SEMINARIO TALLER SISTEMA INTEGRADO DE GESTIÓN Y AUDITORÍAS INTERNAS EN EL ESTADO COLOMBIANO
|
|
- Óscar Hidalgo Naranjo
- hace 8 años
- Vistas:
Transcripción
1 SEMINARIO TALLER SISTEMA INTEGRADO DE GESTIÓN Y AUDITORÍAS INTERNAS EN EL ESTADO COLOMBIANO Sistema de ges+ón de seguridad de la información Referentes norma+vos, generalidades, integración al Sistema Integrado de Ges+ón en el Estado Colombiano. Estudio de caso. CARLOS GILBERTO DELGADO BOGOTÁ, JULIO DEL 2013
2 Obje+vo Conocer como implementar un SGSI Reconocer los fundamentos y las fases de implementación de un SGSI Reconocer la integracion en un sistema integrado.
3 Logo usado por Apple. Video de Ken Robinson UN BUEN INICIO Podemos hacer las cosas de manera diferente? Se requiere la par6cipación de todos!!
4 All for one, One for All
5 La mejor Medida de Seguridad!!! Uso racional de la tecnología. Desconéctate!!!
6 Nuevo Modelo de Gobierno en Línea Cero Papel Información Abierta Trámites y Servicios En<dad Digital Abierta Polí<ca y Estrategia Concentrada Colaboración Centrada en el Usuario Múl<ples Canales
7 Nuevo Modelo de Gobierno en Línea Temas Prioritarios
8 Por que? La evolución de la tecnología se enfoca en su facilidad de uso Se incrementa el uso de la red y las las aplicaciones en entornos de red Movilidad Ubiquidad Analogía Red Cableada Red Inalámbricas Fuente: Dilbert.com - Daily Strip
9 Teletrabajo 9
10 Evolución Diferentes estados de los usuarios móviles. 10
11 Ejemplo de Pishing. COMO SE HACE
12 Menor conocimiento mayor daño Herramientas libres Manuales Ejemplos Hacktivismo Desconocimiento
13 Como realizar algunos ataques Nos puede poner en problemas?
14
15 Lo que podemos hacer es hacérselo lo mas dizcil posible!!! SI EL ENEMIGO QUIERE OBTENER ACCESO A SUS SISTEMAS, LO HARÁ!! CORREO ANÓNIMO, CLAVES WEP WPA HACKING WITH GOOGLE?
16 Ponernos de acuerdo.. Concepto base Elementos Protector Agresor (puede ser interno, externo) Elemento de valor Definición, la seguridad es la interrelación dinámica (competencia) entre el agresor y el protector para obtener el elemento de valor Taller 1.Sistema de no formal de SGSI 16
17 Elementos fundamentales Fuente EC-Council
18 Obje?vos de la seguridad Fundamentales Confidencialidad Integridad Disponibilidad Donde Estamos Adicionales Auten+cidad Autorización Auditoria (informá+ca forense) Modelo AAA (Auten+cacion, Autorizacion, Auditoria) 18
19 P1: El intruso al sistema u+lizará la manera que haga más fácil su acceso y posterior ataque P2: los datos confidenciales deben protegerse sólo hasta que ese secreto pierda su valor como tal. P3: las medidas de control se implementan para que tengan un comportamiento efec+vo, eficiente, sean fáciles de usar y apropiadas al medio. Principios, Herramientas, Hacking COMO PENSAR COMO ELLOS COMO LO HACEN
20 Fases de un ataque Es un proceso natural!!! No? Fuente EC-Council
21 Herramientas Backtrack (con+ene 200 herramientas) Ophcrack Wireshark Cain y Abel AirCrack Iptools La gran mayoría Libres Ejemplos
22 Medidas, controles QUE PODEMOS HACER
23 Seguridad de la Información La seguridad de la información consiste en la preservación de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización. Para garan+zar que la seguridad de la información es ges+onada correctamente, se debe hacer uso de un proceso sistemá+co, documentado y conocido por toda la organización. Por información se en+ende Aquella documentación en poder de una organización e independientemente de la forma en que se guarde o transmita (escrita, representada mediante diagramas o impresa en papel, almacenada electrónicamente, proyectada en imágenes, enviada por fax o correo, o, incluso, transmi+da de forma oral en una conversación presencial o telefónica), de su origen (de la propia organización o de fuentes externas) y de la fecha de elaboración.
24 Factores a aclarar Amenaza, Una causa potencial de un incidente no- deseado, el cual puede resultar en daño a un sistema u organización (ISO/ IEC :2004) Vulnerabilidad, La debilidad de un ac+vo o grupo de ac+vos que puede ser explotada por una o más amenazas. (ISO/IEC :2004) Riesgo, Combinación de la probabilidad de un evento y su ocurrencia (ISO/IEC Guía 73:2002) Incidentes de seguridad informa<ca, Un incidente de Seguridad Informá+ca está definido como un evento que atente contra la Confidencialidad, Integridad y Disponibilidad de la información y los recursos tecnológicos de la organzaicion. 24
25 Familia ISO ISO 27000:Términos y definiciones que se emplean en toda la serie ISO 27001: Es la norma principal de la serie y con+ene los requisitos del sistema de ges+ón de seguridad de la información. ISO 27002: Es una guía de buenas prác+cas que describe los obje+vos de control y controles recomendables en cuanto a seguridad de la información. No es cer+ficable. ISO 27003: Guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requerimientos de sus diferentes fases. ISO 27004: Especifica las métricas y las técnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles relacionados. ISO 27005:Establece las directrices para la ges+ón del riesgo en la seguridad de la información. ISO 27006: Especifica los requisitos para la acreditación de en+dades de auditoría y cer+ficación de sistemas de ges+ón de seguridad de la información. ISO 27007: Consiste en una guía de auditoría de un SGSI.
26 Propuesta ISO
27
28 Antes de todo La primera consideración importante que tiene que hacerse a la hora de abordar la implantación de un SGSI es restringirse a un ámbito manejable y reducido. Taller de Definir Alcance No es necesario ni aconsejable, muchas veces ni siquiera viable, el abarcar toda la organización o gran parte de ella si no se cuentan con los recursos materiales y humanos. Entendiendo que la implantación es sólo la primera parte, después el SGSI debe mantenerse y eso requiere también de una cierta dedicación.
29 Taller Definir Alcance
30 Planear Conocer la Institución Entrevistas Reuniones Reunión con la dirección y partes interesadas, Documento de la política Matriz de Activos, Criterios de Valoración, Identificación y Gestión de Activos Modelo MECI, ANZ 4360, Otave, Magerit 30
31 Siguiente paso Realizar el Gap Análisis. Esta tares permite analizar la brecha frente a los requerimientos y nos puede dar una línea base Taller Gap Análisis, plan+lla para GAP 31
32 Comité de seguridad. Los par+cipantes de este comité son los que tratan Los problemas de seguridad y las no conformidades Discuten y deciden las soluciones a los mismos Iden+fican cambios significa+vos y como deben ser ges+onados Valoran si los controles implantados son suficientes y coordinan la implantación de los nuevos Resuelven los asuntos interdisciplinarios Revisan y aprueban directrices y normas, proponen obje+vos a la dirección y revisan con ella la marcha de los mismos. En la medida de lo posible deberían colaborar todas las áreas de la organización de manera que todas las decisiones fueran lo más informadas y consensuadas posible.
33 Algunas responsabilidades clave La Dirección +ene varias de las responsabilidades clave en la puesta en marcha y funcionamiento del SGSI. Es la Dirección la que debe: Aprobar la Polí+ca y los obje+vos de seguridad. Aprobar los riesgos residuales, aquellos que quedan tras la aplicación de controles de seguridad y que en ese momento no se pueden reducir más, por lo que la organización debe asumirlos. Aprobar los planes de formación y auditorías. Realizar la revisión del SGSI.
34 Responsable de Sistemas. Tiene entre sus obligaciones: Llevar a cabo las ac+vidades de ges+ón del SGSI actuando en coordinación con el responsable de seguridad. Administrar y ges+onar las cuentas de los usuarios y los privilegios de acceso de cada uno de ellos. Asegurarse de que sólo las personas autorizadas a tener acceso a la información y los sistemas cuentan con él. Asegurarse de que los sistemas +enen los niveles de disponibilidad requeridos por la organización. Incluir en los requisitos para nuevos desarrollos los aspectos de seguridad que apliquen.
35 Propietario de ac?vos Definir si el ac+vo está afectado por la Ley de Protección de Datos (Ley Estatutaria No.1581 de 2012) y aplicarle en su caso, los procedimientos correspondientes. Definir quienes pueden tener acceso a la información, cómo y cuándo, de acuerdo con la clasificación de la información y la función a desempeñar. Informar al Responsable de Seguridad de la Información cuando detecte cualquier incidencia para tratarla y corregirla. Implementar las medidas de seguridad necesarias en su área para evitar fraudes, robos o interrupción en los servicios. En los casos que aplique, asegurarse de que el personal y los contra+stas +enen cláusulas de confidencialidad en sus contratos y son conscientes de sus responsabilidades.
36 Personal en general Cualquier integrante de la organización deberá: Conocer y comprender la Polí+ca de Seguridad y los procedimientos que apliquen a su trabajo. Llevar a cabo su trabajo, asegurándose de que sus acciones no producen ninguna infracción de seguridad. Comunicar las incidencias de seguridad que detecte mediante el canal establecido para ello. Terceras partes Cualquier en+dad externa a la organización que de alguna manera tenga acceso a los ac+vos de información de la misma (clientes, usuarios, contra+stas, etc.) debería: Conocer la Polí+ca de Seguridad y entender su impacto en las relaciones con la organización. Cumplir lo es+pulado en los contratos respecto a la seguridad de la información de los ac+vos con los que trabajan. Comunicar las incidencias de seguridad que detecten.
37 Polí?ca de seguridad "una Polí<ca de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permi+do en el área de seguridad durante la operación general del sistema. La RFC 1244 define Polí<ca de Seguridad como: "una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informá+cos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organiza+vas que se requerirán." (4) "(...) una polí+ca de seguridad es una forma de comunicarse con los usuarios... Siempre hay que tener en cuenta que la seguridad comienza y termina con personas. La define la Dirección, estableciendo en ella de forma clara las líneas de actuación en esta área, que deben estar alineadas con los obje+vos de negocio. La polí+ca de seguridad de la información se debe revisar a intervalos planificados
38 ANÁLISIS DE RIESGOS
39 Realizar análisis de riesgos El análisis de riesgos es la piedra angular de un SGSI. Es la ac+vidad cuyo resultado nos va a dar información de dónde residen los problemas actuales o potenciales que tenemos que solucionar para alcanzar el nivel de seguridad deseado. La valoración del riesgo debe iden+ficar las amenazas que pueden comprometer los ac+vos, su vulnerabilidad e impacto en la organización, determinando el nivel del riesgo. MECI es marco de referencia, pero se puede tomar modelos para complementarlo, MECI proviene de ASNZ Hoy día se actualiza a iso31000, se puede complementar con Magerit para sistemas de información.
40 Taller Iden+ficación de Riesgos Macroprocesos: Ges+ón NTIC s Proceso: Desarrollo de proyectos informá+cos Obje<vos del proceso: Iden+ficar y validar la necesidad de crear un proyecto, definiendo caracterís+cas específicas con los involucrados, op+mizando los recursos disponibles, estableciendo sí es posible desarrollarlo con los recursos Zsicos y humanos de la División de Informá+ca. Verificar la disponibilidad de los servicios que ofrece la División de Informá+ca, a toda la comunidad Neogranadina. Implementar medidas para el control y el seguimiento a los incidentes de Seguridad de la información Revisar los obje+vos y el riesgos es no cumplirlos
41 Inventario de Ac+vos Debe abordarse la elaboración de un inventario de ac+vos que recoja los principales ac+vos de información de la organización, y cómo deben valorarse esos ac+vos en función de su relevancia para la misma y del impacto que ocasionaría un fallo de seguridad en ellos. Las tareas son: (taller) Iden+ficación de los ac+vos de información. Inventario de ac+vos. Valoración de los ac+vos.
42 Se denomina ac+vo a aquello que +ene algún valor para la organización y por tanto debe protegerse. De manera que un ac+vo de información es aquel elemento que con+ene o manipula información. IDENTIFICACIÓN DE LOS ACTIVOS DE INFORMACIÓN
43 INVENTARIO DE LOS ACTIVOS El inventario de ac+vos que se va a u+lizar para la ges+ón de la seguridad no debería duplicar otros inventarios Debe recoger los ac+vos más importantes e iden+ficarlos de manera clara y sin ambigüedades.
44 REALIZAR EL ANÁLISIS DE RIESGOS
45 Hay cuatro +pos de decisiones para tratar los riesgos que se consideran no aceptables: Transferirlo: El riesgo se traspasa a otra organización, por ejemplo mediante un seguro. Eliminarlo: Se elimina el riesgo, que normalmente sólo se puede hacer eliminando el ac+vo que lo genera, por ello esta opción no suele ser viable. Mi<garlo: Es decir, reducir el riesgo, normalmente aplicando controles de seguridad. Asumirlo: Otra opción común es aceptar que no se puede hacer nada y por lo tanto se asume ese riesgo.
46 Donde detectar amenazas y vulnerabilidades de los ac?vos informá?cos Cuando? Se almacena Se transporta
47 Selección de controles Selección de controles: seleccionar controles para el tratamiento el riesgo en función de la evaluación anterior. U+lizar para ello los controles del Anexo A de ISO (los controles de la ISO 27002) La importancia de la selección de controles es básica para cualquier SGSI. Se debe definir la medición de la eficacia de los controles seleccionados grupos de controles y especificar cómo estas medidas son u+lizadas para evaluar la eficacia de los controles. La eficacia del SGSI depende de la eficacia de los controles implantados. Para conocer la eficacia de los controles es imprescindible implantar indicadores que proporcionen información. Gap Análisis muestra los controles.
48 Aprobación por parte de la Dirección del riesgo residual y autorización de implantar el SGSI: hay que recordar que los riesgos de seguridad de la información son riesgos de negocio y sólo la Dirección puede tomar decisiones sobre su aceptación o tratamiento. (esto debe pasar por el comité) Realizar la Declaración de Aplicabilidad: la llamada SOA (Statement of Applicability) es una lista de todos los controles seleccionados y la razón de su selección, los controles actualmente implementados y la jus+ficación de cualquier control del Anexo A excluido. Riesgo Inherente Riesgo Residual, ISO El riesgo inherente es aquél al que se enfrenta una en+dad en ausencia de acciones de la dirección para modificar su probabilidad o impacto. El riesgo residual es aquél que permanece después de que la dirección desarrolle sus respuestas a los riesgos.
49 Fase de hacer (do)
50 Los principales documentos a generar son: Polí6ca de seguridad. Con las líneas generales que la organización desea seguir en seguridad. Inventario de ac6vos. Con la descripción de los ac+vos de información de la organización y su valoración para la misma. Análisis de riesgos. Con los valores de riesgo de cada uno de los ac+vos. Declaración de aplicabilidad Procedimientos. Con la descripción de las tareas a realizar para la ejecución de los controles que lo necesiten o de las tareas de administración del SGSI. Registros. Son las evidencias de que se han realizado las tareas definidas para el SGSI. Son muy importantes de cara a poder medir la eficacia de las medidas implantadas así como a jus+ficar las labores realizas frente a las auditorías del sistema (tanto internas como externas).
51 Fase de chequear (check)
52 Auditoría interna Tiene por objeto la medida y evaluación de la eficacia de otros controles, mediante la auditoría se determinar si los obje+vos de los controles, los controles, los procesos y los procedimientos: Están conformes con los requisitos de la Norma UNE/ISO- IEC Están conformes con la legislación y regulaciones aplicables. Están conformes con los requisitos de seguridad iden+ficados. Están implementados y mantenidos de manera efec+va. Dan el resultado esperado. Si se detectan no conformidades, deben tomarse las acciones oportunas para corregirlas.
53 Fase de actuar
54 ISO Esta norma con+ene 11 capítulos de controles de seguridad que con+enen un total de 133 controles de seguridad. Puede servir de guía prác+ca para la ges+ón de la seguridad de la información. No es una norma cer+ficable. Los obje+vos de control contemplados en la Norma son
55 Áreas de control
56
57
58
59
60 Sección 6. Seguridad de los recursos humanos
61 Seguridad de recursos humanos Antes Durante y al Finalizar el empleo Obje+vo: Asegurar que los empleados, contra+stas y terceros en+endan sus responsabilidades, y sean idóneos para los roles para los cuales son considerados; y reducir el riesgo de robo, fraude y mal uso de los medios.
62 Seguridad asica y ambiental Áreas seguras Obje+vo: Evitar el acceso Zsico no autorizado, daño e interferencia con la información y los locales de la organización. Los medios de procesamiento de información crí+ca o confidencial debieran ubicarse en áreas seguras, protegidas por los perímetros de seguridad definidos, con las barreras de seguridad y controles de entrada apropiados. Debieran estar Zsicamente protegidos del acceso no autorizado, daño e interferencia. Perímetros, controles de acceso, oficinas seguras, áreas publicas, Manejo de equipo de cómputo, asignación, re+ro y re- uso.
63
64 Ges<ón de las comunicaciones y operaciones Procedimientos y responsabilidades operacionales Obje+vo: Asegurar la operación correcta y segura de los medios de procesamiento de la información. Se debieran establecer las responsabilidades y procedimientos para la ges+ón y operación de todos los medios de procesamiento de la información. Esto incluye el desarrollo de los procedimientos de operación apropiados. Cuando sea apropiado, se debiera implementar la segregación de deberes para reducir el riesgo de negligencia o mal uso deliberado del sistema.
65
66 Adquisición, desarrollo y mantenimiento de los sistemas de información Requerimientos de seguridad de los sistemas de información Obje+vo: Garan+zar que la seguridad sea una parte integral de los sistemas de información. Los sistemas de información incluyen sistemas de operación, infraestructura, aplicaciones comerciales, productos de venta masiva, servicios y aplicaciones desarrolladas por el usuario. El diseño e implementación del sistema de información que soporta el proceso comercial puede ser crucial para la seguridad. Se debieran iden+ficar y acordar los requerimientos de seguridad antes del desarrollo y/o implementación de los sistemas de información.
67 Control del acceso Requerimiento del negocio para el control del acceso Obje+vo: Controlar el acceso a la información. Se debiera controlar el acceso a la información, medios de procesamiento de la información y procesos comerciales sobre la base de los requerimientos comerciales y de seguridad. Las reglas de control del acceso debieran tomar en cuenta las polí+cas para la divulgación y autorización de la información. Escritorios y Pantallas limpios (Circular de Escritorio Limpio)
68
69 Ges<ón de un incidente en la seguridad de la información Reporte de los eventos y debilidades de la seguridad de la información Obje+vo: Asegurar que los eventos y debilidades de la seguridad de la información asociados con los sistemas de información sean comunicados de una manera que permita que se realice una acción correc+va oportuna. Se debieran establecer procedimientos formales de reporte y de la intensificación de un evento. Todos los usuarios empleados contra+stas y terceros debieran estar al tanto de los procedimientos para el reporte de los diferentes +pos de eventos y debilidades que podrían tener un impacto en la seguridad de los ac+vos organizacionales. Creacion de los Csirt. Ciberseguridad, CiberDefensa 69
70
71 GESTION DE CONTINUIDAD DEL NEGOCIO La ges+ón de la con+nuidad de negocio consta de varias tareas encaminadas a la obtención de un plan de con+nuidad eficaz y viable que permita a la organización recuperarse tras un incidente grave en un plazo de +empo que no comprometa su con+nuidad. La con+nuidad del negocio se define como la capacidad de una organización de reaccionar ante incidentes e interrupciones del negocio, de manera que sus procesos crí+cos no dejen de ejecutarse. Ges+onar la con+nuidad del negocio es el proceso de iden+ficar las amenazas que pueden ocasionar interrupciones en la organización y planificar las acciones necesarias para que, si llegan a ocurrir, se minimice el impacto y se pueda llevar a cabo la recuperación de los procesos en un plazo determinado de +empo.
72 BIA
73 RTO RPO
74 Fases Fase de No<ficación ó Detección: Debe instruirse al personal para que informen en caso de que detecten cualquier incidencia grave mediante un canal de comunicación claro y preciso. Fase de ac<vación: El Responsable asignado para la tarea deberá valorar si la incidencia que ha sido reportada es mo+vo suficiente para ac+var el Plan de Con+nuidad. Fase de recuperación: En esta fase se trata de volver a poner en funcionamiento los sistemas y servicios, en una ubicación alterna+va si fuera necesario, y de reparar el daño que hayan sufrido en la ubicación original. Fase de restablecimiento: En esta fase se recogen las ac+vidades necesarias para restaurar los sistemas y servicios en su ubicación original o en una nueva si no fuera posible volver a la anterior.
75
76 En Colombia marco legal LEY ESTATUTARIA 1266 DEL 31 DE DICIEMBRE DE 2008 Por la cual se dictan las disposiciones generales del Hábeas Data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, credi+cia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. Ver esta ley. LEY 1273 DEL 5 DE ENERO DE 2009 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos - y se preservan integralmente los sistemas que u+licen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Ver esta ley. LEY 1341 DEL 30 DE JULIO DE 2009 Por la cual se definen los principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones - TIC-, se crea la Agencia Nacional del Espectro y se dictan otras disposiciones. LEY ESTATUTARIA 1581 DE 2012 Entró en vigencia la Ley 1581 del 17 de octubre 2012 de PROTECCIÓN DE DATOS PERSONALES, sancionada siguiendo los lineamientos establecidos por el Congreso de la República y la Sentencia C- 748 de 2011 de la Corte Cons+tucional.
77 SGSI en un Sistema Integrado Integracion de la polí+ca Introduccion elementos del SGSI en los procesos actuales Generar procedimientos propios del SGSI Vincular procesos comunes Generacion de indicadores
78 Conclusiones SGSI integra todas las áreas de la ins+tución que manejan algún +po de información SGSI trabaja antes de los problemas, durante y después SGSI es un proceso, no uno o varios productos, esto indica que es con+nuo y lleva la mejora constante, bajo la revisión con+nua de todos sus elementos. La mejora con<nua nos prepara para evitar nuevos problemas y también para corregir los existentes, acá es donde se convierte en una herramienta de contra- medidas. 78
79 SESIÓN DE PREGUNTAS Y RESPUESTAS? Carlos Gilberto Delgado Beltran carlosg.delgado@gmail.com 79
80 DATOS DE CONTACTO DEL CONFERENCISTA CARLOS GILBERTO DELGADO BELTRAN Correo CEF CONSULTORÍA, ESTRATEGIA Y FORMACIÓN- Website: Conmutador Bogotá: Móvil: FUNDASUPERIOR Website: Conmutador Bogotá: Móvil:
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesPOLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC
POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesLista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1
Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos
Más detallesMANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA
Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN
Más detallesPlan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
Más detallesUNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS
UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE
Más detallesActividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Más detallesNota de Información al cliente ISO/IEC 22301 Proceso de auditoría
Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría La presente Nota de Información al Cliente explica las principales fases del proceso de certificación y auditoría de Sistemas de Gestión
Más detallesSistemas de Calidad Empresarial
Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.
Más detallesPROCEDIMIENTO DE AUDITORIA INTERNA
La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesNorma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad
Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesPolítica de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.
de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre
Más detallesCAPITULO 2. 2 Manual de Servicio al Cliente 8
CAPITULO 2 2 Manual de Servicio al Cliente 8 Un Manual de Servicio al cliente es la elaboración de un plan que garantice satisfacer las necesidades concretas de los clientes de la empresa tanto actuales
Más detallesCOPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,
Más detallesCUESTIONARIO DE AUTOEVALUACIÓN
CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesSubgerencia General Auditoría General
Subgerencia General Auditoría General Actualización de la Normas Internacionales para el ejercicio profesional de la Auditoría Interna MARCO REGULATORIO DEL INSTITUTO DE AUDITORES INTERNOS Temario 1. Vigencia
Más detallesPOLITICA DE GESTIÓN INTEGRAL DE RIESGOS
BANCO CENTRAL DE COSTA RICA POLITICA DE GESTIÓN INTEGRAL DE RIESGOS APROBADO POR LA JUNTA DIRECTIVA DEL BANCO CENTRAL DE COSTA RICA, MEDIANTE ARTÍCULO 4, NUMERAL 1, DEL ACTA DE LA SESIÓN 5608-2013, CELEBRADA
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesActualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA *
Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA * * Presentación basada en información publicada por el Instituto de Auditores Internos IIA. NIA: Actualización
Más detallesTaller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE
Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE Módulo II: Metodología 29 de abril de 2013 Agenda Modulo II Objetivos de la Metodología
Más detallesManual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones
Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad
Más detallesInter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:
Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad
Más detallesTEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO
1 TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO Origen del proceso Se inicia cuando un consultante se dirige a un consultor en busca de ayuda (asesoramiento) respecto
Más detallesJornada informativa Nueva ISO 9001:2008
Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente
Más detallesSOCIEDAD NACIONAL DE LA CRUZ ROJA COLOMBIANA. Procedimiento Para el Control de Documentos.
1. Objeto Establecer la metodología para la elaboración, revisión, aprobación, divulgación y manejo de documentos que hagan parte del Sistema de Gestión de Calidad, para su adecuado control. 2. Alcance
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detalles1 El plan de contingencia. Seguimiento
1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos
Más detallesORDENACIÓN DE LAS ACTUACIONES PERÍODICAS DEL CONSEJO SOCIAL EN MATERIA ECONÓMICA
Normativa Artículo 2, 3 y 4 de la Ley 12/2002, de 18 de diciembre, de los Consejos Sociales de las Universidades Públicas de la Comunidad de Madrid Artículo 14 y 82 de la Ley Orgánica 6/2001, de 21 de
Más detallesPROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION
PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-
Más detallesLa norma ISO 19011:2011
La norma ISO 19011:2011 ISO 19011:2002 ISO 17021:2006 ISO 17021: 2011 e ISO 19011:2011 Términos nuevos: Riesgo Auditoría a distancia Definición Auditoría Proceso sistemático, independiente y documentado
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesCOMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC
COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC AL FINALIZAR EL CURSO.. Estaremos en capacidad de: Conocer la metodología
Más detallesPor qué es importante la planificación?
Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades
Más detallesPRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI
PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado por: Vinicio Ureña Irola Firma:
Más detallesPlan provincial de Producción más limpia de Salta
Plan provincial de Producción más limpia de Salta Guía IRAM 009 V.1 Requisitos para la obtención de los distintos niveles de la distinción GESTION SALTEÑA ECOECFICIENTE INTRODUCCIÓN: IRAM, junto con la
Más detallesFigure 16-1: Phase H: Architecture Change Management
Fase H Administración del cambio en la Arquitectura Figure 16-1: Phase H: Architecture Change Management Objetivos Los objetivos de la Fase H son: Asegurarse de que el ciclo de vida de arquitectura se
Más detallesPlan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015. Fecha de Emisión: 2015-10-05
Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015 Fecha de Emisión: 2015-10-05 Dirigido a: Empresas titulares de la certificación ICONTEC de sistemas de gestión con
Más detallesPRÁCTICAS ADMINISTRATIVAS
DIPLOMATURA EN GESTIÓN Y ADMINISTRACIÓN PÚBLICA PROGRAMA DE LA ASIGNATURA PRÁCTICAS ADMINISTRATIVAS Código: 445 (16 créditos) CURSO 2011-12 Coordinadora: Mª Teresa Balaguer Coll Departamento de Finanzas
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallescopia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO
Páginas 1 de 10 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios
Más detallesASEGURAMIENTO DE LA CALIDAD EN LABORATORIO
FUNDACION NEXUS ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO Marzo de 2012 CALIDAD, CONTROL DE LA CALIDAD Y ASEGURAMIENTO DE LA CALIDAD El laboratorio de análisis ofrece a sus clientes un servicio que se
Más detallesSistemas de Gestión de la Calidad según ISO 9001:2000. Anexos I.A9 Ejemplo de procedimiento de sensibilización, formación y competencia profesional
Sistemas de Gestión de la Calidad según ISO 9001:2000 Anexos I.A9 Ejemplo de procedimiento de sensibilización, formación y competencia profesional Procedimiento de sensibilización, formación y Procedimiento
Más detallesELEMENTOS GENERALES DE GESTIÓN.
RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de
Más detallesAUDITORÍA INTERNA. Resumen de ediciones Número Fecha Motivo de modificación 00 23/07/2015 Edición inicial. Aprobado por:
Índice 1. Objeto 2. Ámbito de aplicación 3. Definiciones 4. Responsabilidades 5. Desarrollo 6. Medición, análisis y mejora continua 7. Documentos internos 8. Registros 9. Rendición de cuentas 10. Diagrama
Más detallesImplementación y Operación
14 Implementación y Operación ÍNDICE: 14.1 Recursos, funciones, responsabilidad y autoridad 14.2 Competencia, formación y toma de conciencia 14.3 Comunicación 14.4 Documentación 14.5 Control de documentos
Más detallesBoletín Asesoría Gerencial*
Boletín Asesoría Gerencial* 2008 - Número 5 Gestión Integral de Riesgo (GIR): de organización *connectedthinking de organización Toda institución es afectada en su gestión por la incertidumbre, y el principal
Más detallesPrograma de Criminología UOC
Programa de Criminología UOC Trabajo Final de Grado Presentación Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en que se proyecta Conocimientos previos Objetivos y
Más detallesCONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación
CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:
Más detallesSEGUIMIENTO Administración del Riesgos - INM
SEGUIMIENTO Administración del Riesgos - INM Asesor con funciones de Jefe de Bogotá Fecha 2015-12-30 1. Introducción El propósito de la Oficina de respecto de la administración del riesgo es el de proveer
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesCertificación de Productos Condiciones de certificación de calidad de playas
Certificación de Productos Condiciones de Certificación de Calidad de Playas Clave EPPr13 1. OBJETIVO Página 1 de 5 Establecer las condiciones bajo las cuales el IMNC otorga, mantiene, amplia, reduce,
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesAcciones Correctivas y Preventivas. Universidad Autónoma del Estado de México
Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora
Más detallesPROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL
PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL El propósito de realizar un Análisis de Riesgo o Mapeo de Riesgo dentro de las empresas, es
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID
ORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID Aprobado por Consejo de Gobierno de 25 de octubre de 2005 La Universidad de Valladolid cumpliendo con sus compromisos y con sus obligaciones
Más detallesde la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia
Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes
Más detallesReglamento de la Comisión de Auditoría y Control de Banco de Sabadell, S.A.
Reglamento de la Comisión de Auditoría y Control de Banco de Sabadell, S.A. Í N D I C E Capítulo I. Artículo 1. Artículo 2. Artículo 3. Preliminar Objeto Interpretación Modificación Capítulo II. Artículo
Más detallesNota de Información al cliente Auditoría Multisede
Nota de Información al cliente Auditoría Multisede La presente Nota de Información al Cliente explica las principales características de una Auditoría Multisede. Por lo general, las auditorías de certificación
Más detallesNIFBdM C-7 OTRAS INVERSIONES PERMANENTES
NIFBdM C-7 OTRAS INVERSIONES PERMANENTES OBJETIVO Establecer los criterios de valuación, presentación y revelación para el reconocimiento inicial y posterior de las otras inversiones permanentes del Banco.
Más detallesCONTROL DE EMISIÓN ELABORÓ REVISÓ AUTORIZÓ
1. Propósito Establecer los lineamientos para dirigir la planificación y realización de las Auditorías Internas que permitan verificar la implantación, operación, mantenimiento y conformidad de los sistemas
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesCurso Auditor Interno Calidad
Curso Auditor Interno Calidad 4. Fases de una auditoria OBJETIVOS Fases de una auditoria 1 / 10 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer las fases de una auditoria interna. Conocer
Más detallesNORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014)
RMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIER CORPORATIVO (ANEO al 31 de diciembre de 2014) Las entidades deberán indicar con una su decisión respecto a la adopción
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesLINEAMIENTOS GENERALES TRABAJO DE GRADO OPCIÓN EMPRENDIMIENTO
LINEAMIENTOS GENERALES TRABAJO DE GRADO OPCIÓN EMPRENDIMIENTO Teniendo en cuenta los parámetros establecidos por la Facultad de Administración para la elaboración de trabajos de grado para optar a titulo
Más detallesCURSO BÁSICO DE MEDIO AMBIENTE
PARQUE CIENTÍFICO TECNOLÓGICO DE GIJÓN CTRA. CABUEÑES 166, 33203 GIJÓN TELS 985 099 329 / 984 190 922 CURSO BÁSICO DE MEDIO AMBIENTE Página 1 de 11 PROGRAMA DEL MÓDULO 1. CONCEPTOS Y DEFINICIONES. 2. SISTEMA
Más detallesNota de Información al cliente ISO 22000 Proceso de auditoría
Nota de Información al cliente ISO 22000 Proceso de auditoría La presente Nota de Información a Cliente explica las principales fases del proceso de auditoría y certificación de Sistemas de Gestión de
Más detallesManual de Procedimientos
1 de 8 Elaborado por: Revisado por: Aprobado por: Oficina de Informática y Telecomunicaciones -Área de Infraestructura- Coordinador de Infraestructura Director Oficina de Informática y Telecomunicaciones
Más detallesLABORATORIOS. Mayeline Gómez Agudelo
LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesAuditoría administrativa
Auditoría administrativa 1 Lectura No. 1 Nombre: Auditoría administrativa Contextualización Cuál crees que sea la herramienta más útil para la administración? La auditoría administrativa es y será siempre
Más detallesNORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN
Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades
Más detallesCONSIDERACIONES ACERCA DE LOS PRINCIPIOS ÉTICOS Y LA MALA PRAXIS
CONSIDERACIONES ACERCA DE LOS PRINCIPIOS ÉTICOS Y LA MALA PRAXIS Sobre la ética de la publicación y la declaración de negligencia Como parte de nuestros esfuerzos para mejorar la calidad de la revista,
Más detallesEl diagnóstico se realizó en el mes de octubre del año 2002 y se elaboró evaluando la
IV. IMPLANTACIÓN EN LAVANDERÍA AKI 4.1 EVALUACIÓN Y DIAGNÓSTICO El diagnóstico se realizó en el mes de octubre del año 2002 y se elaboró evaluando la aplicación de cada cláusula de la Norma ISO 9001:2000
Más detallesSistema de Gestión Ambiental 14001
Sistema de Gestión Ambiental 14001 La Gestión Ambiental se refiere a todos los aspectos de la función gerencial (incluyendo la planificación) que desarrollen, implementen y mantengan la política ambiental.
Más detallesVersión 10 Fecha de Elaboración: 21/10/2015 Página 1 de 8
21/10/2015 Página 1 de 8 1. OBJETIVO Definir las responsabilidades y los requisitos para planificar y realizar las auditorías, establecer los registros e informar resultados, con el fin de determinar si
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesINFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO
INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El
Más detallesLínea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783
Línea Base Juan Carlos Bajo Albarracín Director de Seguridad y Salud PRYSMA INTERNACIONAL PERÚ Lo primero que debemos hacer antes de implantar o adecuar el sistema de seguridad y salud en el trabajo a
Más detallesUnidad 5: ISO 22301. 0. Introducción y objetivos
Unidad 5: ISO 22301 0. Introducción y objetivos 1. Presentación de la norma 2. Generalidades 3. Cómo interpretar la norma? 4. Clausulas 5. Justificación estratégica de una certificación 6. El proceso de
Más detallesISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión
ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo
Más detallesAdopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.
1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.
Más detallesAcceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)
Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Pantalla general de acceso Desde ella se accede a las diferentes convocatorias para poder completar y enviar las solicitudes.
Más detallesLA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Más detallesINFORMACIÓN GENERAL RESPONSABLES. NOMBRE: Junta Directiva Grupo Nutresa S.A. CARGO: NOMBRE: CARGO: AÑO MES DÍA AÑO MES DÍA 2009 09 08 2009 09 08
DEFINIDA POR INFORMACIÓN GENERAL RESPONSABLES AUTORIZADA POR NOMBRE: Sol Beatriz Arango M. Alejandro Leyva L. Carlos Uriel Gómez M. Juanita Mesa M. Juan Pablo Bayona C. NOMBRE: Junta Directiva Grupo Nutresa
Más detallesProcedimiento de Auditoría Interna
Fecha de liberación: 01.08.05 Área responsable: Representante de la Dirección Procedimiento de auditoria interna Fecha de versión: 30.04.13 Páginas : 1/26 Código de documento: FCE-RD-PR.03 Tipo de documento:
Más detallesBloque I: Conceptos básicos y fundamentos de la Dirección de Proyectos.
1.- Objeto. Presentar y fomentar la existencia de metodologías en Dirección de Proyectos o Project Management a través de experiencias, documentos, normas y estándares nacionales e internacionales. Ofrecer
Más detallesGERENCIA DE INTEGRACIÓN
GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos
Más detallesDEPARTAMENTO NACIONAL DE PLANEACIÓN DECRETO NÚMERO DE 2015
REPÚBLICA DE COLOMBIA DEPARTAMENTO NACIONAL DE PLANEACIÓN DECRETO NÚMERO DE 2015 Por el cual se subroga el Título 7, del libro 2 de la parte 2 del Decreto 1082 del 26 de mayo de 2015, sobre el seguimiento
Más detallesÁREA DE APLICACIÓN Esta Norma Complementaria se aplica al área de la Administración Pública Federal, en las formas directa e indirecta.
06/IN01/DSIC/GSIPR 00 11/NOV/09 1/7 PRESIDENCIA DE LA REPÚBLICA Gabinete de Seguridad Institucional Departamento de Seguridad de la Información y Comunicaciones GESTIÓN DE CONTINUIDAD DE NEGOCIOS EN SEGURIDAD
Más detalles