ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458"

Transcripción

1 ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD INFORMATICA 2014

2 ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZPEÑARANDA WENDY CARRASCAL VILLAMIZAR Presentado a: JEAN POLO CEQUEDA OLAGO UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD INFORMATICA 2014

3 OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA ANEXO A Control Titular Aplica Declaración si/no A.5 Política de seguridad A. 5.1 Orientación de la dirección para la gestión de la A Política de El proceso de gestión financiera se encarga de administrar todos los recursos financieros bajo políticas de seguridad establecidas en la universidad, es de suma importancia ya que estos definen lineamientos y planes para la seguridad A Revisión de la política de de la que allí se maneja. En el proceso de gestión financiera debe estar en constante revisión de las políticas de seguridad, ya que la que se maneja debe estar bajo continuo seguimiento, los procesos internos deben estar acorde a lo que se maneja actualmente y requiere que esté asegurada. A.6 Organización de la A.6.1 A A A A Organización interna Roles y responsabilidades para la seguridad de la Separación de deberes Contacto con las autoridades Contacto con grupos de interés especial El proceso de gestión financiera involucra al vicerrector administrativo, tesorero, jefe de contabilidad entre otros empleador cada uno de estos roles cuenta con unas responsabilidades definidas, que intervienen en la. Para la en el proceso de gestión financiera se encuentran definidas las responsabilidades de cada uno de los roles que intervienen en el proceso con el fin de llevar un control en cuento a la manipulación de los datos. Para el caso de cualquier incidente de robo, perdida o destrucción de los activos del proceso se debe contar con una comunicación con las autoridades pertinentes. Para el proceso de gestión financiera es importante estar en contacto con grupos de interés especialmente en el área de seguridad, y así mantenerse acorde con las metodologías pertinentes para mantener la

4 A A.6.2 A Seguridad de la en la gestión de proyectos Dispositivos móviles y teletrabajo Política para dispositivos móviles Dentro del objetivo del proceso de gestión financiera no se contempla la gestión de proyectos El proceso de gestión financiera no aplica políticas para la manipulación de dispositivos móviles ya que no hacen parte de los activos del proceso A Teletrabajo existe una política de seguridad para el control de la que es procesada o almacenada en lugares en los que se realiza teletrabajo. A.7 Seguridad de los recursos humanos 7.1 Antes de asumir el empleo Selección Se tiene en cuenta a la hora de realizar la selección del personal que esté capacitado para realizar las responsabilidades que tendrá en relación con el proceso tomando en cuenta las leyes, reglamentaciones, éticas pertinentes en relación con la manipulación de la del proceso Términos y condiciones del empleo 7.2 Durante la ejecución del empleo Responsabilidade s de la dirección Toma de conciencia, ejecución y formación en la Existen términos y condiciones para cada uno de los roles y de esta forma establecer responsabilidades de todos los empleados y así también las de la organización respecto a la El director del proceso en este caso el vicerrector administrativo lleva un seguimiento de sus empleados en cuanto a las políticas y procedimientos establecidos que debe cumplir cada uno respecto a la Es importante para el proceso de gestión financiera que sus empleados tengan conciencia, y educación en la para que de esta forma se haga un buen uso y manipulación de datos. A Proceso disciplinario Se mantiene informados a los empleados que se cometerán sanciones en contra de los que realicen violaciones de la

5 A.7.3 Terminación o cambio del empleo A Terminación o cambio de responsabilidades del empleo Se redefinen las responsabilidades en cuanto a los deberes de la para que no llegue a existir mala manipulación de la por parte de los empleados A.8 Gestión de activos A.8.1 A A A A.8.2 A A Responsabilidad por los activos Inventario de activos Propiedad de los activos Uso aceptable de los activos Clasificación de la Clasificación de la Etiquetado de la Es de gran importancia llevar un inventario de los activos del proceso de gestión financiera, y el uso de una metodología de conlleva a realizar una identificación de activos. Se lleva un seguimiento de quien es el responsable del activo de todos los activos identificados en el proceso de gestión financiera Se tienen un conjunto de reglas de la buena manipulación de los activos asociados al proceso de gestión financiera e instalaciones de procesamiento de la El proceso de gestión financiera maneja un criterio de clasificación de la, quien tiene acceso y manipulación a cierta. Con el fin de clasificar la del proceso de gestión financiera, esta es etiquetada según los criterios tomados por el director del proceso A Manejo de activos El proceso de gestión financiera de la ufps debe llevar un conjunto de procedimientos para el manejo de activos sobre todo para la manipulación de la del proceso. A.8.3 A A Manejo de medios Gestión de medios removibles Disposición de los medios El único control que se lleva en cuanto al manejo de medios ha sido la aplicación de la seguridad desde el recurso humano con los términos y condiciones del empleo y con asesorías a los empleados en cuanto a la con la manipulación de medios removibles Se dispone de forma segura de los medios cuando ya no se requieran sin que afecte en ningún sentido la A Medios físicos La protección de la del proceso se protege contra el acceso no autorizado por expertos en seguridad informática

6 A.9 Control de acceso A.9.1 A A A.9.2 A Requisitos del negocio para control de acceso Política de control El proceso de gestión financiera cuenta con de acceso políticas de control de acceso, con un protocolo de acceso a la en base a las responsabilidades de los empleados que Acceso a redes y a servicios de red Gestión de acceso de usuarios Registro y cancelación de registro de usuarios intervienen en el proceso. En el proceso de gestión financiera de la ufps cuenta con un control de acceso a redes y servicios de red los medios de computo están protegidos bajo políticas de seguridad informática. Se lleva a cabo un proceso de registro de usuarios que tienen acceso a las instalaciones, quipos y de esa forma a la del proceso de gestión financiera así como la asignación de los derechos de acceso A Suministro de acceso de usuarios Se lleva un control de acceso de usuarios para restringir el acceso de usuarios de todo tipo que no tengan relación al proceso de gestión financiera A A A A A.9.3 A Gestión de derechos de acceso privilegiado Gestión de de autenticación secreta de usuarios Revisión de los derechos de acceso de usuarios Retiro o ajuste de los derechos de acceso Responsabilidades de los usuarios Uso de de autenticación secreta aplica dentro del proceso de gestión financiera cada rol dentro del proceso tiene diferentes derechos al acceso de la El proceso de gestión financiera debe controlar por medio de procesos la autenticación secreta de usuarios Cada uno de los activos del proceso tiene responsables asignados y estos responsables deben revisar los controles de acceso por parte de usuarios a la manipulación de los activos Los derechos de acceso de los empleados del proceso de gestión financiera se eliminan al terminar su empleo Se exige a los empleados que intervienen en el proceso de gestión financiera que cumplan las reglas que establece el proceso en cuanto a la

7 A.9.4 A A A A Control de acceso a sistemas y aplicaciones Restricción de acceso a la Procedimiento de ingreso seguro stema de gestión de contraseñas Uso de programas utilitarios privilegiados A.10 Criptografía Existen políticas dentro del proceso que restringe el acceso a la y de esta forma mantener el control de la seguridad. Se tiene establecida y documentada una política de control de acceso a los activos identificados del proceso de gestión financiera. El proceso de gestión financiera cuenta con un sistema de gestión de contraseñas que garantiza la calidad de la s contraseñas. El proceso de gestión cuenta con controles que restringen el uso de programas utilitarios que podrían ser capaces de anular el sistema y de este modo atentar contra la 10.1 Controles criptográficos A Política sobre el uso de controles criptográficos El proceso de gestión financiera no cuenta con controles criptográficos para la protección de la A Gestión de llaves En el proceso de gestión financiera no existe una política de control de llaves criptográficas que puedan aportar a la protección de la. A.11 Seguridad física y del entorno A.11.1 A.11.1 A.11.1 A.11.1 A.11.2 A A A Áreas seguras Perímetro de seguridad física Controles de acceso físicos Seguridad de oficinas, recintos e instalaciones Equipos Ubicación y protección de los equipos Servicios de suministro Seguridad de cableado El proceso de gestión financiera implementa con controles para la protección de las instalaciones de manejo de confidencial Se implementan controles de seguridad físicos como cámaras, sensores entre otros, garantizando que solo se permite el acceso a personal autorizado Se implementa controles de seguridad a oficinas o recintos. Los equipos son ubicados en lugares seguros y protegidos contra riesgos de cualquier tipo. Los equipos son protegidos contra fallas de energía y otros daños causados por servicios de suministro Los equipos identificados como activos del proceso cuentan con cableado de energía eléctrica y de telecomunicaciones que brinda

8 A Mantenimiento de equipos soporte al proceso de gestión financiera de la ufps Los equipos cuentan con un mantenimiento periódico para garantizar el correcto funcionamiento y disponibilidad. A Retiro de activos Para el retiro de equipos por mantenimiento o cambios, se debe tener un control y autorización por el responsable del área. A A A A Seguridad de equipos y activos fuera de las instalaciones Disposición segura o reutilización de equipos Equipos de usuario desatendido Política de escritorio limpio y pantalla limpia A.12 Seguridad de las operaciones En caso de que los equipos se encuentren fuera de las instalaciones se debe tener en cuenta su cuidado ya que puede que cuenten con de uso diario. Es necesario realizar backup de la para que haya un respaldo y si es posible borrar toda la que puede ser sustraída por terceros de los equipos que serán enviados fuera de las instalaciones. Verificar que los equipos que no estén en uso estén protegidos de amenazas ambientales o de terceros. Ese control se lleva a cabo por cada persona en su puesto de trabajo. A.12.1 A A A A A.12.2 A A.12.3 Procedimientos operacionales y responsabilidades Procedimientos de operaciones documentados Gestión de cambios Gestión de capacidad Separación de ambientes de desarrollo, pruebas y operación Protección contra códigos maliciosos Controles contra códigos maliciosos Copias de respaldo Actualmente existen políticas para los pasos de realización de procesos internos dentro de la gestión financiera de ufps. Se debe contar con una documentación para establecer los cambios que se realicen de las operaciones. se realiza ningún seguimiento, a medida que se requiere, se va realizando los cambios. Ya que en realidad no se realizan grandes cambios. En la parte de gestión financiera se tiene establecidos los procesos en cada departamento y las funciones a realizar. Estos controles se realizan mediante análisis del sistema a través de software antivirus.

9 A A.12.4 A A Respaldo de la Periódicamente se realizan backup de la en discos externos. Registro y seguimiento Registro de Se debe contar con un registro de las actividades, eventos fallas y eventos de en la gestión financiera. Esta es de suma importancia para detectar falla y realizar Protección de la mejoras en el proceso. Entre la que se maneja se puede encontrar datos como cuentas y transacciones, de todo el personal de la universidad, por ello es de suma importancia su protección. A A A.12.5 A A.12.6 A A A.12.7 A Registros del administrador y del operador ncronización de relojes Control de software operacional Instalación de software en sistemas operativos Gestión de vulnerabilidad técnica Gestión de las vulnerabilidades técnicas Restricción en la instalación de software Cualquier actividad que se realice y que produzcan cambios o actualizaciones se debe mantener en un control. se tiene en cuenta este control en la parte de gestión de financiera. En los equipos que hacen parte de los recursos se debe realizar controles sobre el software a instalar, para realizar una evaluación previa de riesgos. Se deben realizar en la evaluación de seguridad un análisis de las vulnerabilidades que se presentan e intentar mitigarlas o informar sobre ellas, para evitar que se materialice una amenaza. En los equipos que hacen parte de los recursos se debe realizar controles sobre el software a instalar, para realizar una evaluación previa de riesgos. Consideraciones sobre auditorias de sistemas de Controles de auditorías de sistemas de Se debe realizar una planeación periódica de las visitas de auditoria, además de implementar cambios y mejorar los procesos internos. A.13 Seguridad de las comunicaciones A.13.1 Gestión de la s redes A Controles de red Se deben realizar controles y asegurarse la seguridad en las redes y en las conexiones a través de las cuales se envía. A Seguridad de los servicios de red ya que hay un constante flujo de, así pues se debe llevar un control de los servicios tanto internamente como externos.

10 A A.13.2 A A A A Separación en las redes Transferencia de Políticas y procedimientos de transferencia de Acuerdos sobre transferencia de Mensajería electrónica Acuerdos de confidencialidad o de no divulgación Dentro del proceso gestión financiera se debe realizar la separación de, usuarios y sistemas de, dentro las redes. Se deben realizar políticas y definir los procedimientos de seguridad para la transferencia de la, para que este proceso se dé más seguro y no esté la en riesgo de robos, copias, modificaciones y actualizaciones de terceros. Debe haber una documentación sobre todos los acuerdos sobre la transferencia de. Se deben definir correos institucionales y mensajería segura, para el envió y entrega de correos electrónicos. Se deben definir acuerdos de confidencialidad sobre de importancia que se maneja dentro del proceso de gestión financiera. A.14 Adquisición, desarrollo y mantenimiento de los sistemas de A.14.1 A A A A.14.2 A A A Requerimientos de seguridad de los sistemas Análisis y especificación de los requerimientos de Seguridad Seguridad de servicios de las aplicaciones en redes publicas Protección de transacciones de los servicios de las aplicaciones En la evaluación de los riesgos, se deben definir los requisitos de e incluirlos a todos los sistemas existentes. Se deben definir en el proceso de gestión financiera el procedimientos y seguridad al ingresar a una red publica es necesario llevar un control de estas transacciones. Seguridad en los procesos de desarrollo y de soporte Política de desarrollo seguro Procedimientos de control de cambios en sistemas Revisión técnica de las aplicaciones después de cambios en la

11 A plataforma de operación Restricciones en los cambios a los paquetes de software A A A A A A.14.3 A Principios de construcción de los sistemas seguros Ambiente de desarrollo seguro Desarrollo contratado externamente Pruebas de seguridad de sistema as Prueba de aceptación de sistemas Datos de prueba Protección de datos de prueba A.15 Relaciones con los proveedores A.15.1 A A A A.15.2 A Seguridad de la en las relaciones con los proveedores Política de para las relaciones con proveedores Tratamiento de las seguridad dentro de los acuerdos con proveedores Cadena de suministro de tecnología de y comunicación Gestión de la prestación de servicios de proveedores Seguimiento y revisión de los servicios de los proveedores tiene en cuenta la parte de proveedores. tiene en cuenta la parte de proveedores. tiene en cuenta la parte de proveedores. tiene en cuenta la parte de proveedores.

12 A Gestión de cambios en los servicios de los proveedores tiene en cuenta la parte de proveedores. A.16 Gestión de incidencias de A.16.1 A A A A A A A Gestión de incidentes y mejoras en la Responsabilidade Es necesario establecer responsables, planes y s y procedimientos de seguridad ante alguna procedimientos amenaza, esto para que a la hora que sucede, se Reporte de eventos de Reporte de debilidades de Evaluación de eventos de y decisiones sobre ellos Respuesta a incidentes de Aprendizaje obtenido de los incidentes de Recolección de evidencia pueda mitigar de una manera rápida y eficaz. Se debe tener documentación de todos los reportes para que en caso que se repitan se pueda saber cómo tratarlos. Se debe tener documentación de todas las debilidades que se crean existan actualmente para intentar mitigarlas. Se debe tener documentación de los incidentes además de clasificarlos y saber cómo mitigarlos en caso que se vuelvan a producir. Se debe tener en cuenta toda la documentación previa para que el proceso de mitigar y evaluar daños después de producida la amenaza sea mas rápido. Se debe tener en cuenta toda la documentación previa para que el proceso de mitigar y evaluar daños después de producida la amenaza sea más rápido. Se debe tener documentación de los incidentes además de clasificarlos y saber cómo mitigarlos en caso que se vuelvan a producir. A.17 Aspectos de de la gestión de continuidad de negocio A.17.1 A Continuidad de Planificación de la Deben existir procedimientos y políticas de continuidad de la seguridad establecidos para el caso de una crisis.

13 A A A.17.2 A Implementación de la continuidad de la seguridad de la Verificación, revisión y evaluación de la continuidad de la Redundancias Disponibilidad de instalaciones de procesamiento de Dependiendo de los documentos que se tengan establecidos y responsables, que se lleve una buena implementación de lo establecido. Es importante realizar un seguimiento a los controles y procedimientos previos establecidos. se dispone. A.18 Cumplimiento A.18.1 A A Cumplimiento de requisitos legales y contractuales Identificación de la legislación aplicable y de los requisitos contractuales Derechos de propiedad intelectual Se debe realizar un estudio de toda la documentación legal que exista y realizar en base a ellos políticas y planes de seguridad. se tiene en cuenta la propiedad intelectual en procesos financieros. Ya que la propiedad intelectual hace referencia a proteger los intereses de los creadores. A Protección de registros Se debe mantener la acerca de registros, para control interno del proceso. A Privacidad y protección de de datos personales El proceso de gestión financiera está basado en toda la parte de recursos financiera y maneja de todos los empleados, docentes y estudiantes. A Reglamentación de controles criptográficos Se debería tener más en la parte de gestión financiera, ya que en el envió de datos se podría perder la y es una medida de seguridad que se puede tener en cuenta. A.18.2 A Revisiones de Revisión Se deben realizar revisiones periódicas de la independiente de parte de seguridad para tener una clara idea que la los procedimientos y planes que se establecieron están realizando lo establecido.

14 A A Cumplimiento con las políticas y normas de seguridad Revisión del cumplimiento técnico Se debe tener un control de que haya un cumplimiento de políticas y procedimientos de seguridad que están previamente establecidos, ya que estos velan por que la y recursos manejados en el proceso de gestión financiera estén seguros. En el proceso de gestión financiera se debe tener controles periódicos de que se esté cumpliendo con toda la documentación, en cuento a políticas y procedimientos de seguridad, para que haya un buen manejo de la.

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

ISO27002.es PATROCINADO POR:

ISO27002.es PATROCINADO POR: ISO/IEC 27002:2013. 14 DOMINIOS, 35 OBJETIVOS DE CONTROL Y 114 CONTROLES 5. POLÍTICAS DE SEGURIDAD. 5.1 Directrices de la Dirección en seguridad de la información. 5.1.1 Conjunto de políticas para la seguridad

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Versión 10 Fecha de Elaboración: 21/10/2015 Página 1 de 8

Versión 10 Fecha de Elaboración: 21/10/2015 Página 1 de 8 21/10/2015 Página 1 de 8 1. OBJETIVO Definir las responsabilidades y los requisitos para planificar y realizar las auditorías, establecer los registros e informar resultados, con el fin de determinar si

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Sabe usted qué es la seguridad convergente?

Sabe usted qué es la seguridad convergente? Antes de entrar en materia... Sabe usted qué es la seguridad convergente? La seguridad convergente es el mecanismo más apropiado para integrar la gestión de seguridad de su compañía. Una modalidad que

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar

Más detalles

ELEMENTOS GENERALES DE GESTIÓN.

ELEMENTOS GENERALES DE GESTIÓN. RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de

Más detalles

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página

Más detalles

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. 1. CONSIDERANDO 1.1. ACH COLOMBIA tiene implementado un Sistema de Gestión de Seguridad de la Información bajo el marco de la norma ISO 27001,

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

PROTOCOLO PARA LA AUTO - GRABACIÓN DEL VIDEO DE AULA

PROTOCOLO PARA LA AUTO - GRABACIÓN DEL VIDEO DE AULA PROTOCOLO PARA LA AUTO - GRABACIÓN DEL VIDEO DE AULA Introducción El presente manual es un elemento fundamental para garantizar la calidad y claridad de la grabación de la práctica docente que será usada

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD

NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD ESTA NOTIFICACIÓN DESCRIBE COMO LA INFORMACIÓN MÉDICA (INCLUYENDO INFORMACIÓN DE SALUD MENTAL), PUEDE SER UTILIZADA O REVELADA Y CÓMO USTED PUEDE TENER ACCESO

Más detalles

ABC SCORING SOLUTION EXPRESS

ABC SCORING SOLUTION EXPRESS ABC SCORING SOLUTION EXPRESS DOCUMENTO ACUERDOS NIVELES DE SERVICIO Bogota Colombia TABLA DE CONTENIDO 1. Objetivo... 3 2. Alcance... 3 3. Ejecutores Del Proceso Y Escalamiento... 3 4. Descripción del

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

8. MEDICIÓN, ANÁLISIS Y MEJORA

8. MEDICIÓN, ANÁLISIS Y MEJORA Página 1 de 12 8.1 Generalidades La Alta Gerencia de La ADMINISTRACIÓN DE LA ZONA LIBRE DE COLÓN planea e implementa los procesos de seguimiento, medición, análisis y mejoras necesarias para: Demostrar

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

copia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO

copia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO Páginas 1 de 10 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

El ABC de la revisión periódica de las instalaciones internas de gas

El ABC de la revisión periódica de las instalaciones internas de gas El ABC de la revisión periódica de las instalaciones internas de gas Ante las constantes inconformidades de los usuarios de gas natural con respecto a las revisiones periódicas de las instalaciones internas,

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Servicios Administrados al Cliente

Servicios Administrados al Cliente Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

Protección del Patrimonio Tecnológico

Protección del Patrimonio Tecnológico Protección del Patrimonio Tecnológico Protección del Patrimonio Tecnológico Contribución: Mtro. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio

Más detalles

Notificación de Prácticas de Privacidad de PMC. Esta Notificación es efectiva desde el 1 de enero de 2015

Notificación de Prácticas de Privacidad de PMC. Esta Notificación es efectiva desde el 1 de enero de 2015 Notificación de Prácticas de Privacidad de PMC Esta Notificación es efectiva desde el 1 de enero de 2015 ESTA NOTIFICACIÓN DESCRIBE CÓMO SU INFORMACIÓN MÉDICA PUEDE SER UTILIZADA O DIVULGADA Y CÓMO USTED

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: POLÍTICAS RELACIONADAS:

CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: POLÍTICAS RELACIONADAS: 1 / 11 Procedimiento para el préstamo de CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: FECHA DE APROBACIÓN/REVISIÓN: POLÍTICAS RELACIONADAS: 1.0 PROPÓSITO... 2 2.0 ALCANCE... 2 3.0 RESPONSABILIDADES...

Más detalles

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Datos sobre FSMA. Norma propuesta sobre las acreditaciones de los auditores externos. Sumario

Datos sobre FSMA. Norma propuesta sobre las acreditaciones de los auditores externos. Sumario Datos sobre FSMA Norma propuesta sobre las acreditaciones de los auditores externos Sumario El 26 de julio de 2013, la FDA publicó para comentarios públicos su norma propuesta para establecer un programa

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

CAPITULO 2. 2 Manual de Servicio al Cliente 8

CAPITULO 2. 2 Manual de Servicio al Cliente 8 CAPITULO 2 2 Manual de Servicio al Cliente 8 Un Manual de Servicio al cliente es la elaboración de un plan que garantice satisfacer las necesidades concretas de los clientes de la empresa tanto actuales

Más detalles

DIRECTRICES INSTITUCIONALES RELACIONADAS CON LA SEGURIDAD Y LA SALUD EN EL TRABAJO

DIRECTRICES INSTITUCIONALES RELACIONADAS CON LA SEGURIDAD Y LA SALUD EN EL TRABAJO DIRECTRICES INSTITUCIONALES RELACIONADAS CON LA SEGURIDAD Y LA SALUD EN EL TRABAJO I. INTRODUCCION Para el desarrollo de los diferentes ejes del Plan Estratégico de la Universidad 2012 2018 es indispensable

Más detalles

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles.

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles. Página 1 de 11 1. OBJETIVO Este Procedimiento identifica los pasos a seguir para garantizar la seguridad de la información resultado de los operativos y seguimientos a centros de diagnóstico automotor

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con

Más detalles

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS. POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS., DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA. Mayo. 2 Índice Página I. INTRODUCCIÓN.-. 3 II. GLOSARIO.-... 4 III. OBJETO.-.... 6 IV. MARCO JURÍDICO.-

Más detalles

Procedimiento LICENCIAMIENTO

Procedimiento LICENCIAMIENTO 1. OBJETIVO Asegurar el cumplimiento de los requisitos legales en cuanto a los derechos de propiedad intelectual y proteger estos derechos para los productos de adquiridos y desarrollados por la organización

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Artículo 1. Objetivo Definir los pasos que se deben seguir y las condiciones que se deben cumplir para integrar al Participante con

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A.

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A. Página : 1 de 14 MANUAL DE CALIDAD Empresa S.A. Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

La norma ISO 19011:2011

La norma ISO 19011:2011 La norma ISO 19011:2011 ISO 19011:2002 ISO 17021:2006 ISO 17021: 2011 e ISO 19011:2011 Términos nuevos: Riesgo Auditoría a distancia Definición Auditoría Proceso sistemático, independiente y documentado

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso

Más detalles

Procedimiento para el Monitoreo y Control de Tecnologías de Información

Procedimiento para el Monitoreo y Control de Tecnologías de Información Procedimiento para el Monitoreo y Control de Tecnologías de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-15 Índice 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 3 3. ALCANCE....

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas Coordinación del C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00 El CENTRO DE INFORMÁTICA, es el ente encargado de la planificación y elaboración de las políticas, procedimientos, regulaciones y acompañamiento institucional en materia de Tecnologías de la Información

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA ELABORÓ: REVISÓ: APROBÓ: JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA SUBDIRECCION DE PLANEACION Fecha de Aprobación: DD: 27 MM: 12 AAAA: 2012 CONTINUA Página

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01

PROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01 1. OBJETIVO Asegurar que los registros que constituyen una evidencia de la conformidad del Sistema de Gestión de la Fundación Universitaria de Popayán con los requisitos de la norma NTC-ISO 9001: 2008,

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales

Más detalles

UNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN

UNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN UNIVERSIDAD DE MANAGUA El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN Managua, Nicaragua, Enero del 2014 CAPITULO I DISPOSICIONES GENERALES Artículo 1. Objetivo

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES INTRODUCCIÓN. La presente Política contiene los derechos, principios y/o parámetros que se aplican en GESTIÓN COMPETITIVA S.A.S., para el Tratamiento

Más detalles

CERTIFICACION Y ACREDITACION DE LABORATORIOS DE ENSAYO

CERTIFICACION Y ACREDITACION DE LABORATORIOS DE ENSAYO CERTIFICACION Y ACREDITACION DE LABORATORIOS DE ENSAYO Definiciones generales: Calidad: Se define en la Guía ISO/IEC 2 como la totalidad de rasgos y características de un producto o servicio, que conllevan

Más detalles

Certificación de Productos Condiciones de certificación de calidad de playas

Certificación de Productos Condiciones de certificación de calidad de playas Certificación de Productos Condiciones de Certificación de Calidad de Playas Clave EPPr13 1. OBJETIVO Página 1 de 5 Establecer las condiciones bajo las cuales el IMNC otorga, mantiene, amplia, reduce,

Más detalles