TEMA 7 Seguridad Informática
|
|
- María Antonia Giménez Fidalgo
- hace 8 años
- Vistas:
Transcripción
1 TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos y transacciones es un paradigma destacado en la actualidad, dada la rápida expansión de las redes de computadoras y la emergente economía de Internet. Los desafíos inherentes de los aspectos de seguridad ha llegado a ser una prioridad importante en muchas de las organizaciones que hacen uso de tecnologías de información. Víctor Valenzuela R. Auditoría Computacional 2
2 7.1 Introducción (2/2) Los datos de los sistemas informáticos están en constante amenaza por varias causas: errores de los usuarios o ataques malintencionados o fortuitos. Pueden producirse accidentes y ciertas personas con intención de atacar el sistema, pueden tener acceso al mismo e interrumpir los servicios, inutilizar los sistemas o alterar, suprimir o robar información. El poder disponer de una Estrategia de Seguridad Computacional se hace necesario e imprescindible en organizaciones que deseen mantener Buenas Prácticas de Seguridad Corporativa. Víctor Valenzuela R. Auditoría Computacional Definición Seguridad Informática: El término Seguridad Computacional es la generalización de una colección de tecnologías que ejecutan tareas específicas relacionadas con la seguridad de datos. Al hablar de seguridad hemos preferido centrarnos en la información misma, aunque a menudo se hable de seguridad informática, de seguridad de los sistemas de información o de seguridad de las tecnologías de la información (T.I.) Víctor Valenzuela R. Auditoría Computacional 4
3 7.3 Objetivos Protección de redes de datos y de informática (T.I.) frente a muchos tipos de amenazas. Asegurar que determinados recursos del sistema, desde el equipo individual que contiene datos y programas hasta toda la red, estén disponibles sólo para los usuario autorizados. Víctor Valenzuela R. Auditoría Computacional Justificación de la Seguridad Los sistemas informáticos pueden necesitar servicios de protección en algunos de los siguientes aspectos de información: Confidencialidad. Protección contra la divulgación no autorizada. Autenticación. Garantizar el origen de los datos y la identidad de los datos. La autenticación generalmente suele ser mediante contraseñas. Integridad. Protegerse de modificaciones no autorizadas, imprevistas o accidentales. Disponibilidad. Asegurar que la información estén disponibles puntualmente y en todo momento, para satisfacer requisitos o evitar pérdidas importantes. Víctor Valenzuela R. Auditoría Computacional 6
4 7.5 Tipos de la Seguridad La seguridad informática abarca los conceptos de seguridad física y seguridad lógica. La seguridad física se refiere a la protección del hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc. La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información. Víctor Valenzuela R. Auditoría Computacional Ataques (o Amenazas) Los servicios de seguridad tienen por finalidad no sólo proteger los recursos, sino también de impedir que los usuarios dañen el sistema involuntariamente, proporcionándoles así confianza al usarlos. Se suelen agrupar en dos categorías: Humanos (Ataques Malintencionados y Ataques No Intencionados) Desastres Naturales Víctor Valenzuela R. Auditoría Computacional 8
5 7.6.1 Ataques Malintencionados Suelen ser actos encubiertos por individuos que desean dañar el sistema o impedir que otros usuarios los utilicen normalmente. Algunos ejemplos: Denegación de servicio Virus Ataques perpetrados por piratas informáticos Ataques por beneficio personal Víctor Valenzuela R. Auditoría Computacional Ataques No Intencionados El usuario que accidentalmente elimina archivos importantes del sistema operativo es el tipo de individuo que realiza ataques no intencionados. Se deben tomar más precauciones para los usuarios que tienen acceso a datos confidenciales. Es una buena práctica habitual, por ejemplo, que cada administrador tenga como mínimo dos cuentas, y sólo use la cuenta administrativa con dispositivos de mayor seguridad para ejecutar tareas administrativas, con el fin de prevenir accidentes. Víctor Valenzuela R. Auditoría Computacional 10
6 7.6.3 Desastres Naturales Inundaciones Incendios Rayos Terremotos Huracanes Aluviones Víctor Valenzuela R. Auditoría Computacional 11 Cuadro Resumen Víctor Valenzuela R. Auditoría Computacional 12
7 7.7 Quién Amenaza Sin quitar importancia a los Hackers y Crackers, el peligro está en los usuarios autorizados, y en el desconocimiento de las vulnerabilidades de nuestro sistema de información. Al incrementarse la presencia empresarial en-línea, las amenazas potenciales aumentan. Por esto, se han desarrollado sistemas de seguridad, conocidos como muros contrafuegos o firewalls, para proteger la red interna de ataques externos. Víctor Valenzuela R. Auditoría Computacional Mecanismos de Seguridad Para garantizar los servicios de seguridad en una red, es necesario incorporar al modelo de referencia OSI los siguientes mecanismos de seguridad : Cifrado Firma Digital Control de Acceso Integridad de Datos Intercambio de Autenticación Víctor Valenzuela R. Auditoría Computacional 14
8 7.8.1 Cifrado El cifrado puede hacerse utilizando sistemas criptográficos, y se puede aplicar extremo a extremo o individualmente a cada enlace del sistema de comunicaciones. El mecanismo de cifrado soporta el servicio de confidencialidad de datos al tiempo que actúa como complemento de otros mecanismos de seguridad. Víctor Valenzuela R. Auditoría Computacional Firma Digital (1/3) Se puede definir la firma digital como el conjunto de datos que se añaden a una unidad de datos para protegerlos contra la falsificación, permitiendo al receptor probar la fuente y la integridad de los mismos. La firma digital supone el cifrado, con una componente secreta del firmante, de la unidad de datos y la elaboración de un valor de control criptográfico. Víctor Valenzuela R. Auditoría Computacional 16
9 7.8.2 Firma Digital (2/3) Para verificar la firma, el receptor descifra la firma con la clave pública del emisor, comprime con una función hash al texto original recibido y compara el resultado de la parte descifrada con la parte comprimida. Si ambas coinciden el emisor tiene la garantía de que el texto no ha sido modificado. Como el emisor utiliza su clave secreta para cifrar la parte comprimida del mensaje, puede probarse ante una tercera parte, que la firma sólo ha podido ser generada por el usuario que guarda la componente secreta. Víctor Valenzuela R. Auditoría Computacional Firma Digital (3/3) Víctor Valenzuela R. Auditoría Computacional 18
10 7.8.3 Control de Acceso Este mecanismo se utiliza para autenticar las capacidades de una entidad, con el fin de asegurar los derechos de acceso a recursos que posee. El control de acceso se puede realizar en el origeno en un punto intermedio, y se encarga de asegurar si el enviante está autorizado a comunicar con el receptor y/o a usar los recursos de comunicación requeridos. Si una entidad intenta acceder a un recurso no autorizado, o intenta elacceso de forma impropia a un recurso autorizado, entonces la función de control de acceso rechazará el intento, al tiempo que puede informar del incidente, con el propósito de generar una alarma y/o registrarlo. Víctor Valenzuela R. Auditoría Computacional Integridad de Datos Para proporcionar la integridad de una unidad de datos la entidad emisora añade una cantidad que se calcula en función de los datos. Esta cantidad, probablemente encriptada, puede ser una información suplementaria compuesta por un código de control de bloque, o un valor de control criptográfico. La entidad receptora genera la misma cantidad a partir deltexto original y la compara con la recibida para determinar si los datos no se han modificado durante la transmisión. Para proporcionar integridad a una secuencia de unidades de datos se requiere, adicionalmente, alguna forma de ordenación explícita, tal como la numeración de secuencia, un sello de tiempo o un encadenamiento criptográfico. Víctor Valenzuela R. Auditoría Computacional 20
11 7.8.5 Intercambio de Autenticación (1/2) Existen dos grados en el mecanismo de autenticación: Autenticaciónsimple. El emisor envía su nombre distintivo y una contraseña al receptor, elcual los comprueba. Autenticación fuerte. Utiliza las propiedades de los criptosistemas de clave pública. Cada usuario se identifica por un nombre distintivo y por su clave secreta. Cuando un segundo usuario desea comprobar la autenticidad de su interlocutor deberá comprobar que éste está en posesiónde suclave secreta, para lo cual deberá obtener suclave pública. Víctor Valenzuela R. Auditoría Computacional Intercambio de Autenticación (2/2) Para que un usuario confíe en el procedimiento de autenticación, la clave pública de su interlocutor se tiene que obtener de una fuente de confianza, a la que se denomina Autoridad de Certificación. La Autoridad de Certificación utiliza un algoritmo de clave pública para certificar la clave pública de un usuario produciendo así un certificado. Un certificado es un documento firmado por una Autoridad de Certificación, válido dunte el período de tiempo indicado, que asocia una clave pública a un usuario. Víctor Valenzuela R. Auditoría Computacional 22
12 7.9 Estrategia de Seguridad (1/3) La presente metodología está diseñada para ayudar a responsables de la seguridad a desarrollar estrategias que proteger la disponibilidad, integridad y confidencialidad de los datos de los sistemas informáticos de las organizaciones. Una estrategia de seguridad debe permitir implementar directivas y controles de seguridad con el objeto de aminorar los posibles ataques y amenazas. Víctor Valenzuela R. Auditoría Computacional Estrategia de Seguridad (2/3) 1. Determinar puntos vulnerables (debilidades) y amenazas. 2. Revisar las directivas y controles actuales. 3. Identificar métodos, herramientas y técnicas de ataques probables. 4. Establecer estrategias proactivas y reactivas. 5. Pruebas y estudio de resultados. 6. Equipos de respuestas a incidentes. 7. Revisiones y ajustes periódicos. Víctor Valenzuela R. Auditoría Computacional 24
13 7.9 Estrategia de Seguridad (3/3) Predecir ataques/evaluar riesgos Para cada tipo de amenaza (por ej.: atacante malintencionado) Para cada tipo de método de ataque (por ej.: virus) Estrategia proactiva Estrategia reactiva Examinar resultados/hacer simulación Predecir posibles daños Determinar vulnerabilidades Minimizar vulnerabilidades Elaborar planes de contingencia Evaluar daños Determinar la causa del daño Reparar daños Documentar y aprender Implementar plan de contingencia Examinar eficacia de directiva Ajustar directiva en consecuencia Víctor Valenzuela R. Auditoría Computacional Planes de Contingencia (1/10) El Plan de Contingencia es un plan hecho para permitir a una instalación de cómputo reestablecer sus operaciones en el caso de un desastre, tales como: terremotos, incendios, sabotajes, fallas de hardware, errores humanos, etc. El propósito principal es mantener a la empresa y sus actividades operando aún en una situación de desastre. Es decir, habilitar a la organización para responder y sobrevivir a problemas críticos o catastróficos, de modo que permita una pronta recuperación de la operación normal. Es muy importante el poder desarrollar un plan que resulte práctico y eficaz, y poder probarlo para asegurar que éste funcionará cuando se requiera. Víctor Valenzuela R. Auditoría Computacional 26
14 7.10 Planes de Contingencia (2/10) Se debe considerar que la pérdida parcial o total de las facilidades del procesamiento de datos, puede causar, entre otras cosas: Pérdidas financieras directas e indirectas Pérdidas de producción Pérdida de clientes Costos de compensación Pérdidas de control Información errónea o incompleta Base pobre para la toma de decisiones Víctor Valenzuela R. Auditoría Computacional Planes de Contingencia (3/10) Existen, al menos, cuatro opciones para Desarrollar un Plan de Contingencia: Desarrollo en casa. Esta opción es barata, pero puede tomar mucho tiempo para su implementación por falta de experiencia, así como la necesidad de diseñarlos desde cero. Tiene la ventaja que lo podemos ajustar a las necesidades específicas de la organización. Comprar un paquete de software. Existen en el mercado este tipo de programas con opciones y menús para guiar al usuario en el desarrollo del plan. Esta opción es más sencilla y más rápida que la anterior, pero generalmente, más cara. Contratar consultores. Aunque esta opción es la más cara de todas, un consultor experto nos puede ahorrar mucho tiempo debido a su experiencia con otros clientes del ramo. Combinación de las anteriores. El plan puede ser diseñado desde cero o usando un paquete de software, y luego puede ser revisado por un consultor, el cual podría incluso proveer el equipo de respaldo y soporte necesarios. El consultor puede entonces evaluar si el plan es adecuado o no. El plan de contingencia va a depender del tipo de actividad que realiza la organización (naturaleza y efecto que pueda producir). Víctor Valenzuela R. Auditoría Computacional 28
15 7.10 Planes de Contingencia (4/10) En una empresa el Plan de Contingencia debe considerar dos aspectos: operacional y administrativo. Aspecto Operacional: en el nivel operacional, cada usuario debe saber qué hacer cuando aparezca un problema. Además debe conocer la respuesta a la pregunta: a quién hay que llamar?. Es muy importante que el plan de contingencia determine quién debe tomar todas decisiones durante la recuperación del desastre y establezca la disponibilidad y entrenamiento del personal debidamente experimentado. Aspecto Administrativo : en el nivel administrativo se debe asegurar la implantación de un plan adecuado y la debida actualización del mismo, conforme van cambiando las situaciones en la empresa. Dicho en otras palabras, conviene estar actualizando el plan, debido a factores tales como, rotación de personal, cambios de tecnología en equipos, comunicación, aplicaciones o sistemas, apertura de nuevos negocios o locales de venta, etc. Víctor Valenzuela R. Auditoría Computacional Planes de Contingencia (5/10) Ciclo de Vida de los Desastres En la decisión de qué es lo que se debería incluir en el Plan de Contingencia, conocer el ciclo de vida de un desastre ayudará con este propósito. El ciclo de vida de un desastre consta de cuatro fases o períodos de tiempo: 1. Operaciones Normales 2. Respuestas de Emergencia 3. Procesamiento Interno 4. Restauración Víctor Valenzuela R. Auditoría Computacional 30
16 7.10 Planes de Contingencia (6/10) 1. Operaciones Normales Indican el período de tiempo antes de que ocurra un desastre. Esta fase del Plan debe incluir la práctica de la operaciones que pretenden prevenir un desastre desde que comienza y de aquellas que ayudan a mitigar el impacto del mismo y prever lo que podrá ocurrir. 2. Respuestas de Emergencia Las respuestas derivadas de una situación de emergencia ocurren durante las pocas horas que siguen inmediatamente a un desastre. Esta fase del plan identifica las actividades que puedan necesitar mayor atención durante este período con la finalidad de asegurar una respuesta a la organización y proporcionar una lista de verificación (checklist) de las omisiones importantes que puedan pasar inadvertidas durante la confusión que acompañan a los desastres. Víctor Valenzuela R. Auditoría Computacional Planes de Contingencia (7/10) 3. Procesamiento Interno Es un procesamiento alternativo que representa el tiempo de duración de la contingencia en relación con el soporte de las funciones esenciales de la empresa hasta que la capacidad de procesamiento normal sea restaurada. 4. Restauración Indica el período de tiempo destinado a aquellas actividades que se necesita realizar para recuperar una condición o capacidad de procesamiento en su operación normal. La restauración involucra necesariamente pasos de planeación, organización y control de tales actividades. Cuando un servicio falla, la tarea principal del servidor debe ser la recuperación mientras que la responsabilidad principal del usuario es la de dar continuidad a las operaciones. Víctor Valenzuela R. Auditoría Computacional 32
17 7.10 Planes de Contingencia (8/10) Elementos de un Plan de Contingencia Algunos de los elementos que se deben incluir son los siguientes: 1. Lista de Personal Clave de la empresa y teléfonos de contacto 2. Lista de distribución de equipamiento computacional 3. Lista de proveedores (contactos y números de teléfonos) 4. Ubicación del Plan de Contingencia y revisión periódica 5. Procedimientos de recuperación post-desastre y normalización de los servicios 6. Funciones del Comité de Recuperación y responsabilidades individuales 7. Acuerdos contractuales con las locaciones de respaldo y su vigencia 8. Descripción del hardware, software, arquitectura del equipo y red LAN 9. Hardware del centro de cómputo primario, equipo periférico y configuración del software 10. Lista de trabajos y procesos prioritarios y sus agendas 11. Procedimientos manuales alternativos, tales como preparación de nóminas y facturación, etc. 12. Ubicación y disponibilidad de archivos de datos, diccionarios de datos, procedimientos de control de trabajos, programas, documentación y manuales. Víctor Valenzuela R. Auditoría Computacional Planes de Contingencia (9/10) Planeación de un Plan de Contingencia El objetivo de un Plan de Contingencia es permitir que una organización sobreviva a un desastre y continúe las operaciones del negocio normalmente. Algunos problemas más importantes que deben incluirse son: Entrenamiento del personal responsable de algunos procesos o actividades críticas. Reducir las operaciones y resultados de procesos Reducir inmediatamente el daño y pérdidas. Establecer sucesiones de la dirección y fuerza de emergencia Facilitar la efectiva coordinación de tareas de recuperación Identificar líneas críticas de los negocios y funciones de soporte. Víctor Valenzuela R. Auditoría Computacional 34
18 7.10 Planes de Contingencia (10/10) Una Metodología de Desarrollo de un Plan de Contingencia FASE 1: Descubrir y Analizar Información FASE 2: Identificar Alternativas de Procedimientos FASE 3: Identificar y Documentar FASE 4: Identificar Información Adicional FASE 5: Finalizar y Revisar Plan Víctor Valenzuela R. Auditoría Computacional Discusión y Análisis La información de los sistemas de informáticos están en constante peligro. La implementación de una solución de seguridad es siempre un equilibrio entre la seguridad y la facilidad de uso. La creación de un entorno informático seguro es responsabilidad de toda la organización. El éxito de una estrategia de seguridad dependerá de la planeación y tecnologías utilizadas. Víctor Valenzuela R. Auditoría Computacional 36
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesLista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1
Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos
Más detallesde riesgos ambientales
MF1974_3: Prevención de riesgos TEMA 1. Análisis y evaluación de riesgos TEMA 2. Diseño de planes de emergencia TEMA 3. Elaboración de simulacros de emergencias TEMA 4. Simulación del plan de emergencia
Más detalles1 El plan de contingencia. Seguimiento
1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesCómo organizar un Plan de Emergencias
Cómo organizar un Plan de Emergencias Las emergencias pueden aparecer en cualquier momento, situaciones que ponen en jaque la integridad de las personas y los bienes de una empresa. Este artículo presenta
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesLA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE
LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesPolítica de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.
de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre
Más detallesInter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:
Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad
Más detallesContinuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)
Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?
Más detallesCUESTIONARIO DE AUTOEVALUACIÓN
CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos
Más detallesPor qué es importante la planificación?
Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades
Más detallesAUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesORIENTACIONES SIMCE TIC
ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesRESOLUCION DE DIRECTORIO Nº 086/2004
RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesAcceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)
Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Pantalla general de acceso Desde ella se accede a las diferentes convocatorias para poder completar y enviar las solicitudes.
Más detallesGSA-P-14 CONTROL DE CALIDAD EN PROYECTOS ARCHIVÍSTICOS
Página 1 de 5 1. OBJETIVO Definir una metodología que permita garantizar el control de la calidad de los productos y servicios en desarrollo de los Proyectos Archivísticos, de acuerdo con los requisitos
Más detallesGUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesAnexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesPlan provincial de Producción más limpia de Salta
Plan provincial de Producción más limpia de Salta Guía IRAM 009 V.1 Requisitos para la obtención de los distintos niveles de la distinción GESTION SALTEÑA ECOECFICIENTE INTRODUCCIÓN: IRAM, junto con la
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesBloque I: Conceptos básicos y fundamentos de la Dirección de Proyectos.
1.- Objeto. Presentar y fomentar la existencia de metodologías en Dirección de Proyectos o Project Management a través de experiencias, documentos, normas y estándares nacionales e internacionales. Ofrecer
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesPROCEDIMIENTO PLANEACION DE PROYECTOS PROCESO GESTION DE PROGRAMAS Y PROYECTOS
Página: 1 de 10 1. OBJETIVO: Establecer las actividades para identificar los parámetros iniciales y para constituir las bases de un nuevo proyecto o fase de un proyecto existente que garanticen el cumplimiento
Más detallesDirección General de Vinculación, Innovación y Normatividad en materia de Protección Civil
Dirección General de Vinculación, Innovación y Normatividad en materia de Protección Civil OCTUBRE 2014 RESILIENCIA Psicología capacidad de sobreponerse a períodos de dolor emocional y situaciones adversas.
Más detallesNorma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad
Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008
Más detallesPolítica de Privacidad
Política de Privacidad 2015 1 1. Política de Privacidad Por intermedio de la presente declaración, AFP CUPRUM informa a los usuarios las condiciones de seguridad y privacidad de sus datos de carácter personal.
Más detallesPROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION
PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesSOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)
INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el
Más detallesELEMENTOS GENERALES DE GESTIÓN.
RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional
Más detallesSIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA
RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesSistema de Gestión de Riesgos de la FEMPA
Sistema de Gestión de Riesgos de la FEMPA Origen En el ámbito federativo, tanto en Asturias como a nivel nacional, la disminución de la accidentalidad en Montaña, se ha convertido en asignatura principal
Más detallesI. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente?
ANEXO 1. CONFORMACIÓN DEL SISTEMA DE ADMINISTRACION (DOCUMENTO PUENTE) I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente? 1. Una
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesJornada informativa Nueva ISO 9001:2008
Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente
Más detallesPROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL
PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL El propósito de realizar un Análisis de Riesgo o Mapeo de Riesgo dentro de las empresas, es
Más detallesCONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación
CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:
Más detallesAdopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.
1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesPRESUPUESTO BASE CERO ORGANISMO PÚBLICO DEL SISTEMA NACIONAL DE COORDINACIÓN FISCAL
PRESUPUESTO BASE CERO ORGANISMO PÚBLICO DEL SISTEMA NACIONAL DE COORDINACIÓN FISCAL Cómo mejorar la forma de asignar o reasignar los Recursos Públicos? LAS ALTERNATIVAS DE MEJORA: PbR Y PbC El PbR es proceso
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesCARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.
CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)
Más detallesAspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesLA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Más detallesEn un plan de contingencia se presume que hay una para de un tiempo, tiempo. sobre el cual se declara la emergencia, y entran a operar una serie de
Capítulo III Plan de contingencia financiera Plan de contingencia En un plan de contingencia se presume que hay una para de un tiempo, tiempo sobre el cual se declara la emergencia, y entran a operar una
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesASEGURAMIENTO DE LA CALIDAD EN LABORATORIO
FUNDACION NEXUS ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO Marzo de 2012 CALIDAD, CONTROL DE LA CALIDAD Y ASEGURAMIENTO DE LA CALIDAD El laboratorio de análisis ofrece a sus clientes un servicio que se
Más detalles4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo
4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesBoletín Asesoría Gerencial*
Boletín Asesoría Gerencial* 2008 - Número 5 Gestión Integral de Riesgo (GIR): de organización *connectedthinking de organización Toda institución es afectada en su gestión por la incertidumbre, y el principal
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesManual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones
Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad
Más detallesGESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES
Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO
POLÍTICA DE CONTINUIDAD DE NEGOCIO 23 de julio de 2015 ÍNDICE I. Definiciones... 3 II. Introducción... 4 III. Alcance... 5 IV. Objetivos... 5 V. Principios y Compromisos... 5 VI. Responsabilidades... 6
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesAuditoría y Seguridad Informática
Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos
Más detallesDOCUMENTO GUIA INFORMACIÓN RESPECTODE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO
DOCUMENTO GUIA INFORMACIÓN RESPECTODE LA ADOPCIÓN DE PRÁCTICAS DE GOBIER CORPORATIVO Las entidades deberán indicar con una su decisión respecto a la adopción de cada práctica, basándose en lo siguiente:
Más detallesNorma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?
Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detalles2. Aceptación de Términos
Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.
Más detallesLINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO
LINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO Junio 2012 INDICE 1. INTRODUCCIÓN 2. ANTECEDENTES 3. SITUACIÓN ACTUAL A) Daños a la Salud Principales características sociodemográficas Principales
Más detallesGUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Más detallesLa transnacionalidad en los proyectos comunitarios
La transnacionalidad en los proyectos comunitarios 1- Introducción La asociación transnacional define el proyecto en el que queremos trabajar. Para ello nos tenemos que remitir a una buena definición del
Más detallesPlan de Respuesta Ante Emergencias y su importancia en la Continuidad del Negocio
Jorge Zamora Integración de Sistemas Calidad, Ambiente, Seguridad y la Continuidad de la Organización Plan de Respuesta Ante Emergencias y su importancia en la Continuidad del Negocio Jorge Zamora R. Objetivo
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPROCEDIMIENTO DE AUDITORIA INTERNA
La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesAnálisis y gestión de riesgo
Marco Dueñes Intriago María Cabrales Jaquez Resumen capitulo 6 Ingeniería del software Análisis y gestión de riesgo Estrategias de riesgo proactivas vs reactivas Una estrategia considerablemente más inteligente
Más detallesTEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.
Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES
Más detallesUnidad VI: Supervisión y Revisión del proyecto
Unidad VI: Supervisión y Revisión del proyecto 61. Administración de recursos La administración de recursos es el intento por determinar cuánto, dinero, esfuerzo, recursos y tiempo que tomará construir
Más detallesRecomendaciones relativas a la continuidad del negocio 1
Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.
Más detallesSIG ANALISIS DE SEGURIDAD EN EL TRABAJO
PAGINA: 1 de 6 1. OBJETIVO Definir una metodología para realizar el análisis de los peligros en las tareas de alto riesgo llevadas a cabo en la organización y definir los controles para realizar los trabajos
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesPlan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015. Fecha de Emisión: 2015-10-05
Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015 Fecha de Emisión: 2015-10-05 Dirigido a: Empresas titulares de la certificación ICONTEC de sistemas de gestión con
Más detallesAcciones Correctivas y Preventivas. Universidad Autónoma del Estado de México
Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora
Más detalles2600SEG103 NORMA DE PLANES DE DESALOJO DE EDIFICIOS, OFICINAS Y OTRAS ÁREAS DE TRABAJO, POR EMERGENCIAS
1.0 PROPÓSITO Esta norma establece los requisitos para la elaboración de planes de desalojo y la responsabilidad de mantener y ejercitar periódicamente el mismo. 2.0 ANTECEDENTES Algunas unidades de la
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesJefe del Servicio de Contratación y Patrimonio
IT. [PC 02.22]-06 Solicit@ de Plataforma Electrónica Elaborado Aprobación Jefe del Servicio de Contratación y Patrimonio Equipo del Proceso PC02 Objeto Facilitar el trámite de las solicitudes electrónicas
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detalles