICACIÓN Y GESTIÓN (ISO/IEC 14598-2:2000, IDT) Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO ISO/IEC 14598-2 Primera edición 2014-01 TECNOLOGÍA DE LA INFORMACIÓN. EVALUACIÓN DEL PRODUCTO SOFTWARE. PARTE 2: PLANIFICACIÓN Y GESTIÓN (ISO/IEC 14598-2:2000,

Más detalles

MODELOS DE GESTIÓN DE LA CALIDAD ORIENTADOS A LA CERTIFICACIÓN

MODELOS DE GESTIÓN DE LA CALIDAD ORIENTADOS A LA CERTIFICACIÓN MODELOS DE GESTIÓN DE LA CALIDAD ORIENTADOS A LA CERTIFICACIÓN MODELOS DE GESTIÓN DE LA CALIDAD ORIENTADOS A LA CERTIFICACIÓN NORMAS ISO 9000 : 2000 (CALIDAD) NORMAS ISO 14000 : 1996 (MEDIOAMBIENTE) NORMA

Más detalles

Quito Ecuador BIOLOGICAL EVALUATION OF MEDICAL DEVICES. PART 4: SELECTION OF TESTS FOR INTERACTIONS WITH BLOOD (ISO 10993-4:2002, IDT)

Quito Ecuador BIOLOGICAL EVALUATION OF MEDICAL DEVICES. PART 4: SELECTION OF TESTS FOR INTERACTIONS WITH BLOOD (ISO 10993-4:2002, IDT) Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 10993-4 Primera edición 2014-01 EVALUACIÓN BIOLÓGICA DE PRODUCTOS SANITARIOS. PARTE 4: SELECCIÓN DE LOS ENSAYOS PARA LAS INTERACCIONES CON LA SANGRE

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Quito Ecuador EXTRACTO IMPLANTES QUIRÚRGICOS NO ACTIVOS. IMPLANTES MAMARIOS. REQUISITOS PARTICULARES (ISO 14607:2007, IDT)

Quito Ecuador EXTRACTO IMPLANTES QUIRÚRGICOS NO ACTIVOS. IMPLANTES MAMARIOS. REQUISITOS PARTICULARES (ISO 14607:2007, IDT) Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 14607 Primera edición 2014-01 IMPLANTES QUIRÚRGICOS NO ACTIVOS. IMPLANTES MAMARIOS. REQUISITOS PARTICULARES (ISO 14607:2007, IDT) NON-ACTIVE SURGICAL

Más detalles

Seminario en Calidad 2014 Material de Consulta

Seminario en Calidad 2014 Material de Consulta INTRODUCCIÓN A LA NORMA ISO 9001:2008 FUNDAMENTOS TEMAS Qué son las Normas ISO 9000 Introducción al Sistema de Gestión de Calidad Enfoque tradicional Principios de la Gestión de calidad Qué es Calidad

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

cumple y hay evidencias objetivas

cumple y hay evidencias objetivas Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Quito Ecuador EXTRACTO

Quito Ecuador EXTRACTO Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 17261 Primera edición 2014-01 SISTEMAS INTELIGENTES DE TRANSPORTE. IDENTIFICACIÓN AUTOMÁTICA DE VEHÍCULOS Y EQUIPOS. ARQUITECTURA Y TERMINOLOGÍA DE

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

PROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS

PROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS P-04-01 Marzo 2009 05 1 de 19 1. OBJETIVO Definir la estructura y los lineamientos para la elaboración de todos los documentos que integran el Sistema de Gestión de la Calidad de la Comisión Nacional de

Más detalles

Quito Ecuador EXTRACTO

Quito Ecuador EXTRACTO Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 16265 Primera edición 2014-01 CALIDAD DEL AGUA. DETERMINACIÓN DEL ÍNDICE DE SUSTANCIAS ACTIVAS AL AZUL DE METILENO (SAAM). MÉTODO POR ANÁLISIS EN FLUJO

Más detalles

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Cumplimiento En Forma y Fondo Cumplimiento En Forma: Requerimientos y herramientas

Más detalles

Quito Ecuador EXTRACTO ODONTOLOGÍA. IMPLANTES. ENSAYO DE FATIGA DINÁMICA PARA IMPLANTES DENTALES ENDOÓSEOS (ISO 14801:2007, IDT)

Quito Ecuador EXTRACTO ODONTOLOGÍA. IMPLANTES. ENSAYO DE FATIGA DINÁMICA PARA IMPLANTES DENTALES ENDOÓSEOS (ISO 14801:2007, IDT) Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 14801 Primera edición 2014-01 ODONTOLOGÍA. IMPLANTES. ENSAYO DE FATIGA DINÁMICA PARA IMPLANTES DENTALES ENDOÓSEOS (ISO 14801:2007, IDT) DENTISTRY. IMPLANTS.

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles