Política de Seguridad de Información Geográfica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Política de Seguridad de Información Geográfica"

Transcripción

1 Política de Seguridad de Información Geográfica Infraestructura de Datos Espaciales para el Distrito Capital IDECA Bogotá, Noviembre 6 de 2013 Ligia E. González M. Profesional IDECA

2 Agenda 1. Contexto Distrital de la Política de Seguridad de Información Geográfica 2. Ciclo de vida de la Información Geográfica y la importancia de la Política de Seguridad 3. Política de Seguridad de Información Geográfica IDECA 4. Video sobre Política de Seguridad de Información Geográfica 5. Encuesta

3 1. Contexto Distrital de la política de seguridad

4 Normatividad jurídica y estándares Decreto 1151 de Directrices de Gobierno en línea. Resolución 305 de Seguridad de la información en el Distrito Capital. MINTIC CDS IDECA NTC-ISO/IEC : Requisitos del SGSI. NTC-ISO/IEC 27002: Mejores prácticas para implementación del Sistema de Gestión de Seguridad de Información.

5 Resolución 305 de 2008 Cumplimiento de la misión de las entidades Mejores y mayores servicios a los ciudadanos Reducción de costos en despliegue de infraestructura Ampliación de la cobertura Reducción de tarifas de servicios

6 Resolución 305 de 2008 Dominios de control (art. 22 )

7 2. Ciclo de vida de la información e importancia de la política de seguridad

8 Información geográfica Mundo real dinámico Captura de información Procesamiento Cargue base de datos

9 Utilidad de la información geográfica R. Naturales Infraestructura S. Públicos Riesgos Movilidad Defensa Salud Educación

10 iclo de vida de la información geográfica Planeación Mundo real dinámico Producción Actualización Usuarios Distribución, Acceso y Uso

11 3. Política de Seguridad de información geográfica - IDECA

12 Políticas de IDECA La política en una IDE constituye los acuerdos institucionales sobre el Qué?, Cómo?, Quién?, Dónde?, Cuando?, de la información geográfica Mediante Acuerdo 002 de 2011, la Comisión Distrital de Sistemas adopta las políticas específicas, los reglamentos e instrumentos para el desarrollo de la Infraestructura de Datos Espaciales para el Distrito Capital - IDECA.

13 Por que una política de seguridad en IDECA Entidades productoras o custodias de Información Geográfica y bases de datos asociadas. Información geográfica posee un alto valor científico, histórico y económico. Base para la toma de decisiones en la ciudad. Altos costos para la producción, mantenimiento y actualización de I.G. Ciclo de vida de la información.

14 Política de seguridad de IDECA Resguardar y proteger la información Medidas preventivas y correctivas. Política de seguridad de IG - IDECA Política de seguridad de la información de la entidad

15 Lineamiento I Definir estrategias para la implementación de medidas de seguridad de la información geográfica. Administrar Clasificar Inventariar Establecer protocolos de seguridad. Contar con RH idóneo encargado de las tareas. Socializar pautas y estándares.

16 Lineamiento II Controlar el acceso a la información geográfica para reducir el riesgo por pérdida, robo o indebida utilización Entrega de información Reportar actos de violación a la seguridad de la I.G. Acceso únicamente a personal autorizado (perfiles, claves, usuarios) Mecanismos que impidan la alteración (trazabilidad de la información) Control de acceso y salida de elementos Cumplir con política de Disposición, acceso y uso Compromisos de buen uso y confidencialidad de la información.

17 Lineamiento III Destinar espacios seguros para el correcto almacenamiento de la información geográfica, generada y/o custodiada por las entidades distritales. Controles de temperatura. Detectores para contención, detección y extinción de fuego. Plantas eléctricas. Restricciones de acceso Controles de acceso (registro de visitantes)

18 Lineamiento IV Mantener en correcto funcionamiento y seguridad las plataformas tecnológicas que soportan la creación, consulta y almacenamiento de la información geográfica y los sitios donde estas reposan.

19 Lineamiento IV Mantener en correcto funcionamiento y seguridad las plataformas tecnológicas que soportan la creación, consulta y almacenamiento de la información geográfica y los sitios donde estas reposan.

20 Lineamiento V Monitorear y evaluar periódicamente la ocurrencia de casos que atenten contra la seguridad de la información geográfica. 1. Monitorear y evaluar eventos que atenten contra la seguridad. 2. Administración de incidentes de seguridad. 3. Mecanismos para reporte de incidentes. 4. Responsabilidades en la gestión de incidentes.

21 Lineamiento VI Adelantar las acciones necesarias relacionadas con la seguridad de la información geográfica en procura de su disponibilidad permanente a la comunidad.

22 Reglamento general de Políticas IDECA Cumplir con la normatividad y la legislación vigente aplicable a la información, incluyendo temas de: propiedad intelectual & derechos de autor, y privacidad. Políticas de IDECA: Privacidad (datos personales) Propiedad intelectual y derechos de autor Normatividad Vigente: Ley 1581/2012 Decreto 1377/2013 Ley 23 de 1982 Ley 44 de 1993 Ley 565 de 2000

23 4. Video: Política de Seguridad de información geográfica - IDECA

24 5. Encuesta

25 Preguntas???

26 Gracias Infraestructura de Datos Espaciales para el Distrito Capital

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

ACTUAR Cómo mejorar la próxima vez? PLANEAR Qué hacer? Cómo hacerlo? VERIFICAR Las cosas pasaron según lo planificado? HACER Hacer lo planificado

ACTUAR Cómo mejorar la próxima vez? PLANEAR Qué hacer? Cómo hacerlo? VERIFICAR Las cosas pasaron según lo planificado? HACER Hacer lo planificado Página 1 5 OBJETIVO Planear, administrar, evaluar e implementar los Sistemas en la ALCANCE Des la intificación, recepción y viabilización la necesidad hasta la implementación, mantenimiento y/o soporte.

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

Avenida Carrera 30 No. 25-90. Torre A Pisos 11 y 12 Torre B. Piso 2. Conmutador 2347600 www.catastrobogota.gov.co Información: Línea 195 09-091-FR-28

Avenida Carrera 30 No. 25-90. Torre A Pisos 11 y 12 Torre B. Piso 2. Conmutador 2347600 www.catastrobogota.gov.co Información: Línea 195 09-091-FR-28 SUMARIO I. RESOLUCIÓN Nº 0560-22 MAYO 2012... 14 DIRECTOR GENERAL ENTIDAD DESCENTRALIZADA CODIGO 050 GRADO 05... 15 GERENCIA DE INFRAESTRUCTURA DE DATOS ESPECIALES - IDECA... 17 GERENCIA DE INFORMACIÓN

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Política de Gestión de Incidentes de Seguridad de la Información

Política de Gestión de Incidentes de Seguridad de la Información SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado

Más detalles

Consejo Superior Universitario Acuerdo 046 de 2009 página 2

Consejo Superior Universitario Acuerdo 046 de 2009 página 2 CONSEJO SUPERIOR UNIVERSITARIO ACUERDO 046 DE 2009 (Acta 15 del 1 de diciembre) Por el cual se definen y aprueban las políticas de Informática y Comunicaciones que se aplicarán en la Universidad Nacional

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL,

Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL, Página 1 de 6 Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL, en uso de sus facultades estatutarias, y CONSIDERANDO: Que la Ley 594

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática Curso de doctorado Seguridad en Redes de Ordenadores Tema 1: Introducción a la seguridad informática Definiciones: La seguridad informática es un atributo relativo, resultado del equilibrio conseguido

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

RESUMEN EJECUTIVO DEL PROGRAMA

RESUMEN EJECUTIVO DEL PROGRAMA SERVICIO NACIONAL DE APRENDIZAJE - SENA Centro de Servicios Financieros Bogota; Distrito Capital Septiembre de 2011 R E S U M E N E J E C U T I V O ASESORIA COMERCIAL Y OPERACIONES DE ENTIDADES FINANCIERAS

Más detalles

ISO27002.es PATROCINADO POR:

ISO27002.es PATROCINADO POR: ISO/IEC 27002:2013. 14 DOMINIOS, 35 OBJETIVOS DE CONTROL Y 114 CONTROLES 5. POLÍTICAS DE SEGURIDAD. 5.1 Directrices de la Dirección en seguridad de la información. 5.1.1 Conjunto de políticas para la seguridad

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

DIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

DIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD DIA 23, Taller SGSI Andreu Bravo Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Introducción 2. Objetivos 3. Claves para garantizar

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Tecnología al servicio de sus ideas

Tecnología al servicio de sus ideas 1. Pautas Generales Universidad Tecnológica de Pereira Centro de Recursos Informáticos y Educativos Políticas de la Web Toda información y material que se incorpore al Sitio de la Universidad en Internet

Más detalles

AREA DE VIGILANCIA Y SEGURIDAD MANUAL SISTEMA INTEGRADO DE SEGURIDAD

AREA DE VIGILANCIA Y SEGURIDAD MANUAL SISTEMA INTEGRADO DE SEGURIDAD SISTEMA INTEGRADO DE SEGURIDAD PÁGINA 1 de 1 AREA DE VIGILANCIA Y SEGURIDAD SISTEMA INTEGRADO DE SEGURIDAD SISTEMA INTEGRADO DE SEGURIDAD PÁGINA 2 de 2 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. OBJETIVO

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

10 ChileCompra 30 MAYO 2GM SANTIAGO,

10 ChileCompra 30 MAYO 2GM SANTIAGO, 10 ChileCompra A N 0 S DIRECCION DE COMPRAS V CONTRATACION PUBLICA - CHILECOMPRA APRUEBA POLITICA PARA EL SISTEMA DE SEGURIDAD DE LA INFORMACION SANTIAGO, 30 MAYO 2GM VISTOS: Lo dispuesto en el D.F.L.

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Superintendencia Adjunta de Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 177-2011, del 07 de abril de

Más detalles

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio

Más detalles

Código: 710.18.09-1 Versión: 04 Fecha: 20/11/2015 Página 1 de 6 ELABORÓ REVISÓ APROBO CARACTERIZACIÓN DE PROCESO GESTIÓN ADMINISTRATIVA

Código: 710.18.09-1 Versión: 04 Fecha: 20/11/2015 Página 1 de 6 ELABORÓ REVISÓ APROBO CARACTERIZACIÓN DE PROCESO GESTIÓN ADMINISTRATIVA Página 1 6 TIPO DE PROCESO RESPONSABLE OBJETIVO ALCANCE Misional Apoyo X Seguimiento y Control Coordinador (a) grupo gestión administrativa y documental Garantizar la gestión los servicios administrativos,

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ Tabla de contenido 1 INTRODUCCIÓN... 3 2 ALCANCE... 3 3 OBJETIVO GENERAL... 4 3.1 OBJETIVOS ESPECÍFICOS... 4 4 REQUISITOS PARA LA IMPLEMENTACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL... 5 4.1 REQUISITOS NORMATIVOS...

Más detalles

ISO-LOPD - Integración LOPD en Sistemas de Gestión

ISO-LOPD - Integración LOPD en Sistemas de Gestión T24: Impacto de la falta de seguridad en el negocio! Tomás Arroyo Salido Gerente Seguridad de la Información NOVOTEC CONSULTORES www.novotec.es Introducción Funciones de la Oficina Técnica del Responsable

Más detalles

Master en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001

Master en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001 Master en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001 Objetivos: Aportar al alumno/a de forma eficaz todos aquellos conocimientos, habilidades y competencias que

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

1.4.1.2 Beneficios del PGD para la Cámara de Comercio de Manizales por Caldas... 18

1.4.1.2 Beneficios del PGD para la Cámara de Comercio de Manizales por Caldas... 18 1 EL PROGRAMA DE GESTIÓN DOCUMENTAL... 5 1.1 CARÁTULA... 5 1.2 INTRODUCCIÓN... 6 1.3 LA CCMPC Y LA GESTIÓN DOCUMENTAL... 7 1.3.1 Reseña histórica de la CCMPC... 7 1.3.2 Organigrama... 10 1.3.3 Objeto de

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

PLANEACIÓN INTEGRAL FECHA DE APROBACIÓN: 03/02/2015

PLANEACIÓN INTEGRAL FECHA DE APROBACIÓN: 03/02/2015 1. Introducción Teniendo en cuenta que la administración de riesgos es estratégica para el logro de los objetivos institucionales a continuación se enuncian las principales guías o marcos de acción que

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

Real Decreto, 1720/2007, de 21 de diciembre

Real Decreto, 1720/2007, de 21 de diciembre PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,

Más detalles

MANUAL DEL SISTEMA INTEGRADO DE GESTIÓN DE LA SECRETARÍA DISTRITAL DE SALUD

MANUAL DEL SISTEMA INTEGRADO DE GESTIÓN DE LA SECRETARÍA DISTRITAL DE SALUD MANUAL DEL SISTEMA INTEGRADO DE DE LA SECRETARÍA DISTRITAL DE SALUD 2015 SISTEMA INTEGRADO DE MANUAL DEL SISTEMA INTEGRADO DE DE LA SECRETARÍA DISTRITAL DE SALUD 1 SISTEMA INTEGRADO DE CONTENIDO 1. INTRODUCCIÓN...

Más detalles

GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL

GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL Personería Municipal Cucunubá Cundinamarca Comité Interno de Archivo Personero Municipal Víctor Alfonso Poveda Sánchez Secretaria de Personería Luz Elena

Más detalles

SEMINARIO DISTRITAL PARA LA IMPLEMENTACIÓN DE LA LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN

SEMINARIO DISTRITAL PARA LA IMPLEMENTACIÓN DE LA LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN SEMINARIO DISTRITAL PARA LA IMPLEMENTACIÓN DE LA LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN BOGOTÁ D.C, 2 Y 3 DE JUNIO DE 2015 ESTRATEGIAS DE LA GESTIÓN DOCUMENTAL EN LAS ENTIDADES DEL DISTRITO Y RETOS

Más detalles

DE EMPRESA CON PRÁCTICAS TRANSPARENTES (EPT)

DE EMPRESA CON PRÁCTICAS TRANSPARENTES (EPT) Quiénes pueden participar? Las empresas farmacéuticas legalmente constituidas que operen en México. Cómo se obtiene el Distintivo EPT? 1 C O N V O C A N a las empresas farmacéuticas radicadas en México

Más detalles

PROGRAMA DE GESTION DOCUMENTAL

PROGRAMA DE GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,

Más detalles

ACTIVACIÓN: Despliegue efectivo de los recursos destinados a un incidente.

ACTIVACIÓN: Despliegue efectivo de los recursos destinados a un incidente. 1. OBJETIVOS 1.1 Garantizar el cumplimiento de la normatividad nacional referente a la preparación de simulacros dentro del área concesionada. 1.2 Establecer los procedimientos, normas de seguridad y requisitos

Más detalles

Principios y Recomendaciones

Principios y Recomendaciones Principios y Recomendaciones Protección n de Datos Personales John M. Wilson Oficial Jurídico Principal Departamento de Derecho Internacional Antecedentes Procesales Asamblea General: Desde 1996 estudios

Más detalles

Código de Conducta para Proveedores de Dinero Móvil

Código de Conducta para Proveedores de Dinero Móvil Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por

Más detalles

LABORATORIOS. Mayeline Gómez Agudelo

LABORATORIOS. Mayeline Gómez Agudelo LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.

Más detalles

PROCEDIMIENTO DE MONITOREO Y MEDICIÓN DEL DESEMPEÑO SST

PROCEDIMIENTO DE MONITOREO Y MEDICIÓN DEL DESEMPEÑO SST 1. OBJETIVO Establecer el procedimiento para monitorear y medir periódicamente el desempeño del Sistema de Gestión de Seguridad y Salud en el Trabajo de la Unidad para Atención y Reparación Integral a

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

CAPÍTULO 13 COMERCIO ELECTRÓNICO

CAPÍTULO 13 COMERCIO ELECTRÓNICO CAPÍTULO 13 COMERCIO ELECTRÓNICO ARTÍCULO 13.1: Definiciones Para los efectos del presente Capítulo: comercio realizado por medios electrónicos significa el comercio realizado a través de telecomunicaciones

Más detalles

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Guía para la implementación del principio de responsabilidad demostrada en el tratamiento de datos personales

Guía para la implementación del principio de responsabilidad demostrada en el tratamiento de datos personales Boletín Sector Público 002- junio 2015 Guía para la implementación del principio de responsabilidad demostrada en el tratamiento de datos personales La nueva reglamentación de la SIC Con ocasión a las

Más detalles

Certificación ISO 27001 - Preparación

Certificación ISO 27001 - Preparación Certificación ISO 27001 - Preparación Lic. Raúl l Castellanos CISM, PCI-QSA, Lead Auditor ISO-27001 rcastellanos@cybsec.com Qué es la ISO 27001? Es un modelo para: Establecer Implementar Operar Monitorear

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

Sistema de Gestión de Seguridad de la Información

Sistema de Gestión de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Aspecto Normativo UNIT ISO/IEC 27000 Familia de normas ISO/IEC 27000 Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar

Más detalles

Seguridad de la Información

Seguridad de la Información Gestión de Riesgos ISO 27001/27005 & ISO 31000 Seguridad de la Información Germán Castro Arévalo CROSS BORDER TECHNOLOGY Abril 15, 2013 Agenda Introducción Conceptos básicos sobre seguridad de la información

Más detalles

GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL

GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL Personería Municipal de Berbeo Boyacá Comité Interno de Archivo Personero Municipal Jorge Enrique Chaparro Mora 06 de Febrero de 2015 1 CONTENIDO 1. INTRODUCCIÓN

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

DIRECCIÓN DISTRITAL DE CONTABILIDAD MODELO POLITICAS CONTABLES

DIRECCIÓN DISTRITAL DE CONTABILIDAD MODELO POLITICAS CONTABLES DIRECCIÓN DISTRITAL DE CONTABILIDAD MODELO POLITICAS CONTABLES RESOLUCIÓN CGN 357 DE 2008 3.2. Manuales de políticas contables, procedimientos y funciones. Deben documentarse las políticas y demás prácticas

Más detalles

ALCALDÍA MUNICIPAL DE JURADÓ GESTION DOCUMENTAL

ALCALDÍA MUNICIPAL DE JURADÓ GESTION DOCUMENTAL ALCALDÍA MUNICIPAL DE JURADÓ PLAN INSTITUCIONAL GESTION DOCUMENTAL Versión 1.0 Junio de 2015 ELABORÓ REVISÓ APROBÓ NOMBRE CARGO JUAN NICOLAS NARVAEZ CONTRATISTA COMITÉ INTERNO DE ARCHIVO PRESIDENTE DEL

Más detalles

POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales

POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO Objeto de la Política Artículo 1. La presente Política tiene por objeto: Capítulo I Disposiciones Generales I. Fomentar el desarrollo

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Guías y Procedimientos para la Creación y Publicación de Páginas Web del Recinto Universitario de Mayagüez

Guías y Procedimientos para la Creación y Publicación de Páginas Web del Recinto Universitario de Mayagüez Guías y Procedimientos para la Creación y Publicación de Páginas Web del Recinto Universitario de Mayagüez Revisión: Diciembre 2008 Propósito: Este documento describe los procedimientos para la creación

Más detalles

PLAN DE SOSTENIBILIDAD CONTABLE

PLAN DE SOSTENIBILIDAD CONTABLE SOSTENIBILIDAD CONTABLE DIRECCIÓN DISTRITAL DE CONTABILIDAD PLAN DE SOSTENIBILIDAD CONTABLE Mantenimiento al Sistema de Información Resolución Nº 357 del 23 de Julio de 2008, emitida por la Contaduría

Más detalles

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS INTRODUCCIÓN POLÍTICAS PARA EL MANEJO DE BASES DE DATOS Teniendo como finalidad el cumplimiento de la normatividad sobre protección de datos personales definido en la ley 1581 de 2012 y legislación complementaria,

Más detalles

Políticas de Seguridad Lógica (Anexo 6)

Políticas de Seguridad Lógica (Anexo 6) Normatividad Informática 1 Anexo 6 Políticas de Seguridad Lógica Normatividad Informática 2 Política de Seguridad Lógica Objetivo General El presente anexo establece los lineamientos técnicos para la administración

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

DETALLE: MAPA DE CONTENIDO

DETALLE: MAPA DE CONTENIDO LEY DE 1712 DE 2014 CONTENIDO DE LA PÁGINA DETALLE: MAPA DE CONTENIDO PERIODICIDAD URL Deberá asegurarse el acceso a esa información a los distintos grupos étnicos y culturales del país y Artículo 8. Criterio

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. Editado por el Departamento de Publicaciones del IE. María de Molina 13, 28006 Madrid, España. ahora: RESPONSABLE DE SEGURIDAD

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

POLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Gestión Técnica. Descripción del cambio

POLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Gestión Técnica. Descripción del cambio Página: 2 de 8 Cambios o actualizaciones Nivel de revisión Páginas modificadas Descripción del cambio Fecha Aprobador del cambio Página: 3 de 8 Índice 1. Propósito del Documento... 4 2. Objetivo del Proceso...

Más detalles

CARACTERIZACIÓN PROCESO GESTIÓN DE LA COMUNICACIÓN

CARACTERIZACIÓN PROCESO GESTIÓN DE LA COMUNICACIÓN TIPO DE PROCESO ESTRATÉGICO LÍDER DEL PROCESO Director Operativo de Comunicaciones y Publicaciones Director Operativo de Biblioteca y Extensión Cultural OBJETIVO DEL PROCESO Posicionar al ITM y sus servicios

Más detalles

SECRETARIA DISTRITAL DE SALUD DIRECIÓN DE SALUD PÚBLICA ÁREA VIGILANCIA EN SALUD PÚBLICA

SECRETARIA DISTRITAL DE SALUD DIRECIÓN DE SALUD PÚBLICA ÁREA VIGILANCIA EN SALUD PÚBLICA SECRETARIA DISTRITAL DE SALUD DIRECIÓN DE SALUD PÚBLICA ÁREA VIGILANCIA EN SALUD PÚBLICA LINEAMIENTO EN LA VIGILANCIA SANITARIA EVENTOS MASIVOS TEMPORALES DE SERVICIOS PERSONALES EN BELLEZA EN EL DISTRITO

Más detalles

GESTIÓN DE RIESGOS. Oficina de Planeación 2013

GESTIÓN DE RIESGOS. Oficina de Planeación 2013 GESTIÓN DE RIESGOS Oficina de Planeación 2013 AGENDA 1. QUÉ ES LA GESTIÓN DE RIESGOS? 2. ETAPAS DE LA GESTIÓN DEL RIESGO 3. CLASES DE RIESGOS 4. CATEGORIAS DE RIESGOS 5. CAUSAS Y EFECTOS ASOCIADAS A LOS

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

A-CA-002 GESTIÓN DOCUMENTAL. Versión 5 acta de mejoramiento 20 de abril 30 de 2013 Proceso A-CA-002

A-CA-002 GESTIÓN DOCUMENTAL. Versión 5 acta de mejoramiento 20 de abril 30 de 2013 Proceso A-CA-002 CÓDIGO NOMBRE A-CA-002 GESTIÓN GENERALIDADES OBJETIVO ALCANCE Administrar, custodiar y preservar la memoria y el patrimonio documental de la SDP y facilitar su acceso y consulta, con el fin de garantizar

Más detalles