Quiere saber cómo hacerse su propia auditoría de software original? Todas las respuestas en esta. Guía de Auditoría Software Original

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Quiere saber cómo hacerse su propia auditoría de software original? Todas las respuestas en esta. Guía de Auditoría Software Original"

Transcripción

1 Quiere saber cómo hacerse su propia auditoría de software original? Todas las respuestas en esta Guía de Auditoría Software Original

2 QUIÉN NECESITA ESTA GUÍA Es usted responsable de una organización o entidad empresarial o el máximo responsable de la compra y gestión de ordenadores y programas en su organización? Si es así, es probable que: Desee que su organización utilice los ordenadores y programas de forma creativa. Quiera evitar serios problemas legales y de negocios, que podría conllevar la copia y uso de programas no autorizados. Utiliza individualmente el ordenador y los programas en su trabajo de forma habitual? Si es así, es probable que: Quiera tener plena libertad para usar el programa original que necesita -no copias ilegales- para hacer su trabajo. Quiera estar provisto de una documentación de alta calidad y soportes únicamente disponibles con la legítima adquisición del programa original. Esta guía de gestión de programas ofrece: ejecutivos usuarios Definiciones, técnicas y datos para ayudarle a identificar los problemas de las copias y usos no autorizados de los programas. Conocer los beneficios derivados del uso de programas autorizados. Criterios y procedimientos para ayudar a su organización en el uso productivo de programas originales. 1

3 auditores A los auditores informáticos o financieros les será de gran utilidad usar esta guía como una directriz para el cumplimiento de la Ley de Propiedad Intelectual. Eliminando riesgos en las empresas auditadas como son: multas, deterioro de imagen de la empresa, virus y una falta de control de la gestión informática, dándole además un valor añadido a una buena gestión informática. Siguiendo el concepto de Value for Auditing Money de la ISACA (Information System Audit Control Asociation) para una mejor gestión y control de las licencias de software. Datos sobre los programas: como entenderlos Los derechos de autor sobre un programa de ordenador no están restringidos exclusivamente al lenguaje de la programación, sino también se refieren a la gestión y uso del programa original. Estos son algunos términos de uso común en la Ley de Propiedad Intelectual: Propiedad intelectual: un programa original de ordenador está protegido por la Ley de Propiedad Intelectual que defiende los derechos de autor de la persona o compañía que lo ha creado. Por tanto, los programas de ordenador están protegidos por la Ley de Propiedad Intelectual, que dispone que cualquier copia sin autorización es ilegal. Contrato de licencia de programas: establece los límites de su uso a quien lo ha adquirido. El contrato de licencia que acompaña al programa se encuentra está localizado explícitamente en la documentación del programa o en la pantalla del ordenador al comienzo del programa. El precio del programa cubre la adquisición legal del uso del programa y obliga al comprador a usarlo sólo según los límites y contratos establecidos en ella. Copia no autorizada: a menos que se establezca de otra forma, la adquisición de una licencia de uso de programa permite al comprador hacer una sola copia de seguridad, para ser usada exclusivamente en caso de que el disco original no funcione adecuadamente o sea destruido. Cualquier otra copia del programa original es considerada como ilegal y como una infracción del contrato de licencia y de la Ley de Propiedad Intelectual, así como la Ley de Protección Jurídica de Programas de Ordenadores, que protege el programa y rige su uso. 2 Piratería de software: es un término usado para describir la copia no autorizada o el uso de un programa de ordenador de cualquier forma no permitida por la Ley de la Propiedad Intelectual o por el autor, según lo establecido en el contrato de licencia del programa. Cualquier persona que practique la piratería de programas de ordenador comete un acto ilegal, según la Ley de Propiedad Intelectual y el Código Penal.

4 GUÍA DE AUDITORÍA DE SOFTWARE ORIGINAL introducción El desarrollo de software requiere, para apoyar la gestión de actividades, aumentando la efectividad, la eficacia y las prestaciones en cualquier entorno una labor creativa importante en el uso de las tecnologías, y asímismo un profundo conocimiento de estas. Por lo tanto, la realización de copias de software sin la correspondiente autorización del propietario del software original está considerada por la legislación mundial y en España como una acción ilegal. Se está ante un hecho que es una transgresión de las leyes, que es penal y moralmente sancionable, y que puede acarrear coincidentemente graves problemas técnicos. En España el software original está protegido especialmente en la Ley de Propiedad Intelectual, Real Decreto Legislativo 1/1996 del 12 de abril. Esta ley es muy clara con respecto al alcance de la protección: Título VII - Artículo 95.3 La protección prevista en la presente ley se aplicará a cualquier forma de expresión de un programa de ordenador. Asímismo esta protección se extiende a cualesquiera versiones sucesivas del programa así como a los programas derivados. riesgos Los riesgos que conlleva la realización de copias no autorizadas de software original son diversos para las empresas o entidades de cualquier tipo: 1. Sanciones y multas: las sanciones resultantes de demandas judiciales pueden significar para las empresas unas pérdidas económicas sustanciales, dependiendo de la gravedad de la infracción y de los daños que provoque esta acción. La mencionada ley de propiedad intelectual establece en su artículo 102 aquellas situaciones que pueden considerarse una infracción de los derechos protegidos por esta ley, y por lo tanto denunciables: "a) quienes pongan en circulación una o más copias de un programa de ordenador conociendo o pudiendo presumir su naturaleza ilegítima, b) quienes tengan con fines comerciales una o más copias de un programa de ordenador, conociendo o pudiendo presumir su naturaleza ilegítima, y c) quienes pongan en circulación o tengan con fines comerciales cualquier instrumento cuyo único uso sea facilitar la supresión o neutralización no autorizadas de cualquier dispositivo técnico utilizado para proteger un programa de ordenador." 3

5 2. Problemas técnicos: la uttilización de copias incompletas o sin actualizar pueden provocar innumerables fallos y deficiencias difíciles de prever en los sistemas de información. Estos perjuicios pueden concretarse en una interrupción del sistema, producción de información inexacta, pérdida de datos, y muchas otras situaciones similares difícil de predecir. 3. Inexistencia de asistencia técnica: la posesión y uso de software no original tiene como contrapartida la imposibilidad de recurrir o solicitar la asistencia técnica del fabricante o proveedor autorizado, al no poder demostrar que se tiene una licencia legal. 4. No actualización tecnológica: el crecimiento tecnológico y compatibilidad de la plataforma informática pueden verse comprometidos. Las actualizaciones de determinado software se pueden obtener a precios reducidos cuando se demuestra que se tiene una copia autorizada del software. 5. Impacto negativo en la calidad del software: ésta es una restricción ya que los usuarios de copias ilegales no se recibirán las innovaciones, correcciones o mejoras del software distribuido por los fabricantes a los clientes debidamente acreditados. 6. Deterioro de la imagen empresarial: la divulgación potencial de la utilización de software no original puede acarrear a la empresa pérdidas en la confianza de sus proveedores o clientes. 7. Ataques intencionales: la actualización de software no original expone a una empresa a que se realicen modificaciones dañinas, o bien a la omisión de controles de seguridad y protección. control de la gestión del software original Para evitar los riesgos expuestos en el apartado anterior, la dirección de una empresa deberá establecer controles de gestión y supervisión adecuados, entre los que se encuentran básicamente: 1. Políticas y normativas generales para el software original: deben establecerse a nivel de políticas generales, los parámetros de actuación de la empresa en este sentido. El objetivo básico de estos es prevenir la adquisición y utilización de software sin la debida licencia de uso. Entre estas políticas es primordial la definición de las responsabilidades de los usuarios, técnicos y responsables de compras. Asímismo, es recomendable que se establezca la figura de un responsable del software original, como coordinador de la implantación de las políticas de la empresa para este ámbito de la actividad Políticas de concienciación y formación del personal: la dirección de la empresa debe establecer a través de planes específicos la difusión de las políticas de la empresa que prohiben el uso de

6 Alcance software no original, y asímismo de los riesgos que su uso implica, y la existencia de controles para asegurar el cumplimiento de las políticas de la empresa en este tema. 3. Mantenimiento de un inventario permanente: es conveniente mantener actualizado un registro del software utilizado, respectivas licencias, y demás evidencias de la legalidad del software adquirido. El procedimiento de actualización periódica del inventario debe permitir detectar el software no autorizado. Cuando los paquetes de software de microordenadores son compartidos por diferentes usuarios es recomendable establecer un registro de la actividad de los usuarios con respecto al software utilizado. En el Anexo 1 se incluye un modelo para la realización de estos inventarios. 4. Normativas para el desarrollo o adquisición de software. Entre estas deberá reflejarse la obligación de obtener siempre al realizar una compra la obtención del documento de licencia original. Procedimientos para la evaluar la adquisición de varias licencias mediante acuerdos especiales. 5. Realización de auditorías independientes y auto-auditorías: como parte de los procedimientos que aseguren el cumplimiento de las políticas de la empresa en materia de software original, es conveniente establecer un sistema periódico de auditorías, como control preventivo y detectivo. Se debe establecer el alcance de la auditoría a realizar indicando las plataformas y arquitectura tecnológicas incluidas en la revisión, identificación de ordenadores (centrales, servidores, clientes y ordenadores sin conexiones de ningún tipo), y áreas de usuarios de los mismos. Este apartado debe también identificar claramente el objetivo de la revisión, indicando los aspectos de riesgo legal, revisión de la adecuación de las normas y procedimientos internos para la prevención de utilizar software no legal, vigencia del inventario, adecuación de los contratos de licencias, etc. Revisión preliminar auditoría de la gestión software original realización de la auditoría En función del objetivo de la auditoría se adaptará el cuestionario que se adjunta en el anexo 2. Este cuestionario básico debe permitir obtener la información suficiente para evaluar de forma preliminar el nivel de control sobre el software original. Este cuestionario también es adaptable para llevar a cabo autoauditorías periódicas a realizar por el responsable del software original. 5

7 anexos En base a los resultados obtenidos, el auditor identificará aquellos procedimientos de control considerados como adecuados para el objetivo de control del software original, con el fin de diseñar sus pruebas de cumplimiento. Pruebas de cumplimiento Las pruebas de cumplimiento tienen como objetivo obtener evidencias del cumplimiento de los controles identificados mediante el cuestionario anteriormente citado. En el anexo 3 se incluyen una serie de posibles pruebas de cumplimiento que también pueden utilizarse como mecanismos de seguimiento y control del cumplimiento de las políticas generales. Informe de Auditoría El informe de auditoría tiene como objetivo presentar las deficiencias detectadas tanto a través de los resultados del cuestionario completado en la revisión preliminar, como de las pruebas de cumplimiento. En el anexo 4 se incluye un modelo como guía para realizar un informe de auditoría.. Herramientas de Auditoría Las herramientas de auditoría, básicamente software de auditoría y de control de inventario, son en muchos casos esenciales para realizar las pruebas de cumplimiento. En el anexo 5, se incluye una lista de estas herramientas disponibles en el mercado. Inventario Cuestionario básico/auto-auditorías Pruebas de cumplimiento/seguimiento de controles Modelo Informe Programas de inventario de software/web de empresas

8 anexo 1 INVENTARIO DE SOFTWARE objetivo de este modelo La información que se sugiere a continuación para un inventario, es la mínima que debería estar disponible para un adecuado seguimiento y control del software original. Ordenador/ Identificación (2) Software Licencia(4) Fecha de Factura Fecha Resultado Plataforma (1) utilizado (3) instalación Licencia (5) Realización del inventario Número de Inventario usuarios (1) Identificación del ordenador (central/servidor/cliente/ordenador aislado/portátil, etc.), incluyendo las referencias establecidas en la empresa para la identificación de estos. Indicar especialmente si este software está siendo utilizado en una instalación de otra empresa, por ejemplo un empresa proveedora de servicios informáticos ("outsourcing"). (2) Área donde se encuentra, persona o función responsable. (3) Descripción del nombre técnico, fabricante, proveedor, y breve descripción del servicio para el cual se usa. Incluir también el número de usuarios que lo utiliza. (4) Licencia del software, tipo de licencia, ubicación del original, y condiciones especiales, si procede. (5) Revisión de la factura correspondiente, fecha factura y fecha de pago. Revisión último pago según condiciones de la licencia. 7

9 anexo 2 CUESTIONARIO BÁSICO/AUTO-AUDITORÍAS 8 objetivos del cuestionario El objetivo de este cuestionario es básicamente incluir todos aquellos aspectos en relación al software original que deberían revisarse para llevar a cabo una auto-auditoría. No tiene el carácter metodológico requerido para la realización de una Auditoría de Sistemas de Información. Si, a estos efectos podría ser útil como obtención de información preliminar. El cumplimiento del cuestionario no conlleva en sí, un mecanismo de evaluación puntual. Las evaluaciones deberá realizarlas la organización a la vista de los resultados concretos que se obtengan. Las preguntas tratan de inducir a posibles procedimientos de control que deberían considerarse para el control del software original, adaptándose, en cada caso a la dimensión y necesidades concretas de la empresa Este cuestionario intenta contemplar la mayoría de las preguntas que una organización debería plantearse con respecto al software original. Por lo tanto se recomienda que, se adpte a cada situación específica de las TIC, su dimensión, a las prácticas administrativas y de control de empresa. Este cuestionario contempla, de forma detallada, todos los riesgos y controles enunciados en la primera parte de esta guía. Concepto/ Pregunta Resultados Acción a tomar Responsabilidad/ Aspecto de Área control I. Inventario Existe un inventario del software instalado, utilizado y adquirido en la empresa? Se realiza su actualización de forma periódica, cada vez que se adquiere software, y al menos de forma semi-anual se realiza una revisión de la exactitud de la información que brinda el inventario? Se comprueba que se han incluido todos los ordenadores existentes, en la realización del inventario de software?

10 Se utiliza alguna herramienta software para comprobar el software instalado en cada ordenador o red? Se guardan los registros y evidencias obtenidas con esta herramienta? Se mantiene evidencia de los inventarios realizados, sus actualizaciones, así como de los resultados y acciones tomadas para resolver deficiencias detectadas? Se comunica oportunamente a la Dirección o Gerencia responsable de los temas relacionados con el software original, de los resultados del inventario? Se realizan estos inventarios periódicos de forma sorpresiva, o se comunican anticipadamente la fecha de realización? II. Políticas y Existen políticas diseñadas especialmente para asegurar la adquisición de software original, y evitar copias no autorizadas? Existen una definición de las responsabilidades de los usuarios, técnicos y responsables de compras de software, con respecto al software original, y su adquisición? normativas generales de la empresa para el software original Existe una normativa general de comunicación a los empleados que utilizan un ordenador, sobre los riesgos de no tener software original, y sobre las políticas y normativas generales de la empresa al respecto? 9

11 anexo 2 CUESTIONARIO BÁSICO/AUTO-AUDITORÍAS 10 Concepto/ Pregunta Resultados Acción a tomar Responsabilidad/ Aspecto de Área control Se incluye en los contratos del personal alguna cláusula que se pueda aplicar en caso de utilización de software no original, o realización de copias no autorizadas? Existe un responsable designado para realizar el seguimiento del software original? Existe un procedimiento para unificar las compras de software, y obtener las ventajas de adquirir licencias para varios usuarios? Las compras de software se consolidan y concretan en un departamento, área o responsable central? Pueden los usuarios realizar compras de ordenadores y software directamente? Si este es el caso, deben estos comunicar estas compras a un departamento de tecnología o persona coordinadora o responsable por el software original? Se permite que los usuarios realicen sus propias instalaciones de software?

12 Existe un procedimiento de control para la instalación del software original en los distintos ordenadores? Existe un procedimiento para la custodia y protección de los soportes magnéticos originales del software y manuales recibidos en el momento de realizar la compra? Existe un procedimiento de control basado en un registro de la actividad de los usuarios con respecto al software utilizado, que es revisado por una persona independiente, para asegurar que no se utilizan copias no autorizadas? Existe algún procedimiento de control para evitar que se realicen copias de software sin la adecuada autorización, y de acuerdo al contrato de licencias con el proveedor? Se realiza una revisión independiente del cumplimiento de los procedimientos de control anteriores? Se realiza un seguimiento de la solución de las deficiencias detectadas por las auto-auditorías últimas? III. Copias de Existen responsables designados para realizar seguridad estas copias? Existen procedimientos para asegurar que estas copias están adecuadamente protegidas y sólo disponibles para el personal especialmente autorizado? IV. Existencia Se disponen de licencias adecuadas para todo el de Licencias software utilizado por ordenadores conectados? 11

13 anexo 2 CUESTIONARIO BÁSICO/AUTO-AUDITORÍAS Concepto/ Pregunta Resultados Acción a tomar Responsabilidad/ Aspecto de Área control Están estas licencias adecuadas al número real de usuarios? Se comprueba que la cantidad de copias detectadas durante la realización o actualización del inventario de software coincide, por producto, con las licencias de los mismos? Se han recibido peticiones de información de Asociaciones Profesionales de Fabricantes y Proveedores de Software? Se han contestado? La contestación la ha realizado una persona autorizada especialmente por la empresa? Están especificadas en las licencias las condiciones para realizar copias de seguridad? Está la respectiva identificación de las licencias a disponibilidad del personal técnico, para poder acreditarse como cliente adecuadamente con los servicios técnicos del fabricante o proveedor? En el caso de utilizar servicios externos informáticos 12

14 tales como el "outsourcing", se han revisado los contratos de licencia para asegurar que se ha previsto adecuadamente esta situación, y que existe la autorización correspondiente? El asesor o departamento legal ha revisado los contratos con empresas externas de servicios informáticos, para asegurarse que se contemplan adecuadamente la utilización de software adquirido por la empresa, en cuanto a responsabilidad legal y control del software original? V. Nuevas Existe un procedimiento de control para asegurar que las nuevas versiones o actualizaciones se instalan de acuerdo a las licencias originales, o última renovación de las mismas? Existe un procedimiento de control para asegurar que las nuevas versiones se instalan en todos los ordenadores, y que las antiguas son desinstaladas, en el caso de no mantener esas licencias con el proveedor? versiones o actualizaciones VI. Auditorías Se realizan auditorías externas del software original? Externas Se han implantado las recomendaciones realizadas por los auditores externos? 13

15 anexo 3 PRUEBAS DE CUMPLIMIENTO/SEGUIMIENTO DE CONTROLES objetivo de estos ejemplos de pruebas Las siguientes pruebas tienen el objetivo de ilustrar de forma sencilla, una serie de pruebas que se realizan o pueden realizar habitualmente en las Auditorías de Sistemas de Información, en relación al software original. Cada auditor en función del alcance de la auditoría, de la información disponible, dimensión y complejidad de las instalaciones informáticas, debería adaptarlas o bien establecer aquellas que puedan ser más útiles para obtener la evidencias requeridas para llevar a cabo la auditoría. Ejemplo 1: Objetivo de la prueba. Comprobar que el software está siendo utilizado por el número de usuarios previstos en la licencia. Obtener una muestra de... (1)...copias de licencias de determinado software, y revisar: 1. Número de usuarios autorizados y cotejar con los resultados de los inventarios realizados del software instalado. 2. Obtener evidencias de la actividad de usuarios de este software y comprobar con la información del punto Realizar una revisión mediante la herramienta software disponible para la realización de la auditoría en varios ordenadores, y comprobar que no existen otras copias no incluidas en el inventario. (1) Dependerá del número potencial de usuarios y de ordenadores donde está instalado este software, a partir de la información obtenida en la etapa preliminar de la auditoría. Ejemplo 2: Objetivo de la prueba. Comprobar que existe una formación adecuada de los empleados en cuanto a la obligación de usar software original, no realizar copias no autorizadas, o instalar software no adquirido por la empresa. Obtener una muestra de... (1)...usuarios de determinado software, y revisar: 1. Realizar una revisión mediante la herramienta software disponible para la realización de la auditoría del ordenador de este usuario y comprobar el software instalado en su disco duro. Revisar posteriormente si todo el software detectado coincide tanto con el inventario de software como con las licencias respectivas. 14

16 2. Mediante una entrevista, que se deberá formalizar en un memorándum con copia al entrevistado, obtener información sobre las directivas recibidas al respecto del software original y su cumplimiento en sus tareas cotidianas. 3. Obtener información sobre la realización de copias de seguridad, hechas directamente por el usuario y bajo su control. Comprobar que estas copias están autorizadas y dentro de los extremos establecidos en las licencias de uso aceptadas por la empresa. (1) Dependerá del número potencial de usuarios y de ordenadores donde está instalado este software, a partir de la información obtenida en la etapa preliminar de la auditoría. 15

17 anexo 4 MODELO INFORME auditores Alcance Los Auditores XXX han realizado la revisión de software original en la empresa ZZZZZZ, en los entornos de...(descripción de las instalaciones a las cuales se realizado la presente auditoría) El objetivo de esta auditoría fue establecido según la...(oferta de un auditor externo, contrato de la auditoría, plan de auditorías internas, etc.), en (objetivo: cumplimiento de las políticas al respecto de la empresa, cumplimiento de los acuerdos concretos de licencia con un proveedor determinado, cumplimiento de procedimientos de control, etc.) metodología de trabajo La metodología de trabajo ha consistido en la aplicación de las normas aceptadas de Auditoría de Sistemas de Información (se puede hacer referencia en concreto a un tipo de metodología, como por ejemplo las emitidas por la ISACA), que consiste básicamente en la evaluación de los riesgos relacionados con el software original, tanto desde el punto de vista legal como operativo, y de disponibilidad de los SI, y de la adecuación a este respecto de las políticas y directivas establecidas por la empresa. conclusiones Los resultados de la auditoría indican que: Ejemplos 1. No se han observado ninguna incidencia significativa en el cumplimiento de la normativa legal en cuanto al software legal. No obstante, recomendamos que se implante un proceso de inventario permanente para asegurar un control más eficiente del software original, y su cumplimiento por parte de los usuarios del mismo. 2. No se han observado desviaciones en el cumplimiento de los procedimientos de control establecidos por la empresa con respecto al software original. No obstante, se recomienda aumentar la información sobre estos procedimientos de control, y de los riesgos que implica su incumplimiento a todos los empleados que utilicen los sistemas de información. El resultado de la pruebas de auditoría indican que un 60% aproximadamente de los empleados cumplen con estos procedimientos pero desconocen su fundamento y los riesgos asociados a la realización de copias no autorizadas. 16

18 3. No existen procedimientos de control adecuados y fiables que impidan la instalación de software no original por parte de los usuarios en sus ordenadores cliente conectados a la red. En algún caso se ha detectado que este ha sido el origen de la propagación de virus en la red. No se mantiene un control de protección adecuado sobre los soportes magnéticos originales del software adquirido, y de sus manuales. Estos están situados en armarios abiertos en pasillos de circulación tanto de personal de la empresa como ajeno. Las pruebas de auditoría han permitido comprobar que para un 20% de este material se desconoce su ubicación y que persona puede tenerlo en este momento. 17

19 anexo 5 PROGRAMAS DE INVENTARIO DE SOFTWARE/WEB DE EMPRESAS A continuación incluimos una serie de programas que realizan un inventario del software instalado en uno o varios PCs. La finalidad de estos programas es ayudar el auditor de software en su labor cotidiana. ABC Systems & Development Attest Systems, Inc BSA Funk Software GlobeTrotter Isogon MacAfee Microsoft NIC-NZ Novell Rainbow Technologies Inc. index.html Sassafras System Integrators Tally Systems WRQ 18

20 Pueden consultarse además las siguientes direcciones, que se consideran de interés. ADOBE APPLE ATTACHMATE AUTODESK BSA (Business Software Alliance) COREL FAST (Federation Against Software Theft) FILEMAKER MACROMEDIA Microsoft PANDA POWERQUEST SIIA (Software & Information Industry Association) SPA (Software Publishers Association) El contenido y funcionamiento del software incluidos en las diferentes direcciones, es competencia exclusiva de cada compañía. 19

21 Con la adhesión de: Para la difusión de las ingenierías Informática y de Telecomunicación ORGANIZACION DE AUDITORIA INFORMATICA ASOCIACION DE LICENCIADOS EN INFORMATICA UNIVERSIDAD PONTIFICIA DE SALAMANCA EN MADRID

NORMATIVAS. Software legal

NORMATIVAS. Software legal Página: 2 de 7 Introducción Por medio de la presente NORMATIVA DE USO DE SOFTWARE LEGAL se expone la política de la Universitat Jaume I de Castellón (UJI, en adelante), sobre el uso de software legal en

Más detalles

SLA (Service Level Agreement)

SLA (Service Level Agreement) Aspectos contractuales de la prestación de servicios IT. Elaboración de SLA s. La visión del auditor Los aspectos contractuales de la prestación de servicios IT Instituto de Empresa PALOMA LLANEZA 4 de

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

Guía para la Administración de Software

Guía para la Administración de Software UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008

MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008 MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008 La nueva norma ISO 9001, en versión 2008, no incorpora nuevos requisitos, sino cambios para aclarar los requisitos ya existentes en la Norma ISO 9001, de

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

4.4.1 Servicio de Prevención Propio.

4.4.1 Servicio de Prevención Propio. 1 Si se trata de una empresa entre 250 y 500 trabajadores que desarrolla actividades incluidas en el Anexo I del Reglamento de los Servicios de Prevención, o de una empresa de más de 500 trabajadores con

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración ISO 17025: 2005 Requisitos generales para la competencia de los laboratorios de ensayo y calibración El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Procedimiento General Auditorías Internas (PG 02)

Procedimiento General Auditorías Internas (PG 02) (PG 02) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe Boetsch Gerente técnico Aprobado por: Gonzalo Lira Gerente general Firma: Firma: Firma: Página: 2 de 7 ÍNDICE 1. OBJETO...

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Actualización de la Norma ISO 9001:2008

Actualización de la Norma ISO 9001:2008 Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos

Más detalles

SHAREFILE. Contrato de socio comercial

SHAREFILE. Contrato de socio comercial SHAREFILE Contrato de socio comercial Este Contrato de socio comercial ("Contrato de SC") se hace vigente de acuerdo con los términos de la sección 5 del Contrato de servicio del usuario final ("EUSA")

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el

Más detalles

RP-CSG-027.00. Fecha de aprobación 2012-03-08

RP-CSG-027.00. Fecha de aprobación 2012-03-08 Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

TABLA DE CONTENIDOS. APRUEBA E IMPLEMENTA Gerente de Adm. y Finanzas

TABLA DE CONTENIDOS. APRUEBA E IMPLEMENTA Gerente de Adm. y Finanzas PAGI 1 de 10 MANEJO DE INFORMACION FECHA APROBACION 13 TABLA DE CONTENIDOS.1. Objetivo.2. Alcance.3. Responsables.4. Referencias.5. Definiciones.6. Modo de Operación 7. Registros 8. Modificaciones 9. Anexos

Más detalles

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO

Más detalles

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018. ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES. Edición: 1 Fecha aprobación: Página 1 de 10

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES. Edición: 1 Fecha aprobación: Página 1 de 10 Edición: 1 Fecha aprobación: Página 1 de 10 Elaborado por: Antonio Jesús Peñalver García Revisado por: Aprobado por: Fecha: 4 de Abril de 2013 Fecha: Fecha: Firma Firma Firma Procedimiento PROCEDIMIENTO

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Integración de la prevención de riesgos laborales

Integración de la prevención de riesgos laborales Carlos Muñoz Ruiz Técnico de Prevención. INSL Junio 2012 39 Integración de la prevención de riesgos laborales Base legal y conceptos básicos Ley 31/1995, de Prevención de Riesgos Laborales: Artículo 14.

Más detalles

Auditorías Reglamentaria o Legal de Prevención de Riesgos Laborales

Auditorías Reglamentaria o Legal de Prevención de Riesgos Laborales Auditorías Reglamentaria o Legal de Prevención de Riesgos Laborales El art. 30.6 de la Ley de Prevención de Riesgos Laborales, establece que "la empresa que no hubiera concertado el servicio de prevención

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web. Propiedad intelectual

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web. Propiedad intelectual Aviso Legal Información de la Empresa Rehabilitaciones Delgado S.L.U. Domicilio Social: C/ Pedroñeras 46, Madrid - 28043 Madrid Tel.: 91 759 57 46 C.I.F.: B-85243343 Datos Registrales: Sociedad Inscrita

Más detalles

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web Aviso Legal Información de la Empresa Cibeles Mailing S.A. Grupo Cibeles Domicilio Social: Calle Torneros 12-14 P.I. Los Ángeles 28906 Getafe Madrid Tel.: 91-684 37 37 Fax: 91 684 20 80 NIF: A - 81339186

Más detalles

entidad mexicana de acreditación, a. c.

entidad mexicana de acreditación, a. c. MANUAL DE PROCEDIMIENTOS CONFIDENCIALIDAD PROCEDIMIENTO 0 INTRODUCCIÓN En este documento se establecen los requisitos de confidencialidad que debe cumplir todo el personal de ema, auditores externos, evaluadores

Más detalles

ÍNDICE: CLÁUSULA 1ª: OBJETO DEL CONTRATO CLÁUSULA 2ª: DESCRIPCIÓN DEL SERVICIO CLÁUSULA 3ª: DESTINATARIOS A LOS QUE VA DIRIGIDO EL SERVICIO

ÍNDICE: CLÁUSULA 1ª: OBJETO DEL CONTRATO CLÁUSULA 2ª: DESCRIPCIÓN DEL SERVICIO CLÁUSULA 3ª: DESTINATARIOS A LOS QUE VA DIRIGIDO EL SERVICIO Dirección General de Servicios Sociales PLIEGO DE PRESCRIPCIONES TÉCNICAS DELCONTRATO DESERVICIOS,DENOMINADO SERVICIOS DE INTÉRPRETES DE LENGUA DE SIGNOS ESPAÑOLA PARA ATENCIÓN DE PERSONAS SORDAS, CON

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Auditorias Internas de Calidad. Código PG-09 Edición 0. Índice:

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Auditorias Internas de Calidad. Código PG-09 Edición 0. Índice: Índice: 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 4 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. ELABORACIÓN

Más detalles

PUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES

PUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES PUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES REQUISITOS ASPECTOS INDIRECTOS DE LA NORMA ISO 14001 EMISIONES A LA ATMÓSFERA: Gases de combustión (uso vehículos) CONSUMO DE RECURSOS NATURALES: Combustible (uso

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

DATA SECURITY SERVICIOS INTEGRALES, S.L.

DATA SECURITY SERVICIOS INTEGRALES, S.L. DATA SECURITY SERVICIOS INTEGRALES, S.L. Oferta de Prestación de Servicios para la adecuación a la normativa de protección de datos de carácter personal y de servicios de la Sociedad de la Información

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. 1. Términos y condiciones Los presentes términos y condiciones de Uso y Privacidad, son los establecidos por el Banco de Finanzas, S.A. (BDF) para los

Más detalles

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA MANUAL DE PROCESOS OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 ENERO 2009 INDICE PÁGINA PORTADA 01 ÍNDICE 02 INTRODUCCIÓN 03 MANUAL DE PROCESOS

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León.

AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León. AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León. AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. En palabras de la Nota Técnica de Prevención

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

NO CONFORMIDADES FRECUENTES EN AUDITORIAS ISO 9001

NO CONFORMIDADES FRECUENTES EN AUDITORIAS ISO 9001 NO CONFORMIDADES FRECUENTES EN AUDITORIAS ISO 9001 Ignacio Gómez hederaconsultores.blogspot.com NO CONFORMIDADES FRECUENTES EN AUDITORIAS ISO 9001 2 ÍNDICE 1. INTRODUCCIÓN...4 2. QUÉ ES UNA AUDITORÍA?...4

Más detalles

CONSEJERÍA DE SALUD MANIPULADORES DE ALIMENTOS SITUACIÓN ACTUAL

CONSEJERÍA DE SALUD MANIPULADORES DE ALIMENTOS SITUACIÓN ACTUAL CONSEJERÍA DE SALUD MANIPULADORES DE ALIMENTOS SITUACIÓN ACTUAL Secretaría General de Salud Pública y Participación. Sevilla, abril 2010 1 ESTADO DE SITUACION Y ELEMENTOS A CONSIDERAR EN EL NUEVO MARCO

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP

POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP 2011 Programa de Investigación en Información de la Biodiversidad Amazónica BIOINFO POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP (Aprobada en Sesión Ordinaria de Directorio N 561 de fecha 15.12.11)

Más detalles

ORGANIZACIÓN DE LA PREVENCIÓN EN LA EMPRESA

ORGANIZACIÓN DE LA PREVENCIÓN EN LA EMPRESA ORGANIZACIÓN DE LA PREVENCIÓN EN LA EMPRESA Un elemento fundamental en la acción preventiva en la empresa es la obligación que tiene el empresario de estructurar dicha acción a través de la actuación de

Más detalles

TALLER: ISO 14001. Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco

TALLER: ISO 14001. Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco TALLER: ISO 14001 Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco Es un conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. Sistemas

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

Auditoría de los Sistemas de Gestión de Prevención de Riesgos Laborales

Auditoría de los Sistemas de Gestión de Prevención de Riesgos Laborales Auditoría de los Sistemas de Gestión de Prevención de Olga Gómez García Técnico Superior de Prevención de 20/12/2012 Dirección de Prevención de IBERMUTUAMUR Fecha: 20/12/2012 Versión: 1 AUTOR: Olga Gómez

Más detalles

Y por consiguiente los firmantes acuerdan las siguientes cláusulas: CLÁUSULAS

Y por consiguiente los firmantes acuerdan las siguientes cláusulas: CLÁUSULAS CONVENIO DE COLABORACIÓN ENTRE EL MINISTERIO DE CIENCIA E INNOVACIÓN Y LA ENTIDAD PROMOTORA CAMPO NOMBRE ENTIDAD PROMOTORA, A LOS EFECTOS DE LA CONVOCATORIA 2010 DE INFRAESTRUCTURAS CIENTIFICO- TECNOLÓGICAS,

Más detalles

GESTIÓN DE INCIDENCIAS

GESTIÓN DE INCIDENCIAS Página 1 de 9 INDICE 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. PROCEDIMIENTO 4.1. Introducción. 4.2. El Registro de Incidencia. 4.3 Detección de la Incidencia. 4.4. Efectos adversos, Evaluación y tratamiento.

Más detalles

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL 1.- LA SITUACIÓN DEL TRABAJADOR AUTÓNOMO EN MATERIA DE PREVENCIÓN DE RIESGOS

Más detalles

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. Editado por el Departamento de Publicaciones del IE. María de Molina 13, 28006 Madrid, España. ahora: RESPONSABLE DE SEGURIDAD

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores DIRECTIVA PARA ESTABLECER CRITERIOS Y LINEAMIENTOS PARA DETERMINAR ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICION DE BIENES I. FINALIDAD Precisar y uniformizar los criterios que deberán seguir los órganos

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles