SEMINARIO TALLER SISTEMA INTEGRADO DE GESTIÓN Y AUDITORÍAS INTERNAS EN EL ESTADO COLOMBIANO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEMINARIO TALLER SISTEMA INTEGRADO DE GESTIÓN Y AUDITORÍAS INTERNAS EN EL ESTADO COLOMBIANO"

Transcripción

1 SEMINARIO TALLER SISTEMA INTEGRADO DE GESTIÓN Y AUDITORÍAS INTERNAS EN EL ESTADO COLOMBIANO Sistema de ges+ón de seguridad de la información Referentes norma+vos, generalidades, integración al Sistema Integrado de Ges+ón en el Estado Colombiano. Estudio de caso. CARLOS GILBERTO DELGADO BOGOTÁ, JULIO DEL 2013

2 Obje+vo Conocer como implementar un SGSI Reconocer los fundamentos y las fases de implementación de un SGSI Reconocer la integracion en un sistema integrado.

3 Logo usado por Apple. Video de Ken Robinson UN BUEN INICIO Podemos hacer las cosas de manera diferente? Se requiere la par6cipación de todos!!

4 All for one, One for All

5 La mejor Medida de Seguridad!!! Uso racional de la tecnología. Desconéctate!!!

6 Nuevo Modelo de Gobierno en Línea Cero Papel Información Abierta Trámites y Servicios En<dad Digital Abierta Polí<ca y Estrategia Concentrada Colaboración Centrada en el Usuario Múl<ples Canales

7 Nuevo Modelo de Gobierno en Línea Temas Prioritarios

8 Por que? La evolución de la tecnología se enfoca en su facilidad de uso Se incrementa el uso de la red y las las aplicaciones en entornos de red Movilidad Ubiquidad Analogía Red Cableada Red Inalámbricas Fuente: Dilbert.com - Daily Strip

9 Teletrabajo 9

10 Evolución Diferentes estados de los usuarios móviles. 10

11 Ejemplo de Pishing. COMO SE HACE

12 Menor conocimiento mayor daño Herramientas libres Manuales Ejemplos Hacktivismo Desconocimiento

13 Como realizar algunos ataques Nos puede poner en problemas?

14

15 Lo que podemos hacer es hacérselo lo mas dizcil posible!!! SI EL ENEMIGO QUIERE OBTENER ACCESO A SUS SISTEMAS, LO HARÁ!! CORREO ANÓNIMO, CLAVES WEP WPA HACKING WITH GOOGLE?

16 Ponernos de acuerdo.. Concepto base Elementos Protector Agresor (puede ser interno, externo) Elemento de valor Definición, la seguridad es la interrelación dinámica (competencia) entre el agresor y el protector para obtener el elemento de valor Taller 1.Sistema de no formal de SGSI 16

17 Elementos fundamentales Fuente EC-Council

18 Obje?vos de la seguridad Fundamentales Confidencialidad Integridad Disponibilidad Donde Estamos Adicionales Auten+cidad Autorización Auditoria (informá+ca forense) Modelo AAA (Auten+cacion, Autorizacion, Auditoria) 18

19 P1: El intruso al sistema u+lizará la manera que haga más fácil su acceso y posterior ataque P2: los datos confidenciales deben protegerse sólo hasta que ese secreto pierda su valor como tal. P3: las medidas de control se implementan para que tengan un comportamiento efec+vo, eficiente, sean fáciles de usar y apropiadas al medio. Principios, Herramientas, Hacking COMO PENSAR COMO ELLOS COMO LO HACEN

20 Fases de un ataque Es un proceso natural!!! No? Fuente EC-Council

21 Herramientas Backtrack (con+ene 200 herramientas) Ophcrack Wireshark Cain y Abel AirCrack Iptools La gran mayoría Libres Ejemplos

22 Medidas, controles QUE PODEMOS HACER

23 Seguridad de la Información La seguridad de la información consiste en la preservación de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización. Para garan+zar que la seguridad de la información es ges+onada correctamente, se debe hacer uso de un proceso sistemá+co, documentado y conocido por toda la organización. Por información se en+ende Aquella documentación en poder de una organización e independientemente de la forma en que se guarde o transmita (escrita, representada mediante diagramas o impresa en papel, almacenada electrónicamente, proyectada en imágenes, enviada por fax o correo, o, incluso, transmi+da de forma oral en una conversación presencial o telefónica), de su origen (de la propia organización o de fuentes externas) y de la fecha de elaboración.

24 Factores a aclarar Amenaza, Una causa potencial de un incidente no- deseado, el cual puede resultar en daño a un sistema u organización (ISO/ IEC :2004) Vulnerabilidad, La debilidad de un ac+vo o grupo de ac+vos que puede ser explotada por una o más amenazas. (ISO/IEC :2004) Riesgo, Combinación de la probabilidad de un evento y su ocurrencia (ISO/IEC Guía 73:2002) Incidentes de seguridad informa<ca, Un incidente de Seguridad Informá+ca está definido como un evento que atente contra la Confidencialidad, Integridad y Disponibilidad de la información y los recursos tecnológicos de la organzaicion. 24

25 Familia ISO ISO 27000:Términos y definiciones que se emplean en toda la serie ISO 27001: Es la norma principal de la serie y con+ene los requisitos del sistema de ges+ón de seguridad de la información. ISO 27002: Es una guía de buenas prác+cas que describe los obje+vos de control y controles recomendables en cuanto a seguridad de la información. No es cer+ficable. ISO 27003: Guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requerimientos de sus diferentes fases. ISO 27004: Especifica las métricas y las técnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles relacionados. ISO 27005:Establece las directrices para la ges+ón del riesgo en la seguridad de la información. ISO 27006: Especifica los requisitos para la acreditación de en+dades de auditoría y cer+ficación de sistemas de ges+ón de seguridad de la información. ISO 27007: Consiste en una guía de auditoría de un SGSI.

26 Propuesta ISO

27

28 Antes de todo La primera consideración importante que tiene que hacerse a la hora de abordar la implantación de un SGSI es restringirse a un ámbito manejable y reducido. Taller de Definir Alcance No es necesario ni aconsejable, muchas veces ni siquiera viable, el abarcar toda la organización o gran parte de ella si no se cuentan con los recursos materiales y humanos. Entendiendo que la implantación es sólo la primera parte, después el SGSI debe mantenerse y eso requiere también de una cierta dedicación.

29 Taller Definir Alcance

30 Planear Conocer la Institución Entrevistas Reuniones Reunión con la dirección y partes interesadas, Documento de la política Matriz de Activos, Criterios de Valoración, Identificación y Gestión de Activos Modelo MECI, ANZ 4360, Otave, Magerit 30

31 Siguiente paso Realizar el Gap Análisis. Esta tares permite analizar la brecha frente a los requerimientos y nos puede dar una línea base Taller Gap Análisis, plan+lla para GAP 31

32 Comité de seguridad. Los par+cipantes de este comité son los que tratan Los problemas de seguridad y las no conformidades Discuten y deciden las soluciones a los mismos Iden+fican cambios significa+vos y como deben ser ges+onados Valoran si los controles implantados son suficientes y coordinan la implantación de los nuevos Resuelven los asuntos interdisciplinarios Revisan y aprueban directrices y normas, proponen obje+vos a la dirección y revisan con ella la marcha de los mismos. En la medida de lo posible deberían colaborar todas las áreas de la organización de manera que todas las decisiones fueran lo más informadas y consensuadas posible.

33 Algunas responsabilidades clave La Dirección +ene varias de las responsabilidades clave en la puesta en marcha y funcionamiento del SGSI. Es la Dirección la que debe: Aprobar la Polí+ca y los obje+vos de seguridad. Aprobar los riesgos residuales, aquellos que quedan tras la aplicación de controles de seguridad y que en ese momento no se pueden reducir más, por lo que la organización debe asumirlos. Aprobar los planes de formación y auditorías. Realizar la revisión del SGSI.

34 Responsable de Sistemas. Tiene entre sus obligaciones: Llevar a cabo las ac+vidades de ges+ón del SGSI actuando en coordinación con el responsable de seguridad. Administrar y ges+onar las cuentas de los usuarios y los privilegios de acceso de cada uno de ellos. Asegurarse de que sólo las personas autorizadas a tener acceso a la información y los sistemas cuentan con él. Asegurarse de que los sistemas +enen los niveles de disponibilidad requeridos por la organización. Incluir en los requisitos para nuevos desarrollos los aspectos de seguridad que apliquen.

35 Propietario de ac?vos Definir si el ac+vo está afectado por la Ley de Protección de Datos (Ley Estatutaria No.1581 de 2012) y aplicarle en su caso, los procedimientos correspondientes. Definir quienes pueden tener acceso a la información, cómo y cuándo, de acuerdo con la clasificación de la información y la función a desempeñar. Informar al Responsable de Seguridad de la Información cuando detecte cualquier incidencia para tratarla y corregirla. Implementar las medidas de seguridad necesarias en su área para evitar fraudes, robos o interrupción en los servicios. En los casos que aplique, asegurarse de que el personal y los contra+stas +enen cláusulas de confidencialidad en sus contratos y son conscientes de sus responsabilidades.

36 Personal en general Cualquier integrante de la organización deberá: Conocer y comprender la Polí+ca de Seguridad y los procedimientos que apliquen a su trabajo. Llevar a cabo su trabajo, asegurándose de que sus acciones no producen ninguna infracción de seguridad. Comunicar las incidencias de seguridad que detecte mediante el canal establecido para ello. Terceras partes Cualquier en+dad externa a la organización que de alguna manera tenga acceso a los ac+vos de información de la misma (clientes, usuarios, contra+stas, etc.) debería: Conocer la Polí+ca de Seguridad y entender su impacto en las relaciones con la organización. Cumplir lo es+pulado en los contratos respecto a la seguridad de la información de los ac+vos con los que trabajan. Comunicar las incidencias de seguridad que detecten.

37 Polí?ca de seguridad "una Polí<ca de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permi+do en el área de seguridad durante la operación general del sistema. La RFC 1244 define Polí<ca de Seguridad como: "una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informá+cos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organiza+vas que se requerirán." (4) "(...) una polí+ca de seguridad es una forma de comunicarse con los usuarios... Siempre hay que tener en cuenta que la seguridad comienza y termina con personas. La define la Dirección, estableciendo en ella de forma clara las líneas de actuación en esta área, que deben estar alineadas con los obje+vos de negocio. La polí+ca de seguridad de la información se debe revisar a intervalos planificados

38 ANÁLISIS DE RIESGOS

39 Realizar análisis de riesgos El análisis de riesgos es la piedra angular de un SGSI. Es la ac+vidad cuyo resultado nos va a dar información de dónde residen los problemas actuales o potenciales que tenemos que solucionar para alcanzar el nivel de seguridad deseado. La valoración del riesgo debe iden+ficar las amenazas que pueden comprometer los ac+vos, su vulnerabilidad e impacto en la organización, determinando el nivel del riesgo. MECI es marco de referencia, pero se puede tomar modelos para complementarlo, MECI proviene de ASNZ Hoy día se actualiza a iso31000, se puede complementar con Magerit para sistemas de información.

40 Taller Iden+ficación de Riesgos Macroprocesos: Ges+ón NTIC s Proceso: Desarrollo de proyectos informá+cos Obje<vos del proceso: Iden+ficar y validar la necesidad de crear un proyecto, definiendo caracterís+cas específicas con los involucrados, op+mizando los recursos disponibles, estableciendo sí es posible desarrollarlo con los recursos Zsicos y humanos de la División de Informá+ca. Verificar la disponibilidad de los servicios que ofrece la División de Informá+ca, a toda la comunidad Neogranadina. Implementar medidas para el control y el seguimiento a los incidentes de Seguridad de la información Revisar los obje+vos y el riesgos es no cumplirlos

41 Inventario de Ac+vos Debe abordarse la elaboración de un inventario de ac+vos que recoja los principales ac+vos de información de la organización, y cómo deben valorarse esos ac+vos en función de su relevancia para la misma y del impacto que ocasionaría un fallo de seguridad en ellos. Las tareas son: (taller) Iden+ficación de los ac+vos de información. Inventario de ac+vos. Valoración de los ac+vos.

42 Se denomina ac+vo a aquello que +ene algún valor para la organización y por tanto debe protegerse. De manera que un ac+vo de información es aquel elemento que con+ene o manipula información. IDENTIFICACIÓN DE LOS ACTIVOS DE INFORMACIÓN

43 INVENTARIO DE LOS ACTIVOS El inventario de ac+vos que se va a u+lizar para la ges+ón de la seguridad no debería duplicar otros inventarios Debe recoger los ac+vos más importantes e iden+ficarlos de manera clara y sin ambigüedades.

44 REALIZAR EL ANÁLISIS DE RIESGOS

45 Hay cuatro +pos de decisiones para tratar los riesgos que se consideran no aceptables: Transferirlo: El riesgo se traspasa a otra organización, por ejemplo mediante un seguro. Eliminarlo: Se elimina el riesgo, que normalmente sólo se puede hacer eliminando el ac+vo que lo genera, por ello esta opción no suele ser viable. Mi<garlo: Es decir, reducir el riesgo, normalmente aplicando controles de seguridad. Asumirlo: Otra opción común es aceptar que no se puede hacer nada y por lo tanto se asume ese riesgo.

46 Donde detectar amenazas y vulnerabilidades de los ac?vos informá?cos Cuando? Se almacena Se transporta

47 Selección de controles Selección de controles: seleccionar controles para el tratamiento el riesgo en función de la evaluación anterior. U+lizar para ello los controles del Anexo A de ISO (los controles de la ISO 27002) La importancia de la selección de controles es básica para cualquier SGSI. Se debe definir la medición de la eficacia de los controles seleccionados grupos de controles y especificar cómo estas medidas son u+lizadas para evaluar la eficacia de los controles. La eficacia del SGSI depende de la eficacia de los controles implantados. Para conocer la eficacia de los controles es imprescindible implantar indicadores que proporcionen información. Gap Análisis muestra los controles.

48 Aprobación por parte de la Dirección del riesgo residual y autorización de implantar el SGSI: hay que recordar que los riesgos de seguridad de la información son riesgos de negocio y sólo la Dirección puede tomar decisiones sobre su aceptación o tratamiento. (esto debe pasar por el comité) Realizar la Declaración de Aplicabilidad: la llamada SOA (Statement of Applicability) es una lista de todos los controles seleccionados y la razón de su selección, los controles actualmente implementados y la jus+ficación de cualquier control del Anexo A excluido. Riesgo Inherente Riesgo Residual, ISO El riesgo inherente es aquél al que se enfrenta una en+dad en ausencia de acciones de la dirección para modificar su probabilidad o impacto. El riesgo residual es aquél que permanece después de que la dirección desarrolle sus respuestas a los riesgos.

49 Fase de hacer (do)

50 Los principales documentos a generar son: Polí6ca de seguridad. Con las líneas generales que la organización desea seguir en seguridad. Inventario de ac6vos. Con la descripción de los ac+vos de información de la organización y su valoración para la misma. Análisis de riesgos. Con los valores de riesgo de cada uno de los ac+vos. Declaración de aplicabilidad Procedimientos. Con la descripción de las tareas a realizar para la ejecución de los controles que lo necesiten o de las tareas de administración del SGSI. Registros. Son las evidencias de que se han realizado las tareas definidas para el SGSI. Son muy importantes de cara a poder medir la eficacia de las medidas implantadas así como a jus+ficar las labores realizas frente a las auditorías del sistema (tanto internas como externas).

51 Fase de chequear (check)

52 Auditoría interna Tiene por objeto la medida y evaluación de la eficacia de otros controles, mediante la auditoría se determinar si los obje+vos de los controles, los controles, los procesos y los procedimientos: Están conformes con los requisitos de la Norma UNE/ISO- IEC Están conformes con la legislación y regulaciones aplicables. Están conformes con los requisitos de seguridad iden+ficados. Están implementados y mantenidos de manera efec+va. Dan el resultado esperado. Si se detectan no conformidades, deben tomarse las acciones oportunas para corregirlas.

53 Fase de actuar

54 ISO Esta norma con+ene 11 capítulos de controles de seguridad que con+enen un total de 133 controles de seguridad. Puede servir de guía prác+ca para la ges+ón de la seguridad de la información. No es una norma cer+ficable. Los obje+vos de control contemplados en la Norma son

55 Áreas de control

56

57

58

59

60 Sección 6. Seguridad de los recursos humanos

61 Seguridad de recursos humanos Antes Durante y al Finalizar el empleo Obje+vo: Asegurar que los empleados, contra+stas y terceros en+endan sus responsabilidades, y sean idóneos para los roles para los cuales son considerados; y reducir el riesgo de robo, fraude y mal uso de los medios.

62 Seguridad asica y ambiental Áreas seguras Obje+vo: Evitar el acceso Zsico no autorizado, daño e interferencia con la información y los locales de la organización. Los medios de procesamiento de información crí+ca o confidencial debieran ubicarse en áreas seguras, protegidas por los perímetros de seguridad definidos, con las barreras de seguridad y controles de entrada apropiados. Debieran estar Zsicamente protegidos del acceso no autorizado, daño e interferencia. Perímetros, controles de acceso, oficinas seguras, áreas publicas, Manejo de equipo de cómputo, asignación, re+ro y re- uso.

63

64 Ges<ón de las comunicaciones y operaciones Procedimientos y responsabilidades operacionales Obje+vo: Asegurar la operación correcta y segura de los medios de procesamiento de la información. Se debieran establecer las responsabilidades y procedimientos para la ges+ón y operación de todos los medios de procesamiento de la información. Esto incluye el desarrollo de los procedimientos de operación apropiados. Cuando sea apropiado, se debiera implementar la segregación de deberes para reducir el riesgo de negligencia o mal uso deliberado del sistema.

65

66 Adquisición, desarrollo y mantenimiento de los sistemas de información Requerimientos de seguridad de los sistemas de información Obje+vo: Garan+zar que la seguridad sea una parte integral de los sistemas de información. Los sistemas de información incluyen sistemas de operación, infraestructura, aplicaciones comerciales, productos de venta masiva, servicios y aplicaciones desarrolladas por el usuario. El diseño e implementación del sistema de información que soporta el proceso comercial puede ser crucial para la seguridad. Se debieran iden+ficar y acordar los requerimientos de seguridad antes del desarrollo y/o implementación de los sistemas de información.

67 Control del acceso Requerimiento del negocio para el control del acceso Obje+vo: Controlar el acceso a la información. Se debiera controlar el acceso a la información, medios de procesamiento de la información y procesos comerciales sobre la base de los requerimientos comerciales y de seguridad. Las reglas de control del acceso debieran tomar en cuenta las polí+cas para la divulgación y autorización de la información. Escritorios y Pantallas limpios (Circular de Escritorio Limpio)

68

69 Ges<ón de un incidente en la seguridad de la información Reporte de los eventos y debilidades de la seguridad de la información Obje+vo: Asegurar que los eventos y debilidades de la seguridad de la información asociados con los sistemas de información sean comunicados de una manera que permita que se realice una acción correc+va oportuna. Se debieran establecer procedimientos formales de reporte y de la intensificación de un evento. Todos los usuarios empleados contra+stas y terceros debieran estar al tanto de los procedimientos para el reporte de los diferentes +pos de eventos y debilidades que podrían tener un impacto en la seguridad de los ac+vos organizacionales. Creacion de los Csirt. Ciberseguridad, CiberDefensa 69

70

71 GESTION DE CONTINUIDAD DEL NEGOCIO La ges+ón de la con+nuidad de negocio consta de varias tareas encaminadas a la obtención de un plan de con+nuidad eficaz y viable que permita a la organización recuperarse tras un incidente grave en un plazo de +empo que no comprometa su con+nuidad. La con+nuidad del negocio se define como la capacidad de una organización de reaccionar ante incidentes e interrupciones del negocio, de manera que sus procesos crí+cos no dejen de ejecutarse. Ges+onar la con+nuidad del negocio es el proceso de iden+ficar las amenazas que pueden ocasionar interrupciones en la organización y planificar las acciones necesarias para que, si llegan a ocurrir, se minimice el impacto y se pueda llevar a cabo la recuperación de los procesos en un plazo determinado de +empo.

72 BIA

73 RTO RPO

74 Fases Fase de No<ficación ó Detección: Debe instruirse al personal para que informen en caso de que detecten cualquier incidencia grave mediante un canal de comunicación claro y preciso. Fase de ac<vación: El Responsable asignado para la tarea deberá valorar si la incidencia que ha sido reportada es mo+vo suficiente para ac+var el Plan de Con+nuidad. Fase de recuperación: En esta fase se trata de volver a poner en funcionamiento los sistemas y servicios, en una ubicación alterna+va si fuera necesario, y de reparar el daño que hayan sufrido en la ubicación original. Fase de restablecimiento: En esta fase se recogen las ac+vidades necesarias para restaurar los sistemas y servicios en su ubicación original o en una nueva si no fuera posible volver a la anterior.

75

76 En Colombia marco legal LEY ESTATUTARIA 1266 DEL 31 DE DICIEMBRE DE 2008 Por la cual se dictan las disposiciones generales del Hábeas Data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, credi+cia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. Ver esta ley. LEY 1273 DEL 5 DE ENERO DE 2009 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos - y se preservan integralmente los sistemas que u+licen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Ver esta ley. LEY 1341 DEL 30 DE JULIO DE 2009 Por la cual se definen los principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones - TIC-, se crea la Agencia Nacional del Espectro y se dictan otras disposiciones. LEY ESTATUTARIA 1581 DE 2012 Entró en vigencia la Ley 1581 del 17 de octubre 2012 de PROTECCIÓN DE DATOS PERSONALES, sancionada siguiendo los lineamientos establecidos por el Congreso de la República y la Sentencia C- 748 de 2011 de la Corte Cons+tucional.

77 SGSI en un Sistema Integrado Integracion de la polí+ca Introduccion elementos del SGSI en los procesos actuales Generar procedimientos propios del SGSI Vincular procesos comunes Generacion de indicadores

78 Conclusiones SGSI integra todas las áreas de la ins+tución que manejan algún +po de información SGSI trabaja antes de los problemas, durante y después SGSI es un proceso, no uno o varios productos, esto indica que es con+nuo y lleva la mejora constante, bajo la revisión con+nua de todos sus elementos. La mejora con<nua nos prepara para evitar nuevos problemas y también para corregir los existentes, acá es donde se convierte en una herramienta de contra- medidas. 78

79 SESIÓN DE PREGUNTAS Y RESPUESTAS? Carlos Gilberto Delgado Beltran carlosg.delgado@gmail.com 79

80 DATOS DE CONTACTO DEL CONFERENCISTA CARLOS GILBERTO DELGADO BELTRAN Correo CEF CONSULTORÍA, ESTRATEGIA Y FORMACIÓN- Website: Conmutador Bogotá: Móvil: FUNDASUPERIOR Website: Conmutador Bogotá: Móvil:

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría La presente Nota de Información al Cliente explica las principales fases del proceso de certificación y auditoría de Sistemas de Gestión

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A. de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre

Más detalles

CAPITULO 2. 2 Manual de Servicio al Cliente 8

CAPITULO 2. 2 Manual de Servicio al Cliente 8 CAPITULO 2 2 Manual de Servicio al Cliente 8 Un Manual de Servicio al cliente es la elaboración de un plan que garantice satisfacer las necesidades concretas de los clientes de la empresa tanto actuales

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Subgerencia General Auditoría General

Subgerencia General Auditoría General Subgerencia General Auditoría General Actualización de la Normas Internacionales para el ejercicio profesional de la Auditoría Interna MARCO REGULATORIO DEL INSTITUTO DE AUDITORES INTERNOS Temario 1. Vigencia

Más detalles

POLITICA DE GESTIÓN INTEGRAL DE RIESGOS

POLITICA DE GESTIÓN INTEGRAL DE RIESGOS BANCO CENTRAL DE COSTA RICA POLITICA DE GESTIÓN INTEGRAL DE RIESGOS APROBADO POR LA JUNTA DIRECTIVA DEL BANCO CENTRAL DE COSTA RICA, MEDIANTE ARTÍCULO 4, NUMERAL 1, DEL ACTA DE LA SESIÓN 5608-2013, CELEBRADA

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA *

Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA * Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA * * Presentación basada en información publicada por el Instituto de Auditores Internos IIA. NIA: Actualización

Más detalles

Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE

Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE Módulo II: Metodología 29 de abril de 2013 Agenda Modulo II Objetivos de la Metodología

Más detalles

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO

TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO 1 TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO Origen del proceso Se inicia cuando un consultante se dirige a un consultor en busca de ayuda (asesoramiento) respecto

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

SOCIEDAD NACIONAL DE LA CRUZ ROJA COLOMBIANA. Procedimiento Para el Control de Documentos.

SOCIEDAD NACIONAL DE LA CRUZ ROJA COLOMBIANA. Procedimiento Para el Control de Documentos. 1. Objeto Establecer la metodología para la elaboración, revisión, aprobación, divulgación y manejo de documentos que hagan parte del Sistema de Gestión de Calidad, para su adecuado control. 2. Alcance

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

ORDENACIÓN DE LAS ACTUACIONES PERÍODICAS DEL CONSEJO SOCIAL EN MATERIA ECONÓMICA

ORDENACIÓN DE LAS ACTUACIONES PERÍODICAS DEL CONSEJO SOCIAL EN MATERIA ECONÓMICA Normativa Artículo 2, 3 y 4 de la Ley 12/2002, de 18 de diciembre, de los Consejos Sociales de las Universidades Públicas de la Comunidad de Madrid Artículo 14 y 82 de la Ley Orgánica 6/2001, de 21 de

Más detalles

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-

Más detalles

La norma ISO 19011:2011

La norma ISO 19011:2011 La norma ISO 19011:2011 ISO 19011:2002 ISO 17021:2006 ISO 17021: 2011 e ISO 19011:2011 Términos nuevos: Riesgo Auditoría a distancia Definición Auditoría Proceso sistemático, independiente y documentado

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC

COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC AL FINALIZAR EL CURSO.. Estaremos en capacidad de: Conocer la metodología

Más detalles

Por qué es importante la planificación?

Por qué es importante la planificación? Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades

Más detalles

PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI

PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado por: Vinicio Ureña Irola Firma:

Más detalles

Plan provincial de Producción más limpia de Salta

Plan provincial de Producción más limpia de Salta Plan provincial de Producción más limpia de Salta Guía IRAM 009 V.1 Requisitos para la obtención de los distintos niveles de la distinción GESTION SALTEÑA ECOECFICIENTE INTRODUCCIÓN: IRAM, junto con la

Más detalles

Figure 16-1: Phase H: Architecture Change Management

Figure 16-1: Phase H: Architecture Change Management Fase H Administración del cambio en la Arquitectura Figure 16-1: Phase H: Architecture Change Management Objetivos Los objetivos de la Fase H son: Asegurarse de que el ciclo de vida de arquitectura se

Más detalles

Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015. Fecha de Emisión: 2015-10-05

Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015. Fecha de Emisión: 2015-10-05 Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015 Fecha de Emisión: 2015-10-05 Dirigido a: Empresas titulares de la certificación ICONTEC de sistemas de gestión con

Más detalles

PRÁCTICAS ADMINISTRATIVAS

PRÁCTICAS ADMINISTRATIVAS DIPLOMATURA EN GESTIÓN Y ADMINISTRACIÓN PÚBLICA PROGRAMA DE LA ASIGNATURA PRÁCTICAS ADMINISTRATIVAS Código: 445 (16 créditos) CURSO 2011-12 Coordinadora: Mª Teresa Balaguer Coll Departamento de Finanzas

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

copia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO

copia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO Páginas 1 de 10 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO

ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO FUNDACION NEXUS ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO Marzo de 2012 CALIDAD, CONTROL DE LA CALIDAD Y ASEGURAMIENTO DE LA CALIDAD El laboratorio de análisis ofrece a sus clientes un servicio que se

Más detalles

Sistemas de Gestión de la Calidad según ISO 9001:2000. Anexos I.A9 Ejemplo de procedimiento de sensibilización, formación y competencia profesional

Sistemas de Gestión de la Calidad según ISO 9001:2000. Anexos I.A9 Ejemplo de procedimiento de sensibilización, formación y competencia profesional Sistemas de Gestión de la Calidad según ISO 9001:2000 Anexos I.A9 Ejemplo de procedimiento de sensibilización, formación y competencia profesional Procedimiento de sensibilización, formación y Procedimiento

Más detalles

ELEMENTOS GENERALES DE GESTIÓN.

ELEMENTOS GENERALES DE GESTIÓN. RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de

Más detalles

AUDITORÍA INTERNA. Resumen de ediciones Número Fecha Motivo de modificación 00 23/07/2015 Edición inicial. Aprobado por:

AUDITORÍA INTERNA. Resumen de ediciones Número Fecha Motivo de modificación 00 23/07/2015 Edición inicial. Aprobado por: Índice 1. Objeto 2. Ámbito de aplicación 3. Definiciones 4. Responsabilidades 5. Desarrollo 6. Medición, análisis y mejora continua 7. Documentos internos 8. Registros 9. Rendición de cuentas 10. Diagrama

Más detalles

Implementación y Operación

Implementación y Operación 14 Implementación y Operación ÍNDICE: 14.1 Recursos, funciones, responsabilidad y autoridad 14.2 Competencia, formación y toma de conciencia 14.3 Comunicación 14.4 Documentación 14.5 Control de documentos

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* 2008 - Número 5 Gestión Integral de Riesgo (GIR): de organización *connectedthinking de organización Toda institución es afectada en su gestión por la incertidumbre, y el principal

Más detalles

Programa de Criminología UOC

Programa de Criminología UOC Programa de Criminología UOC Trabajo Final de Grado Presentación Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en que se proyecta Conocimientos previos Objetivos y

Más detalles

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:

Más detalles

SEGUIMIENTO Administración del Riesgos - INM

SEGUIMIENTO Administración del Riesgos - INM SEGUIMIENTO Administración del Riesgos - INM Asesor con funciones de Jefe de Bogotá Fecha 2015-12-30 1. Introducción El propósito de la Oficina de respecto de la administración del riesgo es el de proveer

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

Certificación de Productos Condiciones de certificación de calidad de playas

Certificación de Productos Condiciones de certificación de calidad de playas Certificación de Productos Condiciones de Certificación de Calidad de Playas Clave EPPr13 1. OBJETIVO Página 1 de 5 Establecer las condiciones bajo las cuales el IMNC otorga, mantiene, amplia, reduce,

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL

PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL El propósito de realizar un Análisis de Riesgo o Mapeo de Riesgo dentro de las empresas, es

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

ORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID

ORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID ORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID Aprobado por Consejo de Gobierno de 25 de octubre de 2005 La Universidad de Valladolid cumpliendo con sus compromisos y con sus obligaciones

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

Reglamento de la Comisión de Auditoría y Control de Banco de Sabadell, S.A.

Reglamento de la Comisión de Auditoría y Control de Banco de Sabadell, S.A. Reglamento de la Comisión de Auditoría y Control de Banco de Sabadell, S.A. Í N D I C E Capítulo I. Artículo 1. Artículo 2. Artículo 3. Preliminar Objeto Interpretación Modificación Capítulo II. Artículo

Más detalles

Nota de Información al cliente Auditoría Multisede

Nota de Información al cliente Auditoría Multisede Nota de Información al cliente Auditoría Multisede La presente Nota de Información al Cliente explica las principales características de una Auditoría Multisede. Por lo general, las auditorías de certificación

Más detalles

NIFBdM C-7 OTRAS INVERSIONES PERMANENTES

NIFBdM C-7 OTRAS INVERSIONES PERMANENTES NIFBdM C-7 OTRAS INVERSIONES PERMANENTES OBJETIVO Establecer los criterios de valuación, presentación y revelación para el reconocimiento inicial y posterior de las otras inversiones permanentes del Banco.

Más detalles

CONTROL DE EMISIÓN ELABORÓ REVISÓ AUTORIZÓ

CONTROL DE EMISIÓN ELABORÓ REVISÓ AUTORIZÓ 1. Propósito Establecer los lineamientos para dirigir la planificación y realización de las Auditorías Internas que permitan verificar la implantación, operación, mantenimiento y conformidad de los sistemas

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

Curso Auditor Interno Calidad

Curso Auditor Interno Calidad Curso Auditor Interno Calidad 4. Fases de una auditoria OBJETIVOS Fases de una auditoria 1 / 10 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer las fases de una auditoria interna. Conocer

Más detalles

NORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014)

NORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014) RMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIER CORPORATIVO (ANEO al 31 de diciembre de 2014) Las entidades deberán indicar con una su decisión respecto a la adopción

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

LINEAMIENTOS GENERALES TRABAJO DE GRADO OPCIÓN EMPRENDIMIENTO

LINEAMIENTOS GENERALES TRABAJO DE GRADO OPCIÓN EMPRENDIMIENTO LINEAMIENTOS GENERALES TRABAJO DE GRADO OPCIÓN EMPRENDIMIENTO Teniendo en cuenta los parámetros establecidos por la Facultad de Administración para la elaboración de trabajos de grado para optar a titulo

Más detalles

CURSO BÁSICO DE MEDIO AMBIENTE

CURSO BÁSICO DE MEDIO AMBIENTE PARQUE CIENTÍFICO TECNOLÓGICO DE GIJÓN CTRA. CABUEÑES 166, 33203 GIJÓN TELS 985 099 329 / 984 190 922 CURSO BÁSICO DE MEDIO AMBIENTE Página 1 de 11 PROGRAMA DEL MÓDULO 1. CONCEPTOS Y DEFINICIONES. 2. SISTEMA

Más detalles

Nota de Información al cliente ISO 22000 Proceso de auditoría

Nota de Información al cliente ISO 22000 Proceso de auditoría Nota de Información al cliente ISO 22000 Proceso de auditoría La presente Nota de Información a Cliente explica las principales fases del proceso de auditoría y certificación de Sistemas de Gestión de

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 8 Elaborado por: Revisado por: Aprobado por: Oficina de Informática y Telecomunicaciones -Área de Infraestructura- Coordinador de Infraestructura Director Oficina de Informática y Telecomunicaciones

Más detalles

LABORATORIOS. Mayeline Gómez Agudelo

LABORATORIOS. Mayeline Gómez Agudelo LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Auditoría administrativa

Auditoría administrativa Auditoría administrativa 1 Lectura No. 1 Nombre: Auditoría administrativa Contextualización Cuál crees que sea la herramienta más útil para la administración? La auditoría administrativa es y será siempre

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

CONSIDERACIONES ACERCA DE LOS PRINCIPIOS ÉTICOS Y LA MALA PRAXIS

CONSIDERACIONES ACERCA DE LOS PRINCIPIOS ÉTICOS Y LA MALA PRAXIS CONSIDERACIONES ACERCA DE LOS PRINCIPIOS ÉTICOS Y LA MALA PRAXIS Sobre la ética de la publicación y la declaración de negligencia Como parte de nuestros esfuerzos para mejorar la calidad de la revista,

Más detalles

El diagnóstico se realizó en el mes de octubre del año 2002 y se elaboró evaluando la

El diagnóstico se realizó en el mes de octubre del año 2002 y se elaboró evaluando la IV. IMPLANTACIÓN EN LAVANDERÍA AKI 4.1 EVALUACIÓN Y DIAGNÓSTICO El diagnóstico se realizó en el mes de octubre del año 2002 y se elaboró evaluando la aplicación de cada cláusula de la Norma ISO 9001:2000

Más detalles

Sistema de Gestión Ambiental 14001

Sistema de Gestión Ambiental 14001 Sistema de Gestión Ambiental 14001 La Gestión Ambiental se refiere a todos los aspectos de la función gerencial (incluyendo la planificación) que desarrollen, implementen y mantengan la política ambiental.

Más detalles

Versión 10 Fecha de Elaboración: 21/10/2015 Página 1 de 8

Versión 10 Fecha de Elaboración: 21/10/2015 Página 1 de 8 21/10/2015 Página 1 de 8 1. OBJETIVO Definir las responsabilidades y los requisitos para planificar y realizar las auditorías, establecer los registros e informar resultados, con el fin de determinar si

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

Línea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783

Línea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783 Línea Base Juan Carlos Bajo Albarracín Director de Seguridad y Salud PRYSMA INTERNACIONAL PERÚ Lo primero que debemos hacer antes de implantar o adecuar el sistema de seguridad y salud en el trabajo a

Más detalles

Unidad 5: ISO 22301. 0. Introducción y objetivos

Unidad 5: ISO 22301. 0. Introducción y objetivos Unidad 5: ISO 22301 0. Introducción y objetivos 1. Presentación de la norma 2. Generalidades 3. Cómo interpretar la norma? 4. Clausulas 5. Justificación estratégica de una certificación 6. El proceso de

Más detalles

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Pantalla general de acceso Desde ella se accede a las diferentes convocatorias para poder completar y enviar las solicitudes.

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

INFORMACIÓN GENERAL RESPONSABLES. NOMBRE: Junta Directiva Grupo Nutresa S.A. CARGO: NOMBRE: CARGO: AÑO MES DÍA AÑO MES DÍA 2009 09 08 2009 09 08

INFORMACIÓN GENERAL RESPONSABLES. NOMBRE: Junta Directiva Grupo Nutresa S.A. CARGO: NOMBRE: CARGO: AÑO MES DÍA AÑO MES DÍA 2009 09 08 2009 09 08 DEFINIDA POR INFORMACIÓN GENERAL RESPONSABLES AUTORIZADA POR NOMBRE: Sol Beatriz Arango M. Alejandro Leyva L. Carlos Uriel Gómez M. Juanita Mesa M. Juan Pablo Bayona C. NOMBRE: Junta Directiva Grupo Nutresa

Más detalles

Procedimiento de Auditoría Interna

Procedimiento de Auditoría Interna Fecha de liberación: 01.08.05 Área responsable: Representante de la Dirección Procedimiento de auditoria interna Fecha de versión: 30.04.13 Páginas : 1/26 Código de documento: FCE-RD-PR.03 Tipo de documento:

Más detalles

Bloque I: Conceptos básicos y fundamentos de la Dirección de Proyectos.

Bloque I: Conceptos básicos y fundamentos de la Dirección de Proyectos. 1.- Objeto. Presentar y fomentar la existencia de metodologías en Dirección de Proyectos o Project Management a través de experiencias, documentos, normas y estándares nacionales e internacionales. Ofrecer

Más detalles

GERENCIA DE INTEGRACIÓN

GERENCIA DE INTEGRACIÓN GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos

Más detalles

DEPARTAMENTO NACIONAL DE PLANEACIÓN DECRETO NÚMERO DE 2015

DEPARTAMENTO NACIONAL DE PLANEACIÓN DECRETO NÚMERO DE 2015 REPÚBLICA DE COLOMBIA DEPARTAMENTO NACIONAL DE PLANEACIÓN DECRETO NÚMERO DE 2015 Por el cual se subroga el Título 7, del libro 2 de la parte 2 del Decreto 1082 del 26 de mayo de 2015, sobre el seguimiento

Más detalles

ÁREA DE APLICACIÓN Esta Norma Complementaria se aplica al área de la Administración Pública Federal, en las formas directa e indirecta.

ÁREA DE APLICACIÓN Esta Norma Complementaria se aplica al área de la Administración Pública Federal, en las formas directa e indirecta. 06/IN01/DSIC/GSIPR 00 11/NOV/09 1/7 PRESIDENCIA DE LA REPÚBLICA Gabinete de Seguridad Institucional Departamento de Seguridad de la Información y Comunicaciones GESTIÓN DE CONTINUIDAD DE NEGOCIOS EN SEGURIDAD

Más detalles