APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS"

Transcripción

1 MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre AGENCIA ESPAÑOLA DEL MEDICAMENTO

2 SUMARIO 1.- Introducción. 2.- Ambito de aplicación. 3.- Aplicación de los principios de BPL a los sistemas informáticos Responsabilidades Instalaciones y equipos Instalaciones Equipo Mantenimiento y recuperación Mantenimiento Recuperación Datos Seguridad Seguridad física Seguridad lógica Copia de seguridad Validación de los sistemas informáticos Recepción Validación retrospectiva Control de cambios Entorno operativo Documentación Descripción de las aplicaciones Procedimientos normalizados de trabajo Archivo. 2/15

3 1.- INTRODUCCIÓN. Se ha observado que la utilización de los sistemas informatizados se ha desarrollado en los laboratorios que llevan a cabo estudios no clínicos de seguridad sanitaria y medioambiental. Estos sistemas informatizados pueden permitir, directa o indirectamente, la obtención, el procesamiento, la presentación y almacenamiento de datos, y se encuentran, cada vez, más integrados, en los equipos automatizados. La validación de los sistemas informatizados de un laboratorio es un tema novedoso tanto para los suministradores como para los usuarios de los mismos. Por ello dicha validación debería abordarse priorizando en el tiempo aquellos sistemas en los cuales hay mayor riesgo de que no funcionen según lo previsto (p. ej. programas a medida, programas configurables). Este principio debería tenerse en cuenta por parte de los laboratorios y de las autoridades. 2.- AMBITO DE APLICACIÓN. Todos los sistemas informatizados utilizados para obtener, cuantificar o evaluar datos con fines de registro o autorización deberán estar diseñados, validados, utilizados y mantenidos de acuerdo con los principios de Buenas Prácticas de Laboratorio (BPL). Para la planificación, la ejecución y la presentación de los resultados de los estudios se pueden utilizar diversos sistemas informatizados. Estos sistemas se pueden aplicar para adquirir, directa o indirectamente, los datos registrados por medio de los equipos automatizados, operar/controlar los equipos automatizados y finalmente, procesar, presentar y almacenar los datos. Los sistemas informatizados utilizados para tales actividades pueden ser de diversa índole y pueden incluir desde los instrumentos de análisis programables o un ordenador personal, hasta un sistema de gestión de la información del laboratorio (LIMS) de funciones múltiples. Los sistemas informatizados, asociados a la ejecución de los estudios llevados a cabo con fines de registro o autorización, deberán tener un diseño adecuado, disponer de una capacidad suficiente y ser apropiados para las tareas a las que 3/15

4 están destinados, es decir deben estar validados. Se deberán redactar procedimientos normalizados de trabajo para controlar y administrar estos sistemas. La validación ofrece las suficientes garantías para poder asegurar que un sistema informatizado responde a las especificaciones previamente definidas. La validación debe efectuarse siguiendo un plan de validación establecido y realizarse antes de la puesta en servicio de un nuevo sistema. 3.- APLICACIÓN DE LOS PRINCIPIOS DE BPL A LOS SISTEMAS INFORMATIZADOS. Las consideraciones que figuran a continuación tienen como objetivo facilitar que los sistemas informatizados cumplan los principios de BPL: 3.1. Responsabilidades. La dirección del laboratorio tiene la responsabilidad de establecer procedimientos que aseguren que los sistemas informatizados son los adecuados para el propósito previsto y están validados, se utilizan y mantienen de conformidad con los principios de BPL. El director de estudio tiene la responsabilidad de asegurar que se hayan validado los sistemas informatizados utilizados en el estudio. El personal involucrado en la realización de estudios deberá utilizar los sistemas informatizados de acuerdo con los principios de BPL y deberá recibir la formación técnica necesaria para ello. El personal de garantía de calidad deberá verificar si los sistemas informatizados son conformes con los principios de BPL y deberá recibir la formación técnica necesaria para ello. El personal de garantía de calidad deberá tener acceso de lectura a los datos almacenados en los sistemas informatizados. 4/15

5 3.2. Instalaciones y equipos. Al tratarse de los sistemas informatizados, se deberán tener en cuenta algunas consideraciones en relación con el cumplimiento de los principios BPL: Instalaciones. Se deberá tener en cuenta el emplazamiento de los equipos, de los elementos periféricos, de los equipos de comunicación y de los sistemas electrónicos de almacenamiento. Se deberán evitar las fuertes variaciones de temperatura y de humedad, el polvo, las interferencias electromagnéticas y la proximidad de cables de alta tensión, salvo si el equipo está especialmente diseñado para funcionar en tales condiciones. Deberá disponerse de sistemas de copia de seguridad o alimentación eléctrica de emergencia de los sistemas informatizados cuya interrupción repentina pueda provocar alteración o perdida los datos de un estudio. El laboratorio deberá disponer de instalaciones en condiciones de seguridad adecuadas para archivo y conservación de los soportes electrónicos Equipo Hardware y software. Un sistema informatizado está constituido por un grupo de elementos materiales (hardware) y logísticos (software), diseñado y ensamblado para llevar a cabo una función o un grupo de funciones determinadas. El hardware constituye la parte física del sistema informatizado y está formado por la unidad central del ordenador y sus periféricos. El software son los programas que controlan el funcionamiento del sistema informático. 5/15

6 Comunicaciones. Las comunicaciones asociadas a los sistemas informatizados corresponden, en su sentido más amplio, a dos categorías: entre ordenadores, o bien entre los ordenadores y sus periféricos. Los enlaces de comunicación pueden constituir fuentes potenciales de errores y pueden acarrear la pérdida o la alteración de los datos. Se deberán aplicar las medidas de control adecuadas para garantizar la seguridad y la integridad de los datos Mantenimiento y recuperación Mantenimiento. Se deberá disponer de procedimientos establecidos por escrito que describan el mantenimiento preventivo y la reparación de averías. Estos procedimientos deberán definir claramente las funciones y las responsabilidades del personal correspondiente. Cuando estas actividades de mantenimiento conlleven una modificación del hardware y/o del software, puede ser necesario validar de nuevo el sistema. Deberá mantenerse un registro de todas las incidencias detectadas y de las medidas correctoras aplicadas Recuperación. Se debe disponer de procedimientos que describan las medidas a tomar en caso de fallo parcial o total de un sistema informatizado. Estas medidas pueden variar desde la duplicidad de ciertos equipos hasta el uso provisional de soporte papel. Los planes de emergencia deberán estar documentados y validados, garantizar la integridad permanente de los datos y no comprometer la realización del estudio. El personal que participa en los estudios deberá estar debidamente informado de estos planes de emergencia. Los procedimientos de recuperación de un sistema informatizado dependerán siempre de la criticidad del sistema, pero es indispensable conservar copias de 6/15

7 seguridad del software Datos. Para cada sistema informatizado se deben definir los datos primarios. Estos sistemas pueden estar asociados con datos primarios de varias formas, por ejemplo soportes de almacenamiento electrónico, registros impresos de ordenadores o de equipos, y microfilms/fichas. Los datos obtenidos como entradas directas de ordenador deberán ser identificados en tiempo y fecha de su introducción por la persona responsable de la entrada. Los sistemas informatizados deberán diseñarse para poder posibilitar en todo momento la conservación de datos que permitan realizar auditorías retrospectivas que muestren todos los cambios de los datos sin ocultar los datos originales. Debe ser posible asociar todos los cambios de datos con las personas que los han realizado; por ejemplo, por medio de firmas electrónicas con hora y fecha. Las modificaciones deberán justificarse en todos los casos. Cuando los datos primarios se conserven electrónicamente, será preciso establecer las condiciones necesarias para su conservación y recuperación a largo plazo, teniendo en cuenta la vida útil de los equipos informáticos. En caso de modificación de hardware o de software, deberá existir la posibilidad de acceder y conservar los datos primarios sin correr el riesgo de comprometer su integridad. Los procedimientos de un sistema informatizado deberán también describir mecanismos alternativos de obtención de datos en caso de fallo del sistema. En este caso los datos primarios registrados manualmente, y posteriormente informatizados, deben identificarse y archivarse como tales. Cuando el sistema informatizado sea obsoleto y se precise transferir los datos primarios hacia otro sistema por vía electrónica, se utilizará un procedimiento bien documentado y cuya integridad se habrá verificado previamente. Si no se puede proceder a esta operación, los datos serán transferidos hacia otro soporte y se verificará la exactitud de la copia antes de destruir los archivos electrónicos originales. 7/15

8 3.5. Seguridad. Se deberá disponer de procedimientos de seguridad documentados para proteger el hardware, el software y los datos contra cualquier alteración, modificación no autorizada o pérdida. En ese contexto, la seguridad abarca también la prevención del acceso no autorizado o las modificaciones del sistema informático y de los datos contenidos en el sistema. Deberá tenerse en cuenta los riesgos de alteración de los datos por virus u otros agentes y se deberá tomar las medidas de seguridad necesarias para garantizar la integridad de los datos en caso de fallo del sistema a corto y largo plazo Seguridad física. Se deberá disponer de medidas físicas de seguridad para restringir únicamente al personal autorizado el acceso a los equipos informáticos, a los equipos de comunicación, a los periféricos y a los soportes de datos electrónicos Seguridad lógica. Para cada sistema o aplicación informática, se deberán establecer medidas de seguridad lógica para impedir el acceso no autorizado a los sistemas, aplicaciones y datos. Es indispensable garantizar que únicamente se utilizan las versiones aprobadas y el software validado. La seguridad lógica puede incluir la necesidad de que cada persona introduzca un código único de usuario con una contraseña asociada, o identificación biométrica. Cualquier introducción de datos o de software procedentes de fuentes externas deberá estar debidamente controlada Copia de seguridad. Cuando se utilizan sistemas informatizados, deberán realizarse copias de seguridad de todos los programas y datos, para poder recuperar el sistema tras fallo susceptible de comprometer la integridad de los datos, por ejemplo deterioro del disco duro. Por consiguiente, los datos de la copia de seguridad pueden convertirse en datos primarios y deben ser tratados como tales. 8/15

9 3.6. Validación de los sistemas informáticos. Los sistemas informatizados deberán ser adecuados para las tareas a las cuales están destinados. Será conveniente tener en cuenta los siguientes aspectos: Recepción. Los sistemas informatizados deben estar diseñados de conformidad con los principios de BPL y su introducción en el laboratorio se deberá planificar previamente en todos los casos. Debe disponerse de documentación adecuada que permita demostrar que cada sistema se ha desarrollado bajo control y, con preferencia, de conformidad con las normas de calidad y con las normas técnicas reconocidas (por ejemplo ISO e ISO 9126). Además, es importante disponer de documentación que demuestre se ha verificado la conformidad del sistema antes de su puesta en servicio. Los requisitos de aceptación deben incluir pruebas según un plan de validación previamente determinado. Deben conservarse y archivarse los protocolos de ensayo, los documentos relativos a todas las pruebas realizadas y los resultados obtenidos. Debe existir un informe final del proceso de validación en el que se acepte el sistema para su uso. Los sistemas informatizados se pueden clasificar en base al riesgo de fallo del sistema. Existen varias guías (GAMP, PIC/S) que establecen distintas categorías de software clasificadas en base a este criterio. De forma orientativa se incluyen las cinco categorías establecidas por GAMP, clasificadas de menor a mayor riesgo de fallo: Categoría 1: sistemas operativos. Categoría 2: programas monitores (firmware). Categoría 3: programas estándares. Categoría 4: programas configurables. Categoría 5: programas a medida. Para cada tipo de software se incluyen las actividades de validación a realizar: 9/15

10 - Categoría 1: Registrar la versión. El sistema operativo se probará indirectamente mediante el funcionamiento de la aplicación. - Categoría 2: Sistemas no configurables: registrar la versión. Calibrar el instrumento según proceda y verificar el funcionamiento según los requisitos de usuario. Sistemas configurables: registrar la versión y la configuración. Calibrar el instrumento según proceda y verificar el funcionamiento según los requisitos de usuario. Sistemas hechos a medida: validar como categoría 5. - Categoría 3: Registrar la versión y configuración del entorno, y verificar el funcionamiento según los requisitos de usuario. Para aplicaciones críticas y complejas, considerar auditar al proveedor. - Categoría 4: Registrar la versión y configuración, y verificar el funcionamiento según los requisitos de usuario. Para aplicaciones críticas y complejas, considerar auditar al proveedor. Programas a medida: validar como categoría 5. - Categoría 5: Auditar el suministrador y validar todo el sistema. A menudo, los sistemas informatizados están formados por varios componentes de software que pueden pertenecer a distintas categorías. En estos casos, las actividades de validación de cada componente deben corresponder a las establecidas para la categoría a que pertenece. 10/15

11 Validación retrospectiva. En los sistemas informatizados para los que no se haya previsto, con anterioridad, la necesidad de cumplimiento de los principios de BPL en lo relativo a validación, se deberá justificar su utilización a través de una validación retrospectiva. Una evaluación retrospectiva da comienzo por la recopilación de toda la documentación y registros históricos relacionados con el sistema informatizado, redactándose un informe. Este indicará los elementos disponibles que puedan justificar o no la validación del sistema y, en su caso, cómo se debe proceder en el futuro para que el sistema informatizado sea validado Control de cambios. El control de cambios es la aprobación formal y documentada de cualquier modificación en el sistema informatizado durante su vida operativa. El control de cambios será necesario cuando una modificación pueda afectar el estado de validación del sistema informatizado. Los procedimientos de control de cambios deberán estar aprobados antes de que el sistema sea operativo. El procedimiento deberá describir el método de evaluación para determinar las pruebas necesarias para mantener el estado de validación del sistema. El procedimiento de control de cambios deberá identificar a los responsables de valorar y aprobar los cambios necesarios. Sea cual fuere el origen del cambio, proveedor o desarrollo interno, deberá disponerse de la información apropiada dentro del proceso de control de cambios. Los procedimientos de control de cambios deberán garantizar la integridad de los datos Entorno operativo. Para tener la seguridad de que un sistema informatizado sigue siendo adecuado al uso previsto, se deberá tener en cuenta su entorno operativo para garantizar que se utiliza y funciona correctamente. Esto puede incluir la gestión del sistema, la 11/15

12 formación, el mantenimiento, la asistencia técnica, la auditoría y/o la evaluación de su funcionamiento. Periódicamente debe realizarse una revisión del funcionamiento del sistema para garantizar que se cumplen los criterios establecidos Documentación. Los elementos que se enumeran a continuación tienen por objeto describir, a título informativo, la documentación mínima necesaria para el desarrollo, validación, funcionamiento y mantenimiento de los sistemas informatizados Descripción de las aplicaciones. Para cada aplicación, según proceda, se deberá disponer de una documentación completa relativa a: La denominación del software de aplicación o el código de identificación, así como una descripción clara y detallada de la finalidad de la aplicación. El hardware, con los números de serie, sobre el cual opera el programa. El sistema operativo y demás programas utilizados en relación con la aplicación, identificando el número de versión. Los lenguajes de programación de la aplicación y/o las herramientas de bases de datos que se utilizan. Las principales funciones llevadas a cabo por la aplicación. Una descripción general de los tipos y flujos de datos de las bases de datos asociadas a la aplicación. Las estructuras de los archivos, los mensajes de error y alarma y los algoritmos asociados a la aplicación. La configuración y las interfaces entre los módulos de aplicación y entre los equipos y otros sistemas Procedimientos normalizados de trabajo. Una gran parte de la documentación relativa a la utilización de los sistemas informatizados, se habrá de presentar en forma de procedimientos normalizados de trabajo. Entre otros, se deberán incluir: 12/15

13 Procedimientos relativos al uso de los sistemas informatizados y las responsabilidades del personal implicado. Procedimientos relativos a las medidas de seguridad utilizadas para prevenir y detectar accesos no autorizados y modificaciones de los programas. Procedimientos de control de cambios de hardware y software. Procedimientos relativos a revisión periódica del sistema. Procedimientos de mantenimiento de los sistemas informatizados. Procedimientos de validación de los sistemas informatizados. Procedimientos de copia de seguridad, recuperación de datos y planes de emergencia. Procedimientos de archivo y recuperación de documentos, programas y datos informáticos. Procedimientos de monitorización y auditoría de sistemas informatizados Archivo. Los principios de BPL sobre archivo de datos son de aplicación a todos los datos, incluidos los electrónicos, por lo que deben aplicarse los mismos controles de acceso, indexado y recuperación. 13/15

14 GLOSARIO DE TÉRMINOS Código o programa fuente: Programa informático original expresado en un lenguaje legible por el hombre (lenguaje de programación) que debe traducirse a un lenguaje comprensible por el ordenador (lenguaje máquina) antes de ejecutarse. Control de cambios: Evaluación continua y documentada del funcionamiento y modificaciones de un sistema informatizado para determinar si es necesario revalidar el sistema tras un cambio. Copia de seguridad: Mecanismo para recuperar los archivos de datos o programas, para restaurar el sistema, o para utilizar equipos informáticos alternativos tras un fallo parcial o completo del sistema informatizado. Criterios de aceptación: Criterios documentados que deben cumplirse para superar una fase de pruebas o los requisitos de entrega de un sistema informatizado. Test de aceptación: Prueba formal de un sistema informatizado en el entorno operativo previsto para verificar si se cumplen los criterios de aceptación del laboratorio y si el sistema es apto para su utilización. Hardware: Conjunto de elementos físicos de un sistema informatizado que incluye la unidad central del ordenador y sus periféricos. Periférico: Cualquier equipo conectado o componente remoto o auxiliar, como por ejemplo impresoras, módems, terminales, etc Seguridad: Protección del hardware y de los programas contra el acceso, la utilización, modificación, destrucción o divulgación accidentales o intencionadas. La seguridad también incluye el personal, los datos, las comunicaciones y la protección física y lógica de los sistemas informatizados. Sistema informatizado: Conjunto de elementos físicos (hardware) y programas asociados (software) diseñados y ensamblados para realizar una función o un grupo de funciones determinadas. 14/15

15 Software (aplicación): Programa informático adquirido o desarrollado, adaptado o personalizado a los requerimientos del laboratorio, para llevar a cabo procesos de control, obtención, procesamiento, presentación y archivo de datos. Software (sistema operativo): Programa o conjunto de programas, rutinas y subrutinas que controlan el funcionamiento del ordenador. El sistema operativo puede realizar tareas de asignación de recursos, planificación, control de entradas/salidas y gestión de datos. Validación de un sistema informatizado: Demostración que un sistema informatizado es apropiado para el uso previsto. 15/15

Ceci est la traduction en espagnol du même document déjà diffusé en anglais et en français.

Ceci est la traduction en espagnol du même document déjà diffusé en anglais et en français. Non classifié/unclassified OCDE/GD(95)115 SERIE OCDE SUR LES PRINCIPES DE BONNES PRATIQUES DE LABORATOIRE ET LA VERIFICATION DU RESPECT DE CES PRINCIPES NUMERO 10 OECD SERIES ON PRINCIPLES OF GOOD LABORATORY

Más detalles

Guía de Normas de Correcta Fabricación de Medicamentos de Uso Humano y Veterinario. Anexo 11: Sistemas informatizados

Guía de Normas de Correcta Fabricación de Medicamentos de Uso Humano y Veterinario. Anexo 11: Sistemas informatizados SUBDIRECCIÓN GENERAL DE INSPECCIÓN Y CONTROL DE MEDICAMENTOS Guía de Normas de Correcta Fabricación de Medicamentos de Uso Humano y Veterinario Anexo 11: Sistemas informatizados Bases legales para la publicación

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación.

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. TEMA ÍNDICE PÁGINA 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. 3 2 Referencias normativas. 3 3 Términos y definiciones.. 3 4 Sistema de gestión de la calidad. 4 4.1 Requisitos

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

NORMA TÉCNICA NTC- ISO COLOMBIANA 9001

NORMA TÉCNICA NTC- ISO COLOMBIANA 9001 NORMA TÉCNICA NTC- ISO COLOMBIANA 9001 2008-11-14 SISTEMA DE GESTIÓN DE LA CALIDAD. REQUISITOS E: QUALITY MANAGEMENT SYSTEMS. REQUIREMENTS CORRESPONDENCIA: esta norma es idéntica (IDT) a la norma ISO 9001:2008

Más detalles

cumple y hay evidencias objetivas

cumple y hay evidencias objetivas Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 ISO 9001 CUATRO CAPÍTULOS BÁSICOS RESPONSABILIDADES DE LA DIRECCIÓN P D GESTIÓN DE RECURSOS REALIZACIÓN DEL PRODUCTO A C MEDICIÓN

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

GARANTÍA DE CALIDAD Y BUENAS PRÁCTICAS DE LABORATORIO

GARANTÍA DE CALIDAD Y BUENAS PRÁCTICAS DE LABORATORIO MINISTERIO DE SANIDAD Y CONSUMO GARANTÍA DE CALIDAD Y BUENAS PRÁCTICAS DE LABORATORIO DOCUMENTO Nº 2 2ª Versión Noviembre 2001 AGENCIA ESPAÑOLA DEL MEDICAMENTO SUMARIO 1.- Introducción. 2.- Funciones del

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Las Normas ISO 9000 del 2000

Las Normas ISO 9000 del 2000 Las Normas ISO 9000 del 2000 La serie de Normas ISO 9000 son un conjunto de enunciados, los cuales especifican que elementos deben integrar el Sistema de Gestión de la Calidad de una Organización y como

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

NORMA INTERNACIONAL ISO 9001: 2008 Traducción Certificada Sistemas de gestión de la calidad Requisitos

NORMA INTERNACIONAL ISO 9001: 2008 Traducción Certificada Sistemas de gestión de la calidad Requisitos Norma Internacional ISO 9001:2008 Esta norma ha sido traducida por el Grupo de Trabajo "Spanish Translation Task Group" del Comité Técnico ISO/TC 176, Gestión y aseguramiento de la calidad, en el que han

Más detalles

Norma Internacional ISO 9001:2000

Norma Internacional ISO 9001:2000 Norma Internacional ISO 9001:2000 Esta norma ha sido traducida por el Grupo de Trabajo "Spanish Translation Task Group" del Comité Técnico ISO/TC 176, Gestión y aseguramiento de la calidad, en el que han

Más detalles

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración ISO 17025: 2005 Requisitos generales para la competencia de los laboratorios de ensayo y calibración El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información

Más detalles

Presión Positiva. Sistemas de gestión de calidad aplicables a los animalarios. Introducción. Magalí Neus. Ingecal

Presión Positiva. Sistemas de gestión de calidad aplicables a los animalarios. Introducción. Magalí Neus. Ingecal Magalí Neus Ingecal Introducción Presión Positiva Sistemas de gestión de calidad aplicables a los animalarios Uno de los sectores emergentes en cuanto a la implantación de sistemas de gestión de la calidad

Más detalles

Capítulo 3: Locales y equipos Capítulo 5: Operaciones

Capítulo 3: Locales y equipos Capítulo 5: Operaciones Capítulo 3: Locales y equipos Capítulo 5: Operaciones Jornada Informativa sobre las nuevas Buenas Practicas de Distribución Madrid 18-06-2013 Ana Viñuales Loriente Departamento de Salud Gobierno de Navarra

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc.

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc. Las Normas ISO 9000 La serie de Normas ISO 9000 son un conjunto de enunciados, los cuales especifican que elementos deben integrar el Sistema de Gestión de la Calidad de una Organización y como deben funcionar

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135721 No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos. Las instalaciones

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

SISTEMAS OPERATIVOS EN RED

SISTEMAS OPERATIVOS EN RED I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: SISTEMAS OPERATIVOS EN RED C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Boletín de Calidad Dirección General de Aeronáutica Civil

Boletín de Calidad Dirección General de Aeronáutica Civil Boletín de Calidad Dirección General de Aeronáutica Civil Av. Zorritos 1203, 6to. Piso Cercado de Lima Perú CT Sistema Integrado de Gestión - CTSIG Háganos llegar sus opiniones a: dgac_calidad@mtc.gob.pe

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

Perfil profesional del Técnico de nivel medio en telecomunicaciones

Perfil profesional del Técnico de nivel medio en telecomunicaciones Especialidad: Telecomunicaciones 1 ANEXO: Perfil profesional del Técnico de nivel medio en telecomunicaciones Areas de competencias 1. Montar, instalar y desmontar sistemas y equipos de telecomunicaciones.

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE INTRODUCCIÓN El Servicio Nacional de Aprendizaje SENA

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS 1ª Objeto El objeto del presente Concurso es el Suministro, mantenimiento e instalación de equipos y sistemas necesarios para la implantación llave en mano de un control

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

Unidades temáticas de Ingeniería del Software. Fases del proceso de desarrollo 4ª edición (2008)

Unidades temáticas de Ingeniería del Software. Fases del proceso de desarrollo 4ª edición (2008) Unidades temáticas de Ingeniería del Software Fases del proceso de desarrollo 4ª edición (2008) Facultad de Informática organización del desarrollo El ciclo de vida del software abarca el proceso de desarrollo,

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

MANUAL DE PROCEDIMIENTOS DOCUMENTADOS 2 FACULTAD DE INGENIERIA UCSG

MANUAL DE PROCEDIMIENTOS DOCUMENTADOS 2 FACULTAD DE INGENIERIA UCSG PÁGINA: Pág. 1 / 16 MANUAL DE PROCEDIMIENTOS DOCUMENTADOS 2 FACULTAD DE INGENIERIA UCSG PRESENTADO POR: DACI UCSG FECHA: 2012.02.07 REVISADO Y APROBADO POR: CONSEJO DIRECTIVO FECHA: 2011.02.09 PÁGINA:

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

COPEG 4. SISTEMA DE GESTIÓN DE CALIDAD

COPEG 4. SISTEMA DE GESTIÓN DE CALIDAD 4.1 Requisitos Generales COPEG ha establecido, documentado, implementado y mantiene un Sistema de Gestión de Calidad con el objetivo de mejorar continuamente la eficacia del sistema y de sus procesos basados

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

MANUAL DE PROCEDIMIENTOS (MAPRO) DE LA UNIDAD DE TECNOLOGIA DE LA INFORMACIÓN

MANUAL DE PROCEDIMIENTOS (MAPRO) DE LA UNIDAD DE TECNOLOGIA DE LA INFORMACIÓN MANUAL DE PROCEDIMIENTOS (MAPRO) DE LA UNIDAD DE TECNOLOGIA DE LA INFORMACIÓN LA PUNTA, 2010 1 1. INTRODUCCION La Unidad de Tecnología de la Información, es el órgano de apoyo, encargado de la administración,

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G056-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G056-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. ANÁLISIS

Más detalles

Servicio HP StoreOnce Catalyst Solution

Servicio HP StoreOnce Catalyst Solution Datos técnicos Servicio HP StoreOnce Catalyst Solution Servicios HP Ventajas del servicio Este servicio comprende la implementación del software HP StoreOnce Catalyst en su entorno de almacenamiento, según

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Check list. Auditoría interna ISO 9001

Check list. Auditoría interna ISO 9001 Check list. ía interna ISO 9001 Check list. ía intena ISO 9001 Check list. ía intena ISO 9001 Se conocen los requisitos legales y reglamentarios aplicables al producto y al proceso que afecten a la conformidad

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Aseguramiento de la Calidad en Equipos de Laboratorio. Temas Selectos de Calidad en Serología BIO-RAD

Aseguramiento de la Calidad en Equipos de Laboratorio. Temas Selectos de Calidad en Serología BIO-RAD Aseguramiento de la Calidad en Equipos de Laboratorio Temas Selectos de Calidad en Serología BIO-RAD México, DF. 09-dic-2009 Enfoque Integral de un Sistema de Gestión n de Calidad. SGC PLANEAR el SGC mediante:

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS SERVICIO DE SOPORTE TELEFÓNICO Y MANTENIMIENTO DE LOS EQUIPOS DE MICROINFORMÁTICA DE LA UNIVERSIDAD DE SALAMANCA

PLIEGO DE PRESCRIPCIONES TÉCNICAS SERVICIO DE SOPORTE TELEFÓNICO Y MANTENIMIENTO DE LOS EQUIPOS DE MICROINFORMÁTICA DE LA UNIVERSIDAD DE SALAMANCA Pág. 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS SERVICIO DE SOPORTE TELEFÓNICO Y MANTENIMIENTO DE LOS EQUIPOS DE MICROINFORMÁTICA DE LA UNIVERSIDAD DE SALAMANCA 1. OBJETO El propósito general de este pliego es

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013 DEPARTAMENTO: Familia Profesional de Electricidad y Electrónica MATERIA: Sistemas de telefonía fija y móvil CURSO: 1º OBJETIVOS: Este módulo profesional

Más detalles

MANUAL DEL PROCESO DE COORDINACIÓN GENERAL ADMINISTRATIVA FINANCIERA SUBPROCESO DIRECCIÓN NACIONAL DE TECNOLOGÍA DE LA INFORMACIÓN

MANUAL DEL PROCESO DE COORDINACIÓN GENERAL ADMINISTRATIVA FINANCIERA SUBPROCESO DIRECCIÓN NACIONAL DE TECNOLOGÍA DE LA INFORMACIÓN PÁGINA: 1 de 5 ELABORADO POR: Coordinación General de Planificación Institucional DE TECNOLOGÍA DE LA INFORMACIÓN REVISADO Y APROBADO POR: Edison Landázuri, Director Nacional de Tecnología de la Información

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

SISTEMAS DE GESTIÓN DE CALIDAD PARA LAS OPERACIONES DE SEGURIDAD Y PREVENCIÓN NORMA CAB-IS-SS 10402:2006

SISTEMAS DE GESTIÓN DE CALIDAD PARA LAS OPERACIONES DE SEGURIDAD Y PREVENCIÓN NORMA CAB-IS-SS 10402:2006 INTERNATIONAL STANDARD SAFETY AND SECURITY CAB Spanish Version SISTEMAS DE GESTIÓN DE CALIDAD PARA LAS OPERACIONES DE SEGURIDAD Y PREVENCIÓN NORMA NO COPYING WITHOUT PERMISSION OF AMERICAN CERTIFICATION

Más detalles

Descripción del servicio: Servicios básicos de hardware para clientes

Descripción del servicio: Servicios básicos de hardware para clientes Service Description Consumer Basic Hardware Service Descripción del servicio: Servicios básicos de hardware para clientes El sistema. A efectos del presente Acuerdo, se entiende por Sistema un sistema

Más detalles