Tendencias en la gestión de la seguridad de la información
|
|
- Nieves Peralta Sosa
- hace 8 años
- Vistas:
Transcripción
1 Tendencias en la gestión de la seguridad de la información Seguridad de Tecnología de Información en las empresas La tecnología de información (TI) ha venido reformando los procesos administrativos en las empresas de hoy día permitiendo que los procesos se integren más fácilmente y a la vez sean más eficientes, además posibilita agilizar el tener información necesaria para la toma de decisiones, todo esto es posible en la mayoría de los casos gracias a la penetración que ha logrado la tecnología del Internet. Cuando una empresa maneja información en la red pública de Internet y hasta internamente en su red local, la misma corre el riesgo de que dicha información pueda ser obtenida por competidores o personas no autorizadas y en muchos casos la información puede llegar a ser destruida si quien logra acceder a ella tiene fines malignos. Si uno de estos eventos sucederá entonces que no se tendría la base de información correcta cuando se requiera al momento de tomar las decisiones. Para proteger la información empresarial a través del tiempo se han desarrollado tecnologías de software y hardware tales como antivirus, firewalls, entre otras. Anteriormente, cuando las redes estaban diseñadas para cubrir solamente la oficina local (redes de área local) el tener simplemente un software antivirus y ciertas medidas físicas de seguridad ayudaba bastante a proteger la información de que la misma no llegara a ser destruida o robada por personas que perseguían dichos fines. En los tiempos actuales dicho modelo no sería efectivo ni práctico debido a que las empresas tienen ya por lo menos una puerta abierta hacia el Internet ya que utilizan dicho servicio o utilizan un sistema de mensajería electrónica que a su vez deberá intercambiar mensajes con el mundo externo a la empresa. Para proteger la información en una empresa donde exista una conexión con la red pública se utilizan estrategias de firewalls, routers, software de firewall, antispyware, detección de intrusos, etc. y el objetivo final será de proteger la red local, el sistema de mensajería, la información de la empresa, etc. Imaginemos una empresa pequeña o mediana en donde el personal esté normalmente orientado a mantener las operaciones de los sistemas de TI y mantienen una continua vigilancia sobre los mismos, lo cual es el cuadro promedio en nuestros días, pero en lo que respecta a los temas de seguridad no hay esa continua vigilancia por parte del personal sino
2 que normalmente se utilizan programas que realizan dicha tarea y en muchos casos el personal de TI no vigila de cerca los eventos que registran dichos sistema de control ya sea por su gran carga de trabajo o por no tener políticas de TI que así lo exijan. En dicho caso, que repito es bastante común en nuestros días, la empresa quedaría desprotegida en cualquier momento porque los piratas informáticos y los desarrolladores de virus cada día que pasa encuentran nuevas formas de violar dichos sistemas de seguridad. La valoración de lo que sucede en nuestros días, será que en el futuro venidero, las empresas, debido a la importancia y valor que tiene la información, deberán de reorganizar su departamento de TI teniendo personas totalmente dedicadas a los aspectos de soporte, desarrollo de red y programas así como por otro lado a personas totalmente dedicadas a los aspectos de seguridad que garanticen la protección de la información. Es decir, si actualmente en una empresa pequeña sólo tenemos una persona responsable de todos los aspectos del área de TI, tendremos que variar este esquema por uno que incluya otra persona para solamente trabajar con los aspectos relacionados a la seguridad. Entre las principales razones para realizar dichos cambios se encuentran: La gran cantidad de personas y empresas dedicadas a violar los sistemas para conseguir las informaciones de las empresas y hacer negocio con estas. La vulnerabilidad que traen consigo muchos programas desarrollados inclusive por empresas tales como Microsoft y las mismas son descubiertas por los programadores y los piratas informáticos para poder acceder a los sistemas y obtener la información. Un método comúnmente utilizado por ejemplo es el habilitar un virus troyano anexado a una foto o página web que regularmente accedemos y que abre un puerto del computador permitiéndole al interesado entrar en la red de la empresa y realizar lo que desee. La necesidad que tiene la empresa en dedicarse estratégicamente en los aspectos que la ponen en riesgo ante las demás empresas. El poder tener un departamento de TI que pueda laborar más eficientemente. Mantener una buena reputación en la red pública y ante las demás empresas. Garantizar las operaciones de la empresa Es indudable que las empresas, especialmente aquellas que tienen sus operaciones interconectadas a través de la red pública corren un alto riesgo de que su información llegue a estar en poder de manos no deseadas y que el manejo de la misma por estos medios agiliza su flujo y permite a las empresas dar respuestas más rápidas al mundo cambiante de hoy, pero aquellas que se enfocan en darle la importancia y el valor correcto a este aspecto cuidan uno de los activos más valiosos en estos tiempos ya que si se quedan sin el pueden hasta perder su propio negocio.
3 Cómo proteger la intranet de mi empresa? Una Intranet es una red o un conjunto de redes informáticas interconectadas pertenecientes a una misma institución. Como en todas las redes informáticas, el propósito fundamental de la Intranet es compartir información y recursos entre los distintos usuarios de la misma. Lo que distingue a una Intranet de otros tipos de redes es el protocolo usado para la comunicación entre los ordenadores, que es el TCP/IP, el mismo que se utiliza en Internet. Con lo cual una Intranet puede ser considerada como una Internet a pequeña escala. Una Intranet permite establecer en el seno de las corporaciones utilidades relacionadas con la documentación sobre la entidad y sus proyectos, los empleados, la formación, los inventarios, etc.; propicia las aplicaciones de trabajo en grupo, los foros de discusión, planes de marketing, gestión de proyectos y actividades de diseño y fabricación; las comunicaciones son bidireccionales, permiten la comunicación entre equipos, entre departamentos, entre sedes instaladas en distintos locales, y, naturalmente, se da también comunicación de puertas afuera (Internet), mejorando las relaciones exteriores, sean nacionales o internacionales. Los objetivos de la Intranet es conseguir una mejor y más eficiente comunicación y colaboración entre directivos, empleados e incluso, si se desea, colaboradores externos. Por todo ello y teniendo en cuenta la delicada información corporativa que generalmente figura en la Intranet de las empresas, merece especial atención detenerse sobre la seguridad de las mismas. Cualquier Intranet es vulnerable a los ataques de personas que tengan el propósito de destruir o robar datos empresariales. La naturaleza sin límites de Internet y los protocolos TCP/IP exponen a una empresa a este tipo de ataques. Las Intranets requieren varias medidas de seguridad, incluyendo las combinaciones de hardware y software que proporcionan el control del tráfico; la encriptación y las contraseñas para convalidar usuarios; y las herramientas del software para evitar virus, bloquear sitios indeseables, y controlar el tráfico. Una Intranet también tiene implicaciones en lo que a protección de datos de carácter personal se refiere, en el 95% de las Intranets analizadas por Áudea, Seguridad de la Información, figuraban los datos personales de toda la plantilla de la empresa, en el 20% de los casos figuraba incluso la fotografía de los empleados, y en el 40% de las empresas analizabas figuraban datos de las personas de contacto de los proveedores y clientes. La Agencia de Protección de Datos destacó en su memoria del año 2001 algunas de las
4 resoluciones relativas a la actividad de Internet que vulneran principios de privacidad de las personas: Divulgación a través de la Red de imágenes personales. Infracciones por dejar al descubierto en Internet datos personales. Transferencia de información confidencial. Retención de datos personales, como puede ser las contraseñas de usuarios. El principal problema radica en que a pesar de que una Intranet es una red privada a la que tienen acceso grupos bien definidos y limitados, ésta no se encuentra exenta de ataques que pudiesen poner en riesgo la información que maneja, ya que la mayoría de éstos son provocados por sus mismos usuarios. La mayoría de las estadísticas de seguridad en cómputo indican que cerca del 80% de los fraudes relacionados con las computadoras provienen de los usuarios internos, por esto las intranets son las más vulnerables a ataques de ésta índole, al respecto, las medidas de Seguridad de la Información que debería adoptar una empresa a grandes rasgos son las siguientes: La creación de unas Políticas de Seguridad a nivel corporativo. Las Políticas de seguridad son los documentos que describen, principalmente, la forma adecuada de uso de los recursos de un sistema de cómputo, las responsabilidades y derechos tanto de usuarios como administradores, describe lo que se va a proteger y de lo que se está tratando de protege. Las políticas son parte fundamental de cualquier esquema de seguridad eficiente. Crear un Control de Acceso El objetivo de este procedimiento persigue establecer unas normas que regulen la gestión de las contraseñas y los privilegios de acceso a los sistemas de información, aplicaciones y datos de la empresa en cuestión. Varias técnicas de seguridad, incluyendo la encriptación, ayudan a asegurarse de que las contraseñas se mantienen a salvo. También es necesario exigir que las contraseñas se cambien frecuentemente, que no sean adivinadas fácilmente o palabras comunes del diccionario, y que no se revelen simplemente. La autenticación es el paso adicional para verificar que la persona que ofrece la contraseña es la persona autorizada para hacerlo.
5 Implantar medidas técnicas que eviten la propagación de virus por el sistema informático. Para proteger la información corporativa delicada, y para asegurar que los piratas no perjudican a los sistemas informáticos y a los datos, la empresa deberá implantar todas las medidas que estén a su alcance como el uso de barreras de seguridad denominadas firewalls que protegen a una Intranet de Internet. Otra medida técnica de fundamental importancia y quizás sea la más extendida es el uso de programas antivirus, pues bien éstos deberían ejecutarse en los terminales individuales dentro de la Intranet porque es posible que se pueda introducir un virus en la Intranet por disquetes, por ejemplo. Además de la protección contra virus, puede detectar virus y extirpar cualquier virus que encuentre. Como se puede ver existen varios y diversos métodos para implementar una Intranet segura, pero ninguno por sí sólo puede brindarnos la suficiente seguridad, sino que es la combinación de todos estos elementos junto con una acertada planeación de políticas de seguridad, unos requerimientos específicos y las características propias de la empresa, son los que podrían ayudarnos a definir una eficiente estrategia de seguridad sin que todo esto interrumpa o entorpezca las actividades de los usuarios que son para los que finalmente la Intranet se construyó. Gestión de la seguridad de la información En la actualidad, cada vez menos las inversiones en seguridad que realizan las empresas se están destinando exclusivamente a la compra de productos, sino que comienzan a dotar parte de su presupuesto para destinarlo a la gestión de la seguridad de la información. El concepto de seguridad ha variado, acuñándose un nuevo concepto: seguridad gestionada, que ha desbancado al de seguridad informática. Las medidas que comienzan a tomar las empresas giran entorno al nuevo concepto de gestión de la seguridad de la información. Éste tiene tres vertientes técnica, legal y organizativa, es decir un planteamiento coherente de directrices, procedimientos y criterios que permiten desde la dirección de las empresas asegurar la evolución eficiente de la seguridad de los sistemas de Información, la organización afín y sus infraestructuras. Para gestionar la seguridad de la información de una entidad se debe partir de una premisa fundamental y es que la seguridad absoluta no existe. Tomando como referencia esta máxima, una entidad puede adoptar alguna de las normas existentes en el mercado que establecen determinadas reglas o estándares que sirven de guía para gestionar la seguridad de la información. El presente artículo se va a centrar en una de ellas, concretamente en la norma UNE / ISO La norma UNE/ISO/IEC es un código de buenas prácticas para gestionar la
6 seguridad de la información de una organización, de tal forma que le permita en todo momento la confidencialidad, integridad y disponibilidad de la información que maneja. La creación de esta norma responde a la necesidad de proporcionar una base común, a las organizaciones, de normas y recomendaciones desde la triple óptica técnica, organizativa y jurídica, y cuyo cumplimiento implique mediante una acreditación que dicha organización mantiene una infraestructura y un esquema de funcionamiento que garantizan la seguridad de la información que manejan. Esta norma tiene su origen en el British Standard BS Esta norma británica está constituida por un código de buenas prácticas y un conjunto de controles o requerimientos que han sido adoptados por numerosas empresas a nivel mundial con el objeto de conseguir una certificación en seguridad de la información por parte de BSI (British Standard Institute) a través de la cual pueden acreditar frente a terceros (clientes, proveedores...etc) que la empresa maneja su información de forma segura, fijándose de este modo un criterio que determina la confianza en la entidad. La primera parte del BS 7799 (Part I) fue propuesta como un estándar ISO en octubre de Su aprobación se produjo en octubre del año siguiente, de forma tal que en diciembre del año 2000 fue publicado el ISO/IEC Esta norma constituye un código de buenas prácticas sin que sea posible obtener una certificación en base a sus disposiciones, puesto que todavía no ha sido aprobado la segunda parte de esta norma ISO. Para que las empresas puedan ser certificadas sobre la base de estos códigos de buenas prácticas es preciso el establecimiento de una norma que establezca los criterios o especificaciones que deben reunir los sistemas de gestión de la seguridad de la información (SGSI). Nuevamente, Gran Bretaña fue la pionera publicando la BS 7799 (Part 2) que establece los criterios que debe reunir un SGSI para ser certificable. En Europa, el proceso va más lento y se espera que la ISO /IEC (Parte II) vea la luz a lo largo del En lo que se refiere a España, el 23 de junio de 2003, en reunión extraordinaria del Subcomité 27 se aprobó la UNE Especificaciones para los sistemas de gestión de la seguridad de la información, decisión que fue ratificada por el CTN 71. Tras pasar por el correspondiente trámite de información pública y haber resuelto los comentarios el Subcomité 27 fue aprobada definitivamente por el CTN y editada definitivamente por AENOR, en febrero de Por tanto actualmente, España al igual que Gran Bretaña cuenta con una norma certificable (UNE 71502), de tal forma que cualquier empresa, que lo desee ya que el sometimiento a los requerimientos que se establecen es voluntario, podrá someterse a los procedimientos fijados para obtener un certificado en materia de gestión de la seguridad de la información, en el que al igual que ocurre en cuanto a calidad, con la norma ISO 9001 constituirá una garantía frente a terceros de que ésta establece unos controles y medidas suficientes, tanto
7 legales, como organizativas y técnicas para mantener la confidencialidad, integridad y disponibilidad de toda la información que es manejada dentro de la entidad. El objeto de esta norma es establecer las especificaciones para que una empresa desarrolle un SGSI que pueda ser certificado por una entidad independiente. La norma básicamente comprende los siguientes aspectos. Política de Seguridad Organización de la Seguridad Clasificación y control de activos de información Gestión de la Seguridad de la información y el personal Seguridad física y del entorno Gestión de comunicaciones y operaciones Control de acceso Mantenimiento y desarrollo de sistemas Gestión de la Continuidad del negocio Conformidad Estas 10 secciones en las que está organizada la norma se dividen a su vez en 127 controles (jurídicos, técnicos y organizativos). A la hora de que una empresa decida guiar la gestión de la seguridad de la información sobre los postulados de esta norma en primer lugar deberá llevar a cabo una labor de consultoría tendente a que la entidad cumpla con los parámetros que fija la norma. Para ello deberá en líneas generales: 1. Definir el alcance del SGSI, es decir sobre qué proceso o procesos va a actuar ya que no es necesario la aplicación de la norma a toda la entidad. 2. Identificar los activos de información 3. Realizar un análisis de riesgos, el cual determinará las amenazas y vulnerabilidades de los activos de información previamente inventariados. 4. Selección de controles 5. Determinar, bajo el principio de proporcionalidad, las medidas correctoras a adoptar para paliar las deficiencias o anomalías detectadas. 6. Generar la documentación: Política de Seguridad, procedimientos básicos de gestión de la seguridad de la información, protocolos de actuación, registros...etc
8 Una vez que la empresa ha realizado todas las actuaciones tendentes al cumplimiento de las recomendaciones establecidas en la norma podrá solicitar, si así lo estima conveniente, a una entidad certificadora que acredite dicho cumplimiento. Con anterioridad a que las entidades independientes (certificadoras) puedan dictaminar la situación de una empresa en relación a la norma, la Entidad Nacional de Acreditación (ENAC) debe crear un esquema de certificación al que las entidades certificadoras deben someterse. Concretamente, en junio de 2004, ENAC publicó una nota informativa (disponible en su página web en la que establece que los criterios de acreditación para certificadores de sistemas de gestión de la seguridad de la información están recogidos en la norma UNE-EN Requisitos generales para entidades que realizan la evaluación y certificación de sistemas de la calidad. (Guía ISO/CEI 62) y en el documento EA-7/03 Guidelines for the Accreditation of bodies operating certification/ registration of Information Security Management Systems. Este ultimo documento, elaborado por un grupo de trabajo de European Co-operation for Accreditation (EA), recoge explicaciones para la aplicación de la norma EN en el campo de los Sistemas de Gestión de la Seguridad de la Información (SGSI). Actualmente, ninguna certificadora está acreditada por ENAC, por tanto los certificados que emiten son propios; no obstante, alguna de las entidad certificadora está acreditada ante BSI puede emitir certificados en materia de gestión de seguridad de la información conforme a la BS.
ISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesSistemas de Calidad Empresarial
Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesMANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA
Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN
Más detallesMaría Jose Lucas Vegas. Guillermo B. Mora Marín. Consejera Técnica Ministerio de Trabajo y Asuntos Sociales
Ley 11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios Públicos, una necesidad de seguridad: Plan Director de Seguridad del Ministerio de Trabajo y Asuntos Sociales. María Jose Lucas Vegas
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesSISTEMAS DE GESTIÓN MEDIOAMBIENTAL
SISTEMAS DE GESTIÓN MEDIOAMBIENTAL La creciente preocupación sobre los aspectos medioambientales en las empresas conduce a que la certificación a través del diseño e implantación de sistemas de gestión
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesIE UNIVERSIDAD REGLAMENTO DE RECONOCIMIENTO Y TRANSFERENCIA DE CRÉDITOS EN LOS TÍTULOS DE GRADO JULIO 2013*
IE UNIVERSIDAD REGLAMENTO DE RECONOCIMIENTO Y TRANSFERENCIA DE CRÉDITOS EN LOS TÍTULOS DE GRADO JULIO 2013* * Revisión aprobada por el Comité Rectoral del 16 de junio de 2014 ÍNDICE PREÁMBULO I. TÍTULO
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesAuditorías de calidad
Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones
Más detallesEvaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración
Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración Fernández Pareja, Mª Teresa te_fer@topografia.upm.es Departamento de Ingeniería Topográfica y Cartografía
Más detallesAEA ASOCIACIÓN EMPRESARIAL DE ALQUILIER DE VIVIENDAS DE LA PROVINCIA DE ALICANTE
AEA ASOCIACIÓN EMPRESARIAL DE ALQUILIER DE VIVIENDAS DE LA PROVINCIA DE ALICANTE ÍNDICE Página 1. RESPONSABILIDAD CORPORATIVA 2 2. A QUIEN SE APLICA ESTE MANUAL? 3 3. PRINCIPIOS BÁSICOS DE ACTUACIÓN 3
Más detallesIntroducción. La diferenciación positiva de las empresas de APROSER
Introducción La diferenciación positiva de las empresas de APROSER La Asociación Profesional de Compañías Privadas de Seguridad (APROSER) se creó en 1977. Es la patronal en la que se integran empresas
Más detallesPara llegar a conseguir este objetivo hay una serie de líneas a seguir:
INTRODUCCIÓN La Gestión de la Calidad Total se puede definir como la gestión integral de la empresa centrada en la calidad. Por lo tanto, el adjetivo total debería aplicarse a la gestión antes que a la
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesCEOE-CEPYME, por el presente voto particular, manifiesta su voto negativo a la propuesta de aprobación del documento de referencia.
VOTO PARTICULAR DE CEOE-CEPYME AL DOCUMENTO LA EMPRESA SOCIALMENTE RESPONSABLE EN LA COOPERACIÓN PARA EL DESARROLLO ELABORADO POR EL GRUPO DE TRABAJO DE RESPONSABILIDAD SOCIAL EMPRESARIAL DEL CONSEJO DE
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesREGLAMENTO PARA LA SUPERVISIÓN DE LA IDENTIDAD CORPORATIVA DE LA UNIVERSIDAD DE ALCALÁ (UAH)
Aprobado en Consejo de Gobierno de 27 de junio de 2013 REGLAMENTO PARA LA SUPERVISIÓN DE LA IDENTIDAD CORPORATIVA DE LA UNIVERSIDAD DE ALCALÁ (UAH) PREÁMBULO La importancia de la comunicación y la imagen
Más detallesInternational Laboratory Accreditation Cooperation
International Laboratory Accreditation Cooperation Servicios de ensayos, medida o calibración fiables La diferencia entre acreditación y certificación Qué buscar en un servicio de ensayo, medida o calibración?
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesCURSO BÁSICO DE MEDIO AMBIENTE
PARQUE CIENTÍFICO TECNOLÓGICO DE GIJÓN CTRA. CABUEÑES 166, 33203 GIJÓN TELS 985 099 329 / 984 190 922 CURSO BÁSICO DE MEDIO AMBIENTE Página 1 de 6 PROGRAMA DEL MÓDULO 1. CONCEPTOS Y DEFINICIONES. 2. SISTEMA
Más detallesCERTIFICACION Y ACREDITACION DE LABORATORIOS DE ENSAYO
CERTIFICACION Y ACREDITACION DE LABORATORIOS DE ENSAYO Definiciones generales: Calidad: Se define en la Guía ISO/IEC 2 como la totalidad de rasgos y características de un producto o servicio, que conllevan
Más detallesServicios de adaptación al marco legal vigente
Servicios de adaptación al marco legal vigente La Ley de Protección de Datos (LOPD) Ley de los Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI- CE) Otros servicios relacionados
Más detallesGERENCIA DE INTEGRACIÓN
GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos
Más detalles*1460507* FCCC/SBI/2014/5. Convención Marco sobre el Cambio Climático. Naciones Unidas
Naciones Unidas Convención Marco sobre el Cambio Climático Distr. general 1 de abril de 2014 Español Original: inglés FCCC/SBI/2014/5 Órgano Subsidiario de Ejecución 40º período de sesiones Bonn, 4 a 15
Más detallesRequisitos generales y Política medioambiental
12 Requisitos generales y Política medioambiental ÍNDICE: 12.1 Opciones para implantar un Sistema de Gestión Ambiental 12.2 Contenidos de la norma ISO 14001:2004 12.2.1 Objeto y campo de aplicación 12.2.2
Más detallesApéndice 4 de los ÉSTANDARES PARA CUALIFICACIONES EFPA CÓDIGO ÉTICO
Apéndice 4 de los ÉSTANDARES PARA CUALIFICACIONES EFPA CÓDIGO ÉTICO Apéndice nº 4 de los ESTÁNDARES PARA CUALIFICACIONES EFPA NORMAS Y RECOMENDACIONES Código Ético (Aprobado por la Junta Directiva el 11.06.2013)
Más detallesGerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA
POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA 19 de Noviembre de 2015 INSTRUCCIÓN DE POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA Preámbulo En los últimos años, la gestión
Más detallesSELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO
SELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO Administración n de Operaciones II 1 El desarrollo consistente y la introducción n de nuevos productos que valoren los clientes es muy importante para la prosperidad
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesL.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com
L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999
Más detallesNOTA INFORMATIVA SOBRE LO DISPUESTO EN EL REAL DECRETO 1000/2010, DE 5 DE AGOSTO, SOBRE VISADO COLEGIAL OBLIGATORIO
NOTA INFORMATIVA SOBRE LO DISPUESTO EN EL REAL DECRETO 1000/2010, DE 5 DE AGOSTO, SOBRE VISADO COLEGIAL OBLIGATORIO A raíz del contenido de las consultas que en relación al Real Decreto 1000/2010, de 5
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesNORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN
Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ARTES VISUALES Y DANZA
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN ARTES VISUALES Y DANZA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES URJC INFORMACIÓN PUBLICA Valoración Final
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesPOLÍTICA PARA CONSULTORÍAS
POLÍTICA PARA CONSULTORÍAS La Oficina de Transferencia de Conocimientos de la Universidad Autónoma del Estado de Morelos por medio del presente documento da a conocer las reglas y procedimientos bajo los
Más detallesCertificación de Productos Condiciones de certificación de calidad de playas
Certificación de Productos Condiciones de Certificación de Calidad de Playas Clave EPPr13 1. OBJETIVO Página 1 de 5 Establecer las condiciones bajo las cuales el IMNC otorga, mantiene, amplia, reduce,
Más detallesCurso Auditor Interno Calidad
Curso Auditor Interno Calidad 4. Fases de una auditoria OBJETIVOS Fases de una auditoria 1 / 10 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer las fases de una auditoria interna. Conocer
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesEl ABC de la revisión periódica de las instalaciones internas de gas
El ABC de la revisión periódica de las instalaciones internas de gas Ante las constantes inconformidades de los usuarios de gas natural con respecto a las revisiones periódicas de las instalaciones internas,
Más detalles4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo
4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium
Más detallesISO 9001:2008. ISO 9004:2000. Directrices para la mejora del desempeño. ISO 19011:2002. Directrices para la auditoría de los sistemas
ISO 9001:2008 La Organización Internacional para la Normalización (ISO) es una federación mundial, establecida en 1946 para promover el desarrollo de normas internacionales de fabricación, comercio y comunicación.
Más detallesSISTEMAS DE GESTIÓN AMBIENTAL: NORMA UNE-EN-ISO 14001
SISTEMAS DE GESTIÓN AMBIENTAL: NORMA UNE-EN-ISO 14001 Yolanda PAREDES CONESA Parte del sistema de gestión de una organización, empleada para desarrollar e implementar su política ambiental y gestionar
Más detallesGRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ
GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ DEFINICION DE UN ERP Los Sistemas de Planificación de Recursos Empresariales (ERP) son sistemas
Más detallesAnexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD
Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD Álvaro Gómez Vieites CONTENIDO INFORMACIÓN SOBRE LAS EMPRESAS MUEBLIBAÑO Y MUEBLICOCINA... 1 PREGUNTAS SOBRE EL CASO... 4 SOLUCIÓN
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesUna Inversión en Protección de Activos
Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de
Más detallesActividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Más detallesUso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán
Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán M.A. María del Carmen Vásquez García M.C. Marbella Araceli Gómez Lemus Pasante Edwin Fabián Hernández Pérez
Más detallesRevisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001
TÜV NORD CERT FAQs Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 Desde cuándo pueden certificarse las empresas con estas nuevas normas? Desde
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesAcceso y participación de las PyME en la Normalización
Acceso y participación de las PyME en la Normalización a normalización basa su éxito en el reconocimiento de acuerdos por parte de las partes interesadas. Este éxito se engrandece cuanto mayor es el abanico
Más detallesCAPITULO VI ESTRATEGIAS DE OUTSOURCING
CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de
Más detalles1. Introducción al evaluación de proyectos
Objetivo general de la asignatura: El alumno analizará las técnicas de evaluación de proyectos de inversión para la utilización óptima de los recursos financieros; así como aplicar las técnicas que le
Más detallesLínea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783
Línea Base Juan Carlos Bajo Albarracín Director de Seguridad y Salud PRYSMA INTERNACIONAL PERÚ Lo primero que debemos hacer antes de implantar o adecuar el sistema de seguridad y salud en el trabajo a
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesPARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas
Más detallesContenido. Curso: Cómo vender por Internet
Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida
Más detallesINFORME UCSP Nº: 2012/060
MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2012/060 FECHA 06.09.2012 ASUNTO Medidas de seguridad de los cajeros automáticos desplazados, ubicados dentro del perímetro interior
Más detallesEstándares sobre Responsabilidad Social Empresarial
Estándares sobre Responsabilidad Social Empresarial En los últimos años la Responsabilidad Social Empresarial se está convirtiendo en uno de los ámbitos de gestión más importantes, dado que a través de
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesEstos talleres certifican la calidad del movimiento asociativo
Estos talleres certifican la calidad del movimiento asociativo EL AYUNTAMIENTO Y CAJASOL ORGANIZAN LOS I TALLERES DE TRANSPARENCIA Y BUENAS PRÁCTICAS PARA ONGS EN MÁLAGA La Fundación Lealtad es la encargada
Más detallesISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión
ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo
Más detallesNORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i
NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales
Más detallesCaso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Más detallesde la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia
Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes
Más detallesLey Modelo sobre sistemas de pagos y de liquidación de valores de Centroamérica y República Dominicana. Capítulo I Disposiciones generales
Ley Modelo sobre sistemas de pagos y de liquidación de valores de Centroamérica y República Dominicana Artículo 1. Objeto de la normativa. Capítulo I Disposiciones generales La presente ley tiene por objeto
Más detallesDIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO
DIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO Copyright ICC/ESOMAR, 1997 Introducción El Código Internacional ICC/ESOMAR sobre
Más detallesREGULACIÓN Y NORMALIZACIÓN CONTABLE
REGULACIÓN Y NORMALIZACIÓN CONTABLE Aplicación por primera vez de las NIIF Consejo Técnico de la Contaduría Pública (Colombia) Resumen La importancia de la NIIF 1 radica en el establecimiento de un conjunto
Más detallesNº. 7. Abril 2014. El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida
Nº. 7. Abril 2014 El Boletín de los Expertos en Cumplimiento Normativo La auditoría de protección de datos, la gran desconocida Nº. 1. Julio 2012 Q ué se entiende por cumplir con la Ley Orgánica de Protección
Más detallesCAPITULO 2. 2 Manual de Servicio al Cliente 8
CAPITULO 2 2 Manual de Servicio al Cliente 8 Un Manual de Servicio al cliente es la elaboración de un plan que garantice satisfacer las necesidades concretas de los clientes de la empresa tanto actuales
Más detallesReglamento de la Comisión de Auditoría y Control de Banco de Sabadell, S.A.
Reglamento de la Comisión de Auditoría y Control de Banco de Sabadell, S.A. Í N D I C E Capítulo I. Artículo 1. Artículo 2. Artículo 3. Preliminar Objeto Interpretación Modificación Capítulo II. Artículo
Más detallesPor qué es importante la planificación?
Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades
Más detallesORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA.
ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA. (Publicada en el Boletín Oficial de Bizkaia nº 82 del día 2 de mayo de 2011) EXPOSICIÓN
Más detallesORDENACIÓN DE LAS ACTUACIONES PERÍODICAS DEL CONSEJO SOCIAL EN MATERIA ECONÓMICA
Normativa Artículo 2, 3 y 4 de la Ley 12/2002, de 18 de diciembre, de los Consejos Sociales de las Universidades Públicas de la Comunidad de Madrid Artículo 14 y 82 de la Ley Orgánica 6/2001, de 21 de
Más detallesGabinete Jurídico. Informe 0542/2009
Informe 0542/2009 La consulta plantea la posibilidad de incorporar en una base de datos del consultante, a la que tendrían acceso sus clientes ( talleres y concesionarios de coches), datos referidos a
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesAUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA 4 1.1 Situación problemática En la actualidad el Instituto Nacional Isidro Menéndez, la mayoría de procedimientos son realizados de forma manual lo cual trae como consecuencia
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesGestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos
Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos Indice de Contenido Características Generales de MOSS
Más detallesNORMATIVA DE RECONOCIMIENTO ACADÉMICO PARA ESTUDIANTES DE INTERCAMBIO EN EL MARCO DEL PROGRAMA SÓCRATES, OTROS PROGRAMAS INTERNACIONALES Y DE
NORMATIVA DE RECONOCIMIENTO ACADÉMICO PARA ESTUDIANTES DE INTERCAMBIO EN EL MARCO DEL PROGRAMA SÓCRATES, OTROS PROGRAMAS INTERNACIONALES Y DE CONVENIOS BILATERALES El constante incremento que la Universidad
Más detallesPROCEDIMIENTO OPERATIVO INVESTIGACION DE ACCIDENTES Y ESTADISTICA DE SINIESTRALIDAD DPMPO09
Página: 1 PROCEDIMIENTO OPERATIVO ESTADISTICA DE SINIESTRALIDAD Página: 2 Edición Motivo cambio Firma Fecha 0 Edición Inicial 6.05.2002 Página: 3 I N D I C E 1. OBJETO 4 2. AMBITO DE APLICACIÓN 4 3. NORMATIVA
Más detallesDOCUMENTO DE SEGURIDAD
Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS
Más detallesModelo de Mejora de Empresas Proceso de Mejora de Empresas. www.cenatic.es. Versión: 1, 0 Fecha:11/08/11
Versión: 1, 0 Fecha:11/08/11 Índice 1 INTRODUCCIÓN... 3 2 DESCRIPCIÓN GENERAL... 4 3 ACTORES INTERVINIENTES... 4 4 FASES DEL PROCESO... 5 4.1 Solicitud...5 4.1.1 Descripción de la fase...5 4.1.2 Roles
Más detallesManual para Empresas Prácticas Curriculares
Manual para Empresas Prácticas Curriculares ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 5 3. Creación
Más detallesPROTOCOLO PARA EL PROCEDIMIENTO DE RENOVACIÓN DE LA ACREDITACIÓN DE TÍTULOS UNIVERSITARIOS OFICIALES EN LA REGIÓN DE MURCIA DURANTE 2015.
PROTOCOLO PARA EL PROCEDIMIENTO DE RENOVACIÓN DE LA ACREDITACIÓN DE TÍTULOS UNIVERSITARIOS OFICIALES EN LA REGIÓN DE MURCIA DURANTE 2015. La Ley Orgánica 6/2001, de 21 de diciembre, de Universidades, modificada
Más detallesLUCHA CONTRA LA POBREZA Y LA EXCLUSIÓN SOCIAL
BASES CONVOCATORIAS 2010 PARA ENTIDADES SOCIALES LUCHA CONTRA LA POBREZA Y LA EXCLUSIÓN SOCIAL La lucha contra la pobreza y la exclusión social es uno de los retos de la sociedad contemporánea. Con esta
Más detallesEl Congreso de la República de Colombia DECRETA:
PROYECTO DE LEY No. DE 2012 - SENADO Por medio de la cual se adoptan medidas en el Sistema General de Seguridad Social en Salud para mejorar el flujo de recursos y se dictan otras disposiciones El Congreso
Más detallesPolítica de Uso Aceptable para Medios Sociales
Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesServicios Administrados al Cliente
Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar
Más detallesGabinete Jurídico. Informe 0630/2009
Informe 0630/2009 En primer lugar se comunica que la Agencia Española de Protección de Datos carece de competencias para la autorización de sistemas de vidoevigilancia, siendo su competencia la de velar
Más detallesNotificación de Prácticas de Privacidad de PMC. Esta Notificación es efectiva desde el 1 de enero de 2015
Notificación de Prácticas de Privacidad de PMC Esta Notificación es efectiva desde el 1 de enero de 2015 ESTA NOTIFICACIÓN DESCRIBE CÓMO SU INFORMACIÓN MÉDICA PUEDE SER UTILIZADA O DIVULGADA Y CÓMO USTED
Más detallesSUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS
30.11.2010 Diario Oficial de la Unión Europea C 323/1 I (Resoluciones, recomendaciones y dictámenes) DICTÁMENES SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS Dictamen del Supervisor Europeo de Protección de
Más detalles