Medidas de seguridad en el tratamiento de datos personales Víctor Chapela

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Medidas de seguridad en el tratamiento de datos personales Víctor Chapela"

Transcripción

1 Medidas de seguridad en el tratamiento de datos personales Víctor Chapela

2 Problemática Hoy se gestionan vulnerabilidades, se deberían gestionar riesgos La gestión por vulnerabilidades genera distorsiones grandes Controles excesivos o Controles deficientes A las empresas NO se les debe dar la libertad de gestionar los riesgos de otros Seguridad es el principal costo de cumplimiento para las empresas

3

4 ISO 27000? 1. La ley NO busca aumentar la seguridad de las empresas 2. Busca sólo aumentar la seguridad de los datos personales en resguardo de las empresas 3. ISO Propone controles de alto nivel para mitigar los riesgos que la empresa considere relevantes 4. Implantar controles <> reducir riesgo 5. + Controles + Costo 6. Riesgos materializados cuestan dinero 7. + Controles <> Riesgos 8. Equilibrio entre controles y riesgo

5 Objetivo Principal Prevenir el acceso no autorizado a Datos Personales

6 Número de Individuos 1ª Estrategia Mitigar con base en el riesgo: Por tipos de datos Por número de individuos 500k 50k 5k Datos de bajo riesgo Riesgo del dato Datos de alto riesgo

7 2ª Estrategia Alinear incentivos Compensar la diferencia entre impacto interno para la empresa y la amenaza externa Reducir el riesgo para el individuo cuando no hay incentivos para que el responsable lo haga Riesgo reputacional Riesgo económico Riesgo de integridad personal

8 3 tipos de riesgos Intencional Anonimicidad Oportunista Complejidad Accidental Probabilidad RIESGO

9 Incentivos Distintos Intencional Mínimo Esfuerzo Oportunista Suma de Esfuerzos Accidental Mejor Esfuerzo El mitigación del riesgo en relación al esfuerzo

10 Disponibilidad siempre ha sido la meta principal

11 Facilitar Acceso e Interacción

12 Riesgo Accidental es mitigado por medio de Redundancia

13 Cómo mitigamos nuestro riesgo oportunista?

14 Para reducir Riesgos Oportunistas necesitamos construir bardas

15 Entre más grandes

16 y mejores controles incluyas

17 más resistente va a ser.

18 Pero seguimos necesitando dar acceso

19 La analogía militar no aplica

20 Necesitamos usar la analogía médica

21 Necesitamos mantener nuestros sistemas y redes sanos

22

23 Usar mejores prácticas

24 Introducir sólo componentes sanos

25 Complementar con parches & actualizaciones

26 Aislarlos de amenazas externas

27 Generar alertas

28 Guardar logs

29 Riesgo Oportunista Digital es como la Salud La Suma de los esfuerzos me mantiene Sano

30 y define el tamaño de nuestra barda

31 Cómo mitigamos nuestro riesgo intencional?

32 Elriesgo intencional es gestionado aislando y filtrando nuestra información crítica

33 Valor Intencional Valor para terceros Oportunista Valor por interrelación Riesgo Accidental Valor para la organización

34 Controles divididos en dos grupos: Disponibilidad? Impacto al Negocio BIA Redundancia Confidencialidad e Integridad? Valor de Mercado y Conectividad IVA Filtros y Autenticación

35 Riesgo Intencional Riesgo Intencional = Impacto x Probabilidad Amenaza x Accesibilidad Impacto es determinado al estimar el valor económico Probabilidad es medida al calcular conexiones potenciales

36 Cómo se calcula el valor de la información? (la amenaza)

37 Intencionalidad Posibles Ataques Información Activos de Información Perfiles de Usuario Pérdidas Potenciales Ataques Conocidos Valor Económico Nodos de Alto Riesgo Acceso a Nodos de Alto Riesgo Rentabilidad Atacante

38 Necesitamos aceptar riesgo El número de jugadas potenciales es infinta

39 Con miles de partidas simultáneas

40 En un ambiente altamente dinámico

41

42 Las piezas cambian diario

43 Las reglas cambian diario

44 Jugadores cambian diario

45 El fin justifica los medios Al prevenir riesgo intencional Nada menor que asegurar todos los vectores es suficiente

46 La defensa debe ser optimizada

47 Optimizar la velocidad

48 Optimizar recursos

49 Método de gestión por valor Posibles Incidentes Incidentes Reales Incidentes Aplicables Incidentes Recurrentes Medida del valor agregado Incidentes priorizados

50 Definición del valor de la información por tipo de dato Análisis del proceso de negocio Inventario del ciclo de vida del dato Cumplimiento legal y regulatorio (PIA) Categorías de Datos Valor de información (IVA) Categorías de Datos Inventario de Activos, Perfiles y Conexiones Generación de Políticas Definición controles, estándares y procedimientos Implantación y Auditoría

51 Así es como estimamos amenaza

52 Cómo se calcula la vulnerabilidad?

53

54

55 Accesos Información Conexión Usuario

56 Segmentar por Accesos

57 Medir Accesibilidad

58 Agrupando Riesgo Intencional Grupo de Usuarios Sistema Segmento de Red Tipo de Dato

59 Disponibilidad Impacto al Negocio Activos Redundancia Confidencialidad e Integridad Valor de Mercado Activos Usuarios Conectividad Filtros y Autenticación

60 Accesibilidad Default Close Default Open Confidencialidad Disponibilidad

61 Enfocar controles en los riesgos principales

62 Determinar las fronteras de confianza

63 Cómo aplica todo esto en una ley de privacidad?

64 Riesgo por tipo de dato Personal Sensible Bajo Valor Bajo Medio Alto Valor Medio Alto

65 Riesgo del tipo de dato Riesgo para el individuo por tipo de dato Accesibilidad al dato

66 Anonimidad de Terceros Registrar y Monitorear Accesibilidad para Terceros Filtrar, Aislar, Autenticar Riesgo Intencional Reducir Rentabilidad Rentabilidad para Terceros Disociar y Separar Valor para Terceros

67 Monitorear y Registrar Reducir el riesgo para el individuo por medio de tres estrategias

68 Accesibilidad Filtrar y Aislar Controles mínimos de Accesibilidad Riesgo Intencional Riesgo Oportunista Riesgo Accidental Amenaza Externa Filtrado Confidencialidad Integridad Redundancia Disponibilidad Impacto Interno 0 Privado Público

69 Accesibilidad Peor Esfuerzo Suma de Esfuerzos Mejor Esfuerzo Riesgo Intencional Riesgo Oportunista Riesgo Accidental Amenaza Externa Filtrado Confidencialidad Integridad Redundancia Disponibilidad Impacto Interno 0 Privado Público 1 1 canal 1 momento 1 1 p 1 dispositivo Autenticada Amenaza Externa Impacto Interno

70 Re evaluación x tiempo o x cambio Cuestionario de Autoevaluación Ciclo de vida Inventario de datos Clasificación de datos Inventario: - Sistemas - Accesos Clasificación de controles Programa de trabajo Implantación de controles Revisión y Auditoria Documento de Seguridad Documento de Seguridad Documento de Seguridad Documento de Seguridad Documento de Seguridad Documento de Seguridad Controles Controles Controles Controles Controles Controles

71 Proporcional 80% de los negocios sólo tengan que llenar el cuestionario de autoevaluación 80% de los controles mínimos deberían estar ya implantados en la mayoría de las industrias Reutilización de controles A menor riesgo se reduce el alcance, el proceso y la profundidad

72 Consideraciones en los criterios Autoregulación de Seguridad Ejemplo: PCI-DSS o CNBV Por tipo de dato Secuestros y extorsión Anti-spam Correo electrónico Teléfonos Dirección VIP no se puede proteger Cloud computing Adaptar los controles para que se cumplan los objetivos en este entorno Transitorios 18 meses para la implementación de controles

73 Eficiente Eficaz

74 Medidas de seguridad en el tratamiento de datos personales Víctor Chapela

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC

La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC Agenda Historia COBIT 5 Principios La herramienta Estructura Aplicación Conclusiones La Cascada de Metas Herramienta propuesta por el Marco

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

POLÍTICA DE SEGURIDAD

POLÍTICA DE SEGURIDAD POLÍTICA DE SEGURIDAD Página 1 1. INTRODUCCIÓN Es para ASTIVIA una prioridad, salvaguardar la seguridad de los datos de los clientes, ya sean de carácter personal o no. Es por ello que ASTIVIA publica

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

La norma ISO 19011:2011

La norma ISO 19011:2011 La norma ISO 19011:2011 ISO 19011:2002 ISO 17021:2006 ISO 17021: 2011 e ISO 19011:2011 Términos nuevos: Riesgo Auditoría a distancia Definición Auditoría Proceso sistemático, independiente y documentado

Más detalles

Información técnica más allá de la seguridad de datos

Información técnica más allá de la seguridad de datos Información técnica más allá de la seguridad de datos MÁS ALLÁ DE LA SEGURIDAD DE DATOS TECH-2005-09-Data-Security-ES Trusted Platform Module (TPM) representa la tecnología de seguridad más innovadora

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016

Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016 Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016 El Internet ha crecido y se ha difundido rápidamente

Más detalles

Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario

Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario Su privacidad es importante para HEAD HUNTERS INTERNATIONAL de modo que aunque sea nuevo o un usuario de largo tiempo, por favor,

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Aspectos Legales de la Economía Digital

Aspectos Legales de la Economía Digital Informe Economía Digital 2015 Cámara de Comercio de Santiago Aspectos Legales de la Economía Digital Raúl Arrieta Cortés 1 Consideraciones generales La interacción entre el Derecho y la Tecnología constituye

Más detalles

Alejandro Delgado, Director de Proyectos

Alejandro Delgado, Director de Proyectos Análisis y gestión de riesgos basados en ISO31000 y su integración con planes de continuidad de negocio basados en ISO 22301. Herramientas GlobalRISK y GlobalContinuity Alejandro Delgado, Director de Proyectos

Más detalles

Concurso Nacional de Innovación - InnovaTIC

Concurso Nacional de Innovación - InnovaTIC Concurso Nacional de Innovación - InnovaTIC Descripción del concurso... 2 Convocatoria... 2 Objetivos... 2 Objetivo general... 2 Objetivos específicos... 2 Participantes... 3 Condiciones de Participación...

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

NORMA ISO 31000 DE RIESGOS CORPORATIVOS

NORMA ISO 31000 DE RIESGOS CORPORATIVOS NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda

Más detalles

DISEÑO DE UN PROCESO DE COMPRAS APLICÁNDO LA TÉCNICAS DEL JUSTO A TIEMPO EN LA EMPRESA CARITA DE ÁNGEL. Justo a Tiempo, en la empresa Carita de Ángel.

DISEÑO DE UN PROCESO DE COMPRAS APLICÁNDO LA TÉCNICAS DEL JUSTO A TIEMPO EN LA EMPRESA CARITA DE ÁNGEL. Justo a Tiempo, en la empresa Carita de Ángel. 62 CAPITULO III DISEÑO DE UN PROCESO DE COMPRAS APLICÁNDO LA TÉCNICAS DEL JUSTO A TIEMPO EN LA EMPRESA CARITA DE ÁNGEL. A. OBJETIVOS 1. Objetivo General Diseñar un proceso de compras aplicando la técnica

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

COMO EL ENFOQUE DE LA AUDITORÍA INTERNA SE CONVIERTE EN UN PUNTO CLAVE DE MEJORES RESULTADOS EN EL MERCADO GLOBALIZADO

COMO EL ENFOQUE DE LA AUDITORÍA INTERNA SE CONVIERTE EN UN PUNTO CLAVE DE MEJORES RESULTADOS EN EL MERCADO GLOBALIZADO COMO EL ENFOQUE DE LA AUDITORÍA INTERNA SE CONVIERTE EN UN PUNTO CLAVE DE MEJORES RESULTADOS EN EL MERCADO GLOBALIZADO PRESENTADO POR: LUISA FERNANDA ARISTIZABAL SALAZAR D0102679 UNIVERSIDAD MILITAR NUEVA

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

INFORME DE RESULTADOS ENCUESTA DE SATISFACCIÓN DEL PERSONAL DE ADMINISTRACIÓN Y SERVICIOS UNIVERSIDAD CATÓLICA SAN ANTONIO DE MURCIA

INFORME DE RESULTADOS ENCUESTA DE SATISFACCIÓN DEL PERSONAL DE ADMINISTRACIÓN Y SERVICIOS UNIVERSIDAD CATÓLICA SAN ANTONIO DE MURCIA INFORME DE RESULTADOS ENCUESTA DE SATISFACCIÓN DEL PERSONAL DE ADMINISTRACIÓN Y SERVICIOS UNIVERSIDAD CATÓLICA SAN ANTONIO DE MURCIA CURSO 2014 2015 1 ÍNDICE 1. INTRODUCCIÓN... 3 2. PARTICIPACIÓN EN LA

Más detalles

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

de riesgos ambientales

de riesgos ambientales MF1974_3: Prevención de riesgos TEMA 1. Análisis y evaluación de riesgos TEMA 2. Diseño de planes de emergencia TEMA 3. Elaboración de simulacros de emergencias TEMA 4. Simulación del plan de emergencia

Más detalles

Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301.

Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Página 2 INTRODUCCIÓN AL RETORNO DE LA INVERSIÓN EN PROYECTOS DE CONTINUIDAD DE NEGOCIO ÍNDICE

Más detalles

METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. Versión Preliminar 3.0

METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. Versión Preliminar 3.0 METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Propuestas en recuadros Notas Importantes: Versión Preliminar 3.0 Por favor diligencie todas las

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de

Más detalles

ISO 18001:2007 SEGURIDAD Y SALUD EN EL TRABAJO 07/08/2008 1

ISO 18001:2007 SEGURIDAD Y SALUD EN EL TRABAJO 07/08/2008 1 ISO 18001:2007 SEGURIDAD Y SALUD EN EL TRABAJO 07/08/2008 1 Qué son las OHSAS 18001? Conjunto de elementos interrelacionados que previenen pérdidas y permiten la protección del recurso humano mediante

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página

Más detalles

Construcción de Cerca Perimetral, en La Escuela Los Ángeles del Barrio Los Ángeles. Departamento: Copan Población Total Actual 41,209

Construcción de Cerca Perimetral, en La Escuela Los Ángeles del Barrio Los Ángeles. Departamento: Copan Población Total Actual 41,209 NOMBRE DEL PROYECTO Construcción de Cerca Perimetral, en La Escuela Los Ángeles del Barrio Los Ángeles 1.- Localización de la comunidad Departamento: Copan Población Total Actual 41,209 Municipio: Santa

Más detalles

Procedimiento para la interconexión de Generadores a la Red de Distribución

Procedimiento para la interconexión de Generadores a la Red de Distribución Procedimiento para la interconexión de Generadores a la Realizado por: RA Aprobado por: SP Aprobado por: 1 de 9 Índice Capitulo Tema Pagina 1. Objeto 3 2. Alcance 3 3. Definiciones 3 4. Condiciones generales

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

apple Programa de proveedor de servicio autorizado de Apple (AASP)

apple Programa de proveedor de servicio autorizado de Apple (AASP) apple Programa de proveedor de servicio autorizado de Apple (AASP) La información siguiente está extraída del manual del programa de proveedor de servicio autorizado de Apple. Si crees que tu organización

Más detalles

CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES

CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES INVESTIGADOR PRINCIPAL: Andrew S. Pumerantz, DO 795 E. Second Street, Suite 4 Pomona, CA 91766-2007 (909) 706-3779

Más detalles

Guía del usuario del Soporte para videoconferencia PT-8 de Nokia (para Nokia 6630) 9234166 1ª edición

Guía del usuario del Soporte para videoconferencia PT-8 de Nokia (para Nokia 6630) 9234166 1ª edición Guía del usuario del Soporte para videoconferencia PT-8 de Nokia (para Nokia 6630) 9234166 1ª edición DECLARACIÓN DE CONFORMIDAD Nosotros, NOKIA CORPORATION, declaramos bajo nuestra única responsabilidad,

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

Una estrategia de Juego Responsable en Espan a

Una estrategia de Juego Responsable en Espan a Una estrategia de Juego Responsable en Espan a 1. Introducción La regulación del juego online en España va a suponer un momento trascendental tanto por su posible impacto en los participantes en los juegos

Más detalles

Consultoría y Asesoría informática

Consultoría y Asesoría informática es una empresa especializada en servicios de Consultoría en Tecnologías de la Información y Negocios. Contamos con 12 años de experiencia que respaldan nuestros servicios TI. Somos una empresa de valor

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

DE RESPONSABILIDAD GLOBAL

DE RESPONSABILIDAD GLOBAL DE RESPONSABILIDAD GLOBAL Actualización II, Fecha de aprobación Febrero 02 de 2014 ÍNDICE Introducción... Declaración de compromiso... Las empresas del grupo energía de Bogotá... Principios del pacto global...

Más detalles

Implantación de sistemas de gestión de seguridad y salud OHSAS 18001 On-line 70 horas

Implantación de sistemas de gestión de seguridad y salud OHSAS 18001 On-line 70 horas Implantación de sistemas de gestión de Presentación Un sistema de gestión de la salud y la seguridad en el trabajo fomenta los entornos de trabajo seguros y saludables al ofrecer un marco que permite a

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

Foro Internacional de Acreditación (IAF) Documento del MLA de IAF. Principios generales para el uso de la Marca IAF MLA. Publicación 2, Versión 3

Foro Internacional de Acreditación (IAF) Documento del MLA de IAF. Principios generales para el uso de la Marca IAF MLA. Publicación 2, Versión 3 Foro Internacional de Acreditación (IAF) Documento del MLA de IAF Principios generales para el uso de la Marca IAF MLA Publicación 2, Versión 3 (IAF ML 2: 2011) Fecha de publicación: Abril 29 de 2011 IAAC

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

INFORMACIÓN GENERAL RESPONSABLES. NOMBRE: Junta Directiva Grupo Nutresa S.A. CARGO: NOMBRE: CARGO: AÑO MES DÍA AÑO MES DÍA 2009 09 08 2009 09 08

INFORMACIÓN GENERAL RESPONSABLES. NOMBRE: Junta Directiva Grupo Nutresa S.A. CARGO: NOMBRE: CARGO: AÑO MES DÍA AÑO MES DÍA 2009 09 08 2009 09 08 DEFINIDA POR INFORMACIÓN GENERAL RESPONSABLES AUTORIZADA POR NOMBRE: Sol Beatriz Arango M. Alejandro Leyva L. Carlos Uriel Gómez M. Juanita Mesa M. Juan Pablo Bayona C. NOMBRE: Junta Directiva Grupo Nutresa

Más detalles

Manual de calidad, de gestión ambiental y de seguridad y salud en el trabajo ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007

Manual de calidad, de gestión ambiental y de seguridad y salud en el trabajo ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007 Manual de calidad, de gestión ambiental y de seguridad y salud en el trabajo ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007 Modificaciones respecto a la edición anterior: Aprobado por: Firma: Fecha: 30/09/11

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Ley Federal de Protección de Datos Personales en Posesión de los Particulares

Ley Federal de Protección de Datos Personales en Posesión de los Particulares En cumplimiento con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y con el fin de Asegurar la protección y privacidad de los datos personales, así como regular el acceso,

Más detalles

Solución para retail Panaderías. www.prosystem.es1

Solución para retail Panaderías. www.prosystem.es1 Solución para retail Panaderías www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 2 Nuestra solución Gestione

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

10º ENAI ConocimientoGlobalizado 21 y 22 de Mayo Buenos Aires Argentina. una Auditoría. Regional Head of Information Technology Siemens S.A.

10º ENAI ConocimientoGlobalizado 21 y 22 de Mayo Buenos Aires Argentina. una Auditoría. Regional Head of Information Technology Siemens S.A. Cómo preparar un área de IT para ser efectivos ante una Auditoría Pablo Der Meguerditchian Regional Head of Information Technology Siemens S.A. 2 Pablo Der Meguerditchian Head of Information Technology

Más detalles

Financial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx.

Financial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx. Mercados Financieros FX OÜ Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Contra el Terrorismo Financiamiento (en adelante colectivamente como LMA) procedimientos de

Más detalles

Política. Anticorrupción. Tenemos la energía de la gente del norte

Política. Anticorrupción. Tenemos la energía de la gente del norte Política Anticorrupción Tenemos la energía de la gente del norte Contenido Entorno Objeto Alcance Responsabilidades Principios de actuación Implementación Aprobación 6 7 2 Política Anticorrupción EMELARI

Más detalles

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso El switch Ethernet industrial Cisco Catalyst 2955 garantiza la confiabilidad, determinismo (previsibilidad) y seguridad esenciales para una red de control de la producción. La confiabilidad se logra protegiendo

Más detalles

Portafolio de Servicios

Portafolio de Servicios Portafolio de Servicios Outsourcing y co-outsourcing de Auditoria Interna Cuando se habla de Auditoría Interna, tanto en entidades públicas como en privadas, es importante situarse en un estamento de primer

Más detalles

Estándar de Supervisión Actual-Futura

Estándar de Supervisión Actual-Futura Estándar de Supervisión Actual-Futura Acciones Inmediatas El primer paso para iniciar el proceso hacia Basilea II es el desarrollo de los mecanismos más esenciales para la implementación de verdaderos

Más detalles

AUMENTA TUS SEGUIDORES EN

AUMENTA TUS SEGUIDORES EN AUMENTA TUS SEGUIDORES EN FAC EBOOK Segmentación Para conseguir aumentar los seguidores de tu página de Facebook es importante hacer una buena segmentación del público para llegar a quién verdaderamente

Más detalles

MANEJO DE QUEJAS Y RECLAMOS

MANEJO DE QUEJAS Y RECLAMOS MANEJO DE QUEJAS Y RECLAMOS Derechos reservados ICONTEC- 1 OBJETIVO GENERAL Proponer una metodología para la planeación, diseño, operación, mantenimiento y mejora de un proceso para el manejo de los reclamos

Más detalles

APLICACIÓN ELECTRÓNICA DE INVESTORS TRUST PARA INTRODUCTORES

APLICACIÓN ELECTRÓNICA DE INVESTORS TRUST PARA INTRODUCTORES APLICACIÓN ELECTRÓNICA DE INVESTORS TRUST PARA INTRODUCTORES GUÍA DE USO www.investors-trust.com f Acceso a la plataforma de Aplicación Electrónica para Introductores Para poder acceder a la Aplicación

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ INFORME N 050-2015-GTI230-N ASUNTO : Informe técnico previo de evaluación de software - Servicio de renovación de suscripciones del software para evaluación de seguridad de la red y gestión de actualizaciones

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

México. Chile Brasil. Argentina

México. Chile Brasil. Argentina BANCA DE LAS OPORTUNIDADES Introducción Según el Consultative Group to Assist the Poor (CGAP) 1, la inclusión financiera busca que la población y las empresas puedan acceder y hacer uso efectivo de servicios

Más detalles

POLITICA DE GESTIÓN INTEGRAL DE RIESGOS

POLITICA DE GESTIÓN INTEGRAL DE RIESGOS BANCO CENTRAL DE COSTA RICA POLITICA DE GESTIÓN INTEGRAL DE RIESGOS APROBADO POR LA JUNTA DIRECTIVA DEL BANCO CENTRAL DE COSTA RICA, MEDIANTE ARTÍCULO 4, NUMERAL 1, DEL ACTA DE LA SESIÓN 5608-2013, CELEBRADA

Más detalles

SISTEMA DE GESTION AMBIENTAL Y DE SEGURIDAD Y SALUD EN EL TRABAJO: INTEGRACIÓN

SISTEMA DE GESTION AMBIENTAL Y DE SEGURIDAD Y SALUD EN EL TRABAJO: INTEGRACIÓN SISTEMA DE GESTION AMBIENTAL Y DE SEGURIDAD Y SALUD EN EL TRABAJO: INTEGRACIÓN Autores: René G. Manresa González manresa@inin.cu, Lianette Godoy del Pozo lianette@inin.cu, Ibrahím Urquiaga Mergarejo ibm@inin.cu

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

Curso: Arquitectura Empresarial basado en TOGAF

Curso: Arquitectura Empresarial basado en TOGAF Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo

Más detalles

Sistemas de Gestión Medioambiental

Sistemas de Gestión Medioambiental Sistemas de Gestión Medioambiental Sistemas de Gestión Medioambiental Sistema por el que una organización controla las actividades, productos y procesos que causan, o podrían causar, impactos ambientales

Más detalles

ERP Y CRM CONFIGURABLE SEGÚN SU INDUSTRIA

ERP Y CRM CONFIGURABLE SEGÚN SU INDUSTRIA igem es un framework de ERP basado en la web ideado en dos presentaciones: para PYMES y para clientes Corporativos tanto públicos como privados, presentado por como producto ensamblado para la venta. igem

Más detalles

Servicios de adaptación al marco legal vigente

Servicios de adaptación al marco legal vigente Servicios de adaptación al marco legal vigente La Ley de Protección de Datos (LOPD) Ley de los Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI- CE) Otros servicios relacionados

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

AUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

CASO PRACTICO Nº 209

CASO PRACTICO Nº 209 CASO PRACTICO Nº 209 CONSULTA La empresa ha llegado a un acuerdo con un proveedor para el aplazamiento de la deuda actual; el periodo de aplazamiento acordado, 5 años; la cancelación implica el considerar

Más detalles

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)

Más detalles

Diseño e implantación de un cuerpo normativo de Seguridad de la Información

Diseño e implantación de un cuerpo normativo de Seguridad de la Información Madrid a de Octubre de 2008 Diseño e implantación de un cuerpo normativo de Seguridad de la Información Juan Fco. Cornago Baratech Coordinador Técnico Consultoría Estratégica. CISA jcornago@sia.es Agenda

Más detalles

PLAN IMPLEMENTACION DEL SISTEMA DE VIGILANCIA DE LA SEGURIDAD ALIMENTARIA NUTRICIONAL

PLAN IMPLEMENTACION DEL SISTEMA DE VIGILANCIA DE LA SEGURIDAD ALIMENTARIA NUTRICIONAL PERÚ Ministerio de Salud Instituto Nacional de Salud Centro Nacional de Alimentación y Nutrición DIRECCION EJECUTIVA DE VIGILANCIA ALIMENTARIA Y NUTRICIONAL de Salud PLAN IMPLEMENTACION DEL SISTEMA DE

Más detalles

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar CURRICULUM EMPRESARIAL Innovar, Crear y Liderar" Enero de 2015 QUIENES SOMOS? ü YEI Systems es una compañía nacional, innovadora, líder, comprometida, dinámica y con actitud positiva. Dedicada a proporcionar

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTIÓN DE NIVELES DE SERVICIOS

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTIÓN DE NIVELES DE SERVICIOS PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTIÓN DE NIVELES DE SERVICIOS Objetivo del Procedimiento: administrar los contratos con los proveedores y organizaciones internas para mejorar la relación

Más detalles

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue

Más detalles

CERTIFICACIÓN AMBIENTAL INTERNACIONAL ISO 14.001

CERTIFICACIÓN AMBIENTAL INTERNACIONAL ISO 14.001 CERTIFICACIÓN AMBIENTAL INTERNACIONAL ISO 14.001 A fin de lograr el reconocimiento público de su gestión ambiental organizaciones de todo el mundo, independiente de su sector productivo y tamaño, están

Más detalles

CURSO BÁSICO DE MEDIO AMBIENTE

CURSO BÁSICO DE MEDIO AMBIENTE PARQUE CIENTÍFICO TECNOLÓGICO DE GIJÓN CTRA. CABUEÑES 166, 33203 GIJÓN TELS 985 099 329 / 984 190 922 CURSO BÁSICO DE MEDIO AMBIENTE Página 1 de 11 PROGRAMA DEL MÓDULO 1. CONCEPTOS Y DEFINICIONES. 2. SISTEMA

Más detalles

XII CEMV CONASEV-ESAN 24, 25 de Febrero 2011. Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO

XII CEMV CONASEV-ESAN 24, 25 de Febrero 2011. Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO XII CEMV CONASEV-ESAN 24, 25 de Febrero 2011 Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO Agenda Día 1 I. Mercados financieros II. Regulación global de mercados

Más detalles

OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS

OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS LA GESTIÓN DEL RIESGO PERMITE A LAS INSTITUCIONES IDENTIFICAR, PRIORIZAR & GESTIONAR AQUELLOS RIESGOS MÁS CRÍTICOS QUE PUEDAN

Más detalles