PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01
|
|
- Esperanza Castilla Torregrosa
- hace 8 años
- Vistas:
Transcripción
1 LA RESPONSABILIDAD Y AUTORIDAD REVISADO POR: Claudia Paez Coordinadora del Sistema de Gestión Integral APROBADO POR: Jairo Martínez Gerente de ITS FECHA 30/10/ /10/2014 VERSIÓN No. 5 VIGENTE DESDE EL 30 DE OCTUBRE DE 2014 Página 1 de 10
2 1. TABLA DE MODIFICACIONES En este documento se realizaron cambios. Por favor léalos y aplíquelos. Verifique que esté utilizando la última Versión correspondiente a la última revisión. Nº VERSIÓN MODIFIC. FECHA MODIFIC. MODIFICACIONES 2 5/11/ /07/2013 -Actualizar el objeto y alcance del procedimiento. - Actualizar los nombres, cargos y extensiones de las personas a las cuales se pueden realizar los reportes de seguridad de la información. -Actualizar el formato -F01 - Actualizar la descripción general de actividades. - Actualización del alcance del procedimiento - Actualización de los incidentes críticos - Actualización del correo para reporte de eventos de seguridad. - Actualización de los eventos y/o debilidades a reportar. 4 30/10/ Actualizar logo del documento. - Actualizar cargo y responsables de la persona encargada de aprobar el documento - Eliminar las firmas digitales de la portada. - Incluir la gestión desarrollada a través del software service desk - Incluir los registros del software de service desk. - Actulziar la versión del dopcuemnto. - VERSIÓN No. 5 VIGENTE DESDE EL 30 DE OCTUBRE DE 2014 Página 2 de 10
3 2. OBJETO Asegurar que las debilidades y los incidentes de seguridad en la información se identifican y se toman los correctivos necesarios para prevenir que no vuelvan a ocurrir. Asegurar que se da cumplimiento a los lineamientos de la política general de seguridad de la información y a la política específica SGSI-PL 25 de gestión de incidentes de seguridad. 3. ALCANCE Este procedimiento inicia con el reporte de debilidades o incidente de seguridad que afecten de forma critica los activos de información de la organización, continua con la investigación y análisis de los eventos reportados y finaliza con la toma de acciones de mejora para prevenir la ocurrencia de nuevos incidentes. Aplica para todos los colaboradores de la organización. 4. DOCUMENTOS PARA CONSULTA NTC-ISO/IEC 27001:2013 Tecnología de Información. Técnicas de Seguridad. Sistemas de Gestión de la Seguridad en la Información (SGSI) Requisitos. NTC-ISO-IEC 17799:2006 Tecnologías de Información. Técnicas de Seguridad. Código de Practica para la Gestión de la Seguridad de la Información. NTC-ISO-IEC 5254:2006 Administración del Riesgo. GTC 169 Tecnología de la información. Técnicas de seguridad. Gestión de incidentes de seguridad de la información. 27/02/2008 SGSI-PL25 Política de gestión de incidentes de seguridad de la Información. 5. TÉRMINOS Y DEFINICIONES ANÁLISIS DE RIESGO: Proceso que permite determinar cuán frecuentemente puede ocurrir eventos específicos y la magnitud de sus consecuencias. EVENTO DE : Presencia identificada de una condición de un sistema, servicio o red, que indica que una posible violación de la política de seguridad de la información o la falla de las salvaguardas, o una situación desconocida previamente que puede ser pertinente a la seguridad. INCIDENTE DE : Un evento o serie de eventos de seguridad de la información no deseados o inesperados, que tienen una probabilidad significativa de comprometer las operaciones de negocio y amenazar la seguridad de la información. Como algunos ejemplos de incidentes críticos de seguridad podemos citar: VERSIÓN No. 5 VIGENTE DESDE EL 30 DE OCTUBRE DE 2014 Página 3 de 10
4 Robo de información sensible de proyectos. Denegación de servicio masiva sobre equipos de la red, afectando la operación de la Compañía. Denegación de servicio masivo por el ingreso y propagación de virus que explotan vulnerabilidades. Daño de servidores Incumplimientos de las políticas o las directrices que comprometan los activos de la organización. Cambios no controlados en el sistema. MONITOREO: comprobar, supervisar, observar críticamente, o registrar el proceso de una actividad, acción o sistema en forma sistemática, para identificar cambios. RESTRICCIONES: Por lo general las restricciones son establecidas o reconocidas por la dirección de la organización y están influidas por el entorno en el cual opera ésta. SALVAGUARDAR: son prácticas, procedimientos o mecanismos que pueden proteger contra una amenaza, reducir una vulnerabilidad. SOLICITUD DEL SERVICIO: Una solicitud de servicio es una petición de un usuario de información o asesoramiento, o de un cambio estándar, o para el acceso a un servicio de TI. VULNERABILIDAD: muestra la fragilidad de un sistema (físico, Técnico, organizacional, cultural, etc.) que puede ser afectado adversamente, causando daños o perjuicios. 6. DESCRIPCIÓN GENERAL DE ACTIVIDADES 6.1. REPORTE SOBRE LOS EVENTOS Y LAS DEBILIDADES DE LA SEGURIDAD DE LA Todos los colaboradores que identifiquen o se percaten de un evento y/o debilidad de seguridad de la información deberán notificar inmediatamente a la gerencia de ITS. Reporte telefónico: ext.: 1109,1188, 1310 Correo electrónico: service.desk@redcom.com.co NOMBRE CARGO CORREO Jairo Martinez Gerente de ITS jairo.martinez@redcom.com.co John Quinche Coordinador de Sistemas john.quinche@redcom.com.co REPORTE SOBRE LOS EVENTOS Y DEBILIDADES DE VERSIÓN No. 5 VIGENTE DESDE EL 30 DE OCTUBRE DE 2014 Página 4 de 10
5 Luego de recibir el reporte del evento y/o debilidad de seguridad de la información la Gerencia de ITS procederá a determinar en primera instancia si el reporte es un incidente, con base en un análisis de la información recibida, si luego de analizada la información se determina que es un incidente se procede a recolectar toda la información pertinente para la investigación y análisis del evento (incidente), esta información quedara registrada en el formato -F01. De otra parte a través del software ManageEngine Service Desk se registran todos los incidentes reportados por los usuarios, de tal manera que se garantice la trazabilidad y control de los eventos reportados EVENTOS Y/O DEBILIDADES A REPORTAR Los eventos y/o debilidades que se pueden reportar para su respectiva investigación, análisis y gestión pueden ser: - Accesos no autorizados a los sistemas de información y uso indebido de los recursos informáticos de la compañía. - Suministrar la información a quien no tiene derecho a conocerla. - Fraude - Usar la información con el fin de obtener beneficio propio o de terceros. - Hacer pública la información sin la debida autorización. - Realizar copias no autorizadas de software. - Intentar modificar, reubicar o sustraer equipos de cómputo, software, información o periféricos sin la debida autorización. - Transgredir o burlar los mecanismos de autenticación u otros sistemas de seguridad. - Enviar cualquier comunicación electrónica fraudulenta. - Violación cualquier Ley o Regulación nacional respecto al uso de sistemas de información. - Robo de información sensible. - Denegación de servicio masivo sobre equipos de la red, afectando la operación diaria de la Compañía. - Denegación de servicio masivo por el ingreso y propagación de virus que explotan vulnerabilidades. - Otros eventos y/o debilidades relacionadas con seguridad de la información que afecten de forma critica los activos de información de la organización GESTIÓN DE LOS INCIDENTES Y LAS MEJORAS EN LA RESPONSABILIDADES Y PROCEDIMIENTOS VERSIÓN No. 5 VIGENTE DESDE EL 30 DE OCTUBRE DE 2014 Página 5 de 10
6 Para asegurar una respuesta rápida, eficaz y ordenada se debe tener en cuenta que al presentarse un fallo o incidente de seguridad de la información, el usuario debe reportarlo a la Gerencia de ITS en el menor tiempo posible. Luego de recibir la información se realizara una investigación del incidente, para determinar de qué tipo es; a que activo de información está afectando y cual es tratamiento para minimizar el impacto que pueda tener (si lo llegase a tener). La información recolectada durante esta actividad queda registrada en el formato - F01 que contiene un registro detallado del incidente donde se muestra el proceso desde el momento en que se detecta el evento hasta su minimización. Dentro del registro se deberá diligenciar los siguientes datos: Datos de la persona informante: Puede ser la cualquier persona que identifique el incidente; ya sean empleados, contratistas o terceros. Datos del incidente: Es en donde se registra que tipo de incidente es; virus informático, pérdida de la información, incumplimiento a las normas, daño en el medio de transporte, daño en el software, daño en el hardware, etc. Grado de criticidad/severidad: Hace referencia a la importancia del incidente sobre la organización (critico, moderado o insignificante). NIVEL DE SEVERIDAD DELINCIDENTE CRITICO /ALTO MODERADO / MEDIO INSIGNIFICANTE /BAJO IMAPACTO Es un evento muy crítico, en el cual representa una seria amenaza para la organización y afecta de forma inmediata a uno ó más recursos críticos ó Pone en peligro información sensitiva ó confidencial. Es un evento que puede ser una amenaza potencial, pero que no se identifica como una amenaza seria y/o inmediata. Es un evento que podría ser una amenaza menor ó es el resultado de una actividad no autorizada, pero que no compromete recursos críticos ó información sensitiva Descripción detalla del Incidente: En este punto hacemos un registro de cuál fue el incidente, a que persona o área inmediata afectó, según lo relatado por la persona que reporta el evento. Efectos Producidos: Es en donde se registra la forma en que se manifiesta el tipo de incidente (virus, Bloqueo de equipos, reinicio de equipos, daño de sistemas operativos, etc.). Origen del incidente: Es en donde se registra cual es la procedencia del incidente; si es por virus, daño de sistema operativo, errores del usuario, daño en la red, etc. Se analizan las causas que originaron el evento. VERSIÓN No. 5 VIGENTE DESDE EL 30 DE OCTUBRE DE 2014 Página 6 de 10
7 Alcance: Es en donde se registra la cadena de eventos producidos por los efectos del incidente. Acciones: Es en donde se registran los actos realizados para controlar o minimizar los efectos producidos por el incidente de acuerdo al nivel de severidad del incidente Conclusión/Lecciones Aprendidas.: Es en donde se registra las medidas y/o acciones de mejoramiento aplicables para que no se vuelva a repetir el incidente APRENDIZAJE DEBIDO A Una vez identificados los incidentes de seguridad, éstos se valorarán según el impacto que tienen en la compañía y se tomarán acciones de mejoramiento para mitigar estos incidentes. La información obtenida de la investigación y análisis de los eventos de seguridad de la información se debe informar los colaboradores o áreas a afectadas para prevenir recurrencia de los incidentes o nuevos incidentes. Estas comunicaciones se podrán realizar utilizando los siguientes medios: - De forma verbal con los colaboradores o áreas afectadas. - Mediante correos electrónicos. - Capacitaciones - Lecciones aprendidas 6.3 RECOLECCIÓN Y CONSERVACIÓN DE EVIDENCIAS En caso que las acciones de seguimiento que impliquen acciones legales (civiles o penales) estas solo serán determinadas por la Gerencia General de la compañía. Para la recolección y retención de las evidencias que puedan ser presentadas ante las autoridades competentes, se deberán seguir los lineamientos de las buenas prácticas de la custodia de evidencias digitales, tomando como margo general la legislación colombiana, en tal sentido se deberán desarrollar las siguientes actividades como parte de la recolección y conservación de evidencias: El primer paso comprende la captura de la evidencia, que será realizada por el responsable de seguridad de la información junto con el apoyo del administrador de la red y las personas a cargo del proceso. La evidencia será la prueba del delito, la que delatará al intruso. A la hora de capturar la evidencia, se debe VERSIÓN No. 5 VIGENTE DESDE EL 30 DE OCTUBRE DE 2014 Página 7 de 10
8 proceder con cautela para no modificar pista alguna. Para recopilar estas evidencias se aplicaran las buenas prácticas de computación forense según el tipo de evidencia. Se debe proceder a realizar la captura de la evidencia con herramientas que no modifiquen ni el entorno ni la prueba en sí, salvaguardando su integridad. Se debe ser muy precavido a la hora de recolectar la evidencia; pues la idea es no modificarla. Para ello podemos utilizar los siguientes elementos: Bolsas antiestáticas, que permitan la correcta manipulación de medios de almacenamiento. Bolsas de seguridad, para guardar los elementos físicos, que permitan garantizar que una vez guardados se tenga la certeza que la bolsa no ha sido abierta. Embalaje, para guardar los Discos Duros y evitar que una eventual caída o maltrato al elemento ocasione una pérdida de información, que en este caso sería perdida de la evidencia. Etiquetas o Rótulos, para marcar los elementos físicos, con el fin de identificarlos. Esta etiqueta debe tener la información necesaria que identifique al elemento. Por ejemplo si hablamos de un Disco Duro, se debería incluir por lo menos la siguiente información: Un consecutivo Número del incidente Descripción del elemento (Marca, Modelo, Serial, Capacidad, tipo de conector (IDE, SCSI, ATA), configuración física, particiones, Sistema Operativo) Fecha y Hora Lugar Nombre y firma de quien recolecta el elemento. Si es posible nombre y firma de un testigo. Dependiendo del tipo de incidente de seguridad y la criticidad del mismo, se determinaran las actividades a seguir para la recolección y conservación de la evidencia, siguiendo los lineamientos de la cadena de custodia para cada caso específico. NOTA La organización., cuenta con un circuito cerrado que se activa por movimiento, el cual tiene un monitoreo de 24 horas en cada una de las áreas de la compañía. Este monitoreo queda registrado y también puede ser utilizado como evidencia en incidentes donde esté involucrado el robo de elementos, manipulación de información, VERSIÓN No. 5 VIGENTE DESDE EL 30 DE OCTUBRE DE 2014 Página 8 de 10
9 ingresos indebidos de cualquier carácter, daño de activos, etc, aplicando las técnicas adecuadas de recolección y conservación de la evidencia. VERSIÓN No. 5 VIGENTE DESDE EL 30 DE OCTUBRE DE 2014 Página 9 de 10
10 LA 7. CONTROL DE REGISTROS Nº IDENTIFICACIÓN 1 Reporte e Investigación de Incidentes de Seguridad de la Información RPSABLE DEL ARCHIVO UBICACIÓN ORDENACION (numérico, alfabético o cronológico) CSIG CSIG CRONOLÓGICO DISPONI BILIDAD DE ACCESO CSI, IS, SGG SOPORT E TIEMPO DE RETENCIÓN A-G TIEMPO DE RETENCIÓN A-C DISPOSICIÓ N FINAL Papel 1 año NA Eliminación 2 Registros de Incidentes de Service desk Coordinador de ITS CRONOLÓGICO Gerencia de ITS Digital NA NA NA CSIG: Coordinador del Sistema Integral de Gestión VERSIÓN No. 5 VIGENTE DESDE EL 30 DE OCTUBRE DE 2014 Página 10 de 10
Política de Gestión de Incidentes de Seguridad de la Información
SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesPROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01
1. OBJETIVO Asegurar que los registros que constituyen una evidencia de la conformidad del Sistema de Gestión de la Fundación Universitaria de Popayán con los requisitos de la norma NTC-ISO 9001: 2008,
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesProcedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesPROCEDIMIENTO PARA CONTROL DE REGISTROS
Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesINSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para
Más detallesPROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO
Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...
Más detallesNombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN
Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesSubdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles.
Página 1 de 11 1. OBJETIVO Este Procedimiento identifica los pasos a seguir para garantizar la seguridad de la información resultado de los operativos y seguimientos a centros de diagnóstico automotor
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesCODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio
Proceso: GESTIÓN DE CALIDAD Página 1 de 7 NOMBRE DEL DOCUMENTO: En cumplimiento de la Ley 1581 de 2.012 y su Decreto Reglamentario 1377 de 2.013 CODIGO DEL DOCUMENTO: OD-GC-001 CONTROL DE CAMBIOS Versión
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesCONTROL DE DOCUMENTOS
PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana
Más detallesAdministración de Acciones Preventivas
1 de 8 PROCEDIMIENTO DE CALIDAD 2 de 8 3 de 8 ÍNDICE 1. OBJETIVO...4 2. ALCANCE...4 3. ABREVIATURAS...4 4. RESPONSABILIDAD...4 5. DEFINICIONES...4 6. DOCUMENTOS RELACIONADOS...4 7. DESCRIPCIÓN...4 7.1
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesMaterial adicional del Seminario Taller Riesgo vs. Seguridad de la Información
Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesLa Empresa. PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007
5.3.6 PSST 4.4.5 01 Control de la Documentación La Empresa PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de la
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesDOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL
DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto
Más detallesPROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:
DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesObservación: Comentario sobre un aspecto del sistema que cumple con los requisitos de la norma, que puede ser mejorado.
PROCEDIMIENTO ACCIONES CORRECTIVAS, PREVENTIVAS Y RECLAMOS Normas aplicadas Código del Documento Fecha de Creación Doc. Número de paginas ISO 9001 - ISO 14001 -OHSAS 18001 P-SGI-10 06-03-2006 1 de 7 Reviso
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesDOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesPolíticas de uso Portal Terminales Medellín www.terminalesmedellin.com
Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesPROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION
PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-
Más detallesDiputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesPROCEDIMIENTO GESTIÓN DE CAMBIO
Pagina 1 1. OBJETO Asegurar la integridad del sistema de gestión en la cuando se hace necesario efectuar cambios debido al desarrollo o modificación de uno o varios procesos, productos y/o servicios, analizando
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesSistemas de información de laboratorio
Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesProcedimiento de Acciones Preventivas y Correctivas.
6.03.10 1 de Acciones Preventivas y Correctivas. 6.03.10 1 OBJETIVO Establecer un procedimiento con la finalidad de identificar, reducir o eliminar las causas potenciales y reales que pudieran originar
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesBeneficios de los productos de Faronics
Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD
Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesProcedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Más detallesManual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012
Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012 1. PROPOSITO Establecer los criterios sobre la obtención, recolección, uso, tratamiento,
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesPROGRAMA DE GESTION DOCUMENTAL
PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES
Hoja: 1 de 9 ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y
Más detallesCapítulo III. Manejo de Incidentes
Manejo de Incidentes Manejo de Incidentes Tabla de contenido 1.- En qué consiste el manejo de incidentes?...45 1.1.- Ventajas...47 1.2.- Barreras...47 2.- Requerimientos...48 3.- Clasificación de los incidentes...48
Más detallesPolítica de uso del correo electrónico de la Universitat Oberta de Catalunya
Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales
Más detallesPROCEDIMIENTO DE CONTROL DE DOCUMENTOS Y REGISTROS
GD-DR-001/V2 Página 1 de 1 PROCEDIMIENTO DE CONTROL DE DOCUMENTOS Y REGISTROS 1. OBJETIVO: Controlar adecuadamente el manejo de información y documentación que requiere la institución, para generar una
Más detallesESCUELA POLITECNICA NACIONAL
1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para
Más detallesFI-Factura Inteligente ATENCIÓN AL CLIENTE
FACTURA INTELIGENTE r Autor edo iz ve o ad P ro FI-Factura Inteligente ATENCIÓN AL CLIENTE F Versión 3.0 Contenido 1 2 SERVICIO DE ATENCIÓN AL CLIENTE SERVICIO DE RESOLUCIÓN 3 TICKETS DE SOPORTE 4 SOLICITUD
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesFirma: Fecha: Marzo de 2008
Procedimiento General Tratamiento de No Conformidades, Producto no conforme, Acciones Correctivas y Acciones Preventivas (PG 03) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesCOPIA NO CONTROLADA PROCEDIMIENTO CONTROL DE DOCUMENTOS Y REGISTROS ADMINISTRACIÓN DEL SISTEMA DE GESTIÓN INTEGRADO
ADMINISTRACIÓN DEL STEMA DE GESTIÓN INTEGRADO PROPOTO Código: SGI-PR-02 Fecha: 04 de Septiembre de 2012 Página: 5 El procedimiento tiene por objeto establecer las actividades para la gestión de los de
Más detallesNormativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior
Normativa de uso Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior Exposición de motivos El objetivo principal de los laboratorios de la Escuela Politécnica Superior
Más detallesSecretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA
Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada
Más detallesPolíticas de Seguridad de la información
2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesGESTIÓN DE INCIDENCIAS
Página 1 de 9 INDICE 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. PROCEDIMIENTO 4.1. Introducción. 4.2. El Registro de Incidencia. 4.3 Detección de la Incidencia. 4.4. Efectos adversos, Evaluación y tratamiento.
Más detallesMANUAL DE SEGURIDAD DE LA INFORMACIÓN
MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesTEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA
CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como
Más detalles1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.
Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en
Más detallesFICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES
I. IDENTIFICACIÓN Página 1 de 5 DENOMINACIÓN DEL EMPLEO: JEFE DE PLANTA SIGLA: JP CLASE: VIII GRADO: 22, 23, 24 NIVEL: EJECUTIVO NÚMERO DE CARGOS: 11 DEPENDENCIA: JEFE INMEDIATO: PLANTA FÁBRICAS PLANTA
Más detallesAVISOS LEGALES Sistema de Control de Solicitudes ( SICS )
AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana
Más detalles