Los Sistemas de Gestión de la Seguridad y el Nuevo Código Penal. José Miguel Rosell Tejada Socio Director. S2 Grupo 12 de Mayo, 2011
|
|
- Pablo Sosa Córdoba
- hace 8 años
- Vistas:
Transcripción
1 Los Sistemas de Gestión de la Seguridad y el Nuevo Código Penal José Miguel Rosell Tejada Socio Director. S2 Grupo 12 de Mayo, 2011
2 2
3 3
4 Datos de Sony empleados 78 billones $
5 5
6 Sony no es un caso aislado 6
7 Irresponsabilidad organizada?
8 La razón de la fuerza La fuerza de la razón 8
9 Novedades del código penal El 23 de diciembre entro en vigor el nuevo Código Penal como consecuencia de la publicación de la ley 5/2010 en junio del año pasado Nuevos delitos puramente tecnológicos Modificación de delitos existentes puramente tecnológicos Modificación de delitos existentes que pueden ser cometidos por medios tecnológicos Societas delinquere non potest Culpa in vigilando Corporate Compliance
10 Novedades del código penal Solo se puede condenar a la empresa por aquellos delitos que se contemplen de forma expresa en el Código Penal Delitos relativos a prostitución y corrupción de menores (art 189 bis) Falsedad en medios de pago (art 399 bis) Delitos contra la intimidad y allanamiento informático (art. 197) Estafas informáticas (art. 248) Daños informáticos, hacking (art. 264) Delitos contra la propiedad intelectual e industrial (art. 288) Descubrimiento y revelación de secretos de empresa (art. 278 a 280)
11 Novedades del código penal El nuevo código penal establece las penas que pueden ser impuestas a las personas jurídicas Disolución de la persona jurídica Suspensión temporal de actividades Clausura temporal de locales y establecimientos Prohibición definitiva o temporal de realizar en el futuro las actividades en cuyo ejercicio se haya cometido, favorecido o encubierto el delito Inhabilitación hasta de 15 años de obtención de subvenciones o ayudas públicas Inhabilitación para contratar con el sector público Intervención judicial temporal
12 Novedades del código penal Las personas jurídicas pueden cometer delitos con algunas excepciones Delitos cometidos por personas que ostenten su representación legal y administradores de hecho o de derecho Delitos cometidos por personal sometido a la autoridad de los anteriores, propiciados por no haber ejercido el debido control Culpa in vigilando
13 Nuevo código penal Debido Control
14 Nuevo código penal Se deja claro que la responsabilidad penal de la persona jurídica podrá declararse con independencia de que se pueda o no individualizar la responsabilidad penal de la persona física.
15 Nuevo código penal Se regulan taxativamente los supuestos de atenuación de la responsabilidad de las personas jurídicas, entre los que destacan la confesión de la infracción a las autoridades, la reparación del daño y el establecimiento de medidas eficaces para prevenir y descubrir los delitos que en el futuro puedan cometerse con los medios o bajo la cobertura de la persona jurídica.
16 Nuevo código penal En esencia, la inclusión en el Código Penal de un criterio de imputación de personas jurídicas vinculado al modelo de culpabilidad de organización implica la introducción en España de la primera exigencia legislativa general que obliga a las empresas a implementar un sistema de supervisión y control de cumplimiento normativo,
17 Nuevo código penal La única forma de lograr una exoneración de responsabilidad penal es aplicar el debido control de forma preventiva y eficaz
18 La seguridad es como una cadena 18
19 Dominios de control Táctico Estratégico Política de seguridad Aspectos organizativos para la seguridad Clasificación y control de activos Control de accesos Seguridad organizativa Seguridad lógica Seguridad física Seguridad legal Operativo Conformidad Seguridad de recursos humanos Gestión de incidentes de seguridad de la información Seguridad física y del entorno Adquisición, desarrollo y mantenimiento de sistemas Gestión de comunicaciones y operaciones Gestión de continuidad del negocio
20 Nivel cumplimiento ISO Entorno Normas Negocio Por dónde empezamos? POLÍTICA DE SEGURIDAD ANÁLISIS RIESGOS Exclusiones CERTIFICACIÓN ISO Informe motivado 100% ISO Objetivo cumplimiento Iniciativas y proyectos Selección controles Nivel mínimo ISO Auditoría ISO Existencia y eficacia controles Nivel actual ISO Planificación de iniciativas en función del riesgo SGSI Tiempo
21 1. Política de seguridad 4. Mecanismos de seguridad 6. Certificación 3. Análisis de riesgos 2. Auditoría 5. SGSI 21
22 S2 Grupo
23 Qué es S2 Grupo? S2 Grupo tiene sedes en Valencia y Madrid y desarrolla su trabajo en toda España El trabajo desarrollado por S2 Grupo es muy especializado y el tipo de cliente es un cliente mediano o grande Las líneas de negocio de S2 Grupo son: Seguridad de la información Monitorización y control de procesos Sistemas de gestión en tiempo real Desarrollo seguro Servicios seguros de explotación
24 Qué es S2 Grupo? S2 Grupo es una de las primera empresas en España que obtuvo la certificación ISO para su Sistema de Gestión de Seguridad de la Información S2 Grupo dispone de la certificación de su sistema de gestión de calidad en base al referencial ISO 9001
25 Centro de seguridad gestionada Equipado actualmente con 16 puestos de trabajo totalmente funcionales. Capacidad del centro hasta 21 puestos de operación Sala de acceso limitado con control y registro de acceso Single Point of Contact para sus clientes mediante PBX/CTI basado en Asterisk totalmente operativo e integrado completamente con la plataforma de monitorización y de gestión de eventos y alarmas del centro 25
26 Plataforma tecnológica Argopolis dispone de una completa plataforma tecnológica desarrollada por S2 Grupo específicamente para Centros de Servicios Gestionados. La plataforma se compone de: Sistema de atención de llamadas: Basado en una PBX/CTI opensource Completo sistema de monitorización compuesto por un grupo de herramientas OpenSource seleccionadas: Nagios, Nessus, Snort, Ntop, MRTG, Squid, OCSInventory, OpenNMS, etc y agentes de desarrollo propio. Sistema propio de correlación compleja de eventos Sistema de gestión de eventos y alarmas con gestión de cambios, autorizaciones, CMDB, biblioteca de conocimiento, SLAs por proyecto, catálogo de servicios, Cuadro de Mando Activo con indicadores en tiempo real del servicio al cliente 26
27 27 ProtegITs
28 28 Antecedentes
29 29
10 CLAVES SOBRE RESPONSABILIDAD PENAL DE PERSONA JURÍDICA Y CORPORATE COMPLIANCE
10 CLAVES SOBRE RESPONSABILIDAD PENAL DE PERSONA JURÍDICA Y CORPORATE COMPLIANCE PUEDE UNA PERSONA JURÍDICA COMETER DELITOS? Hasta el año 2010 una persona jurídica no podía cometer delitos, pues se aplicaba
Más detallesLA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS EN LA REFORMA DEL CÓDIGO PENAL
LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS EN LA REFORMA DEL CÓDIGO PENAL Con la reforma del Código Penal, las empresas tienen la obligación de implantar medidas de prevención y detección de delitos
Más detallesGAONA ABOGADOS, S.L.P.
GAONA ABOGADOS, S.L.P. Corporate Defense (Defensa corporativa) Introducción Antecedentes: Responsabilidad Penal bajo el principio societas delinquere non potest Legislación actual: Reforma LO 05/2010 del
Más detallesCol legi de Censors Jurats de Comptes de Catalunya. Sitges, 5 de juliol de 2012. Dr. Daniel Vázquez Albert Universitat de Barcelona dvazquez@ub.
Col legi de Censors Jurats de Comptes de Catalunya 22è Fòrum de l Auditor Professional Sitges, 5 de juliol de 2012 Responsabilidad de las personas jurídicas Dr. Daniel Vázquez Albert Universitat de Barcelona
Más detallesSISTEMA DE GESTION PARA LA PREVENCION DE DELITOS RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA
AddVANTE SISTEMA DE GESTION PARA LA PREVENCION DE DELITOS RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA La implantación de un adecuado modelo de vigilancia y control para prevenir los delitos, puede actuar
Más detallesCIRCULAR INFORMATIVA Nº 43/2015 LA REFORMA DEL CODIGO PENAL LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURIDICAS.
CIRCULAR INFORMATIVA Nº Palencia, a 19 de junio de 2015 LA REFORMA DEL CODIGO PENAL LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURIDICAS. La Ley Orgánica 1/2015 de Reforma del Código Penal (BOE 31/03/2015)
Más detallesCómo pueden las empresas españolas protegerse y evitar la posible exigencia de RESPONSABILIDAD PENAL?
Nº 22 Julio 2015 wwwconsultingabogadoses Cómo pueden las empresas españolas protegerse y evitar la posible exigencia de RESPONSABILIDAD PENAL? I REGULACIÓN PERSONAS JURÍDICAS PENALMENTE RESPONSABLES II
Más detallesRESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS
RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS 1.- EN QUÉ AFECTA A SU EMPRESA LA REFORMA DEL CÓDIGO PENAL ESPAÑOL? El 23 de diciembre de 2010, entró en vigor la reforma del Código Penal, (Ley Orgánica,
Más detallesREFORMA DEL CÓDIGO PENAL
Conclusiones Seminario 29 de abril de 2014 REFORMA DEL CÓDIGO PENAL 2014, Nuevas implicaciones y responsabilidades para empresas y directivos. CONSIDERACIONES INICIALES El 20 de Septiembre de 2013 se aprobó
Más detallesREFORMA DEL CÓDIGO PENAL & LEY DE SOCIEDADES 2014 y 2015 Nuevas implicaciones y
REFORMA DEL CÓDIGO PENAL & LEY DE SOCIEDADES 2014 y 2015 Nuevas implicaciones y responsabilidades para empresas y directivos. CONSIDERACIONES INICIALES En Diciembre 2010 entró en vigor la Ley 5/2010 de
Más detallesLOS PLANES DE COMPLIANCE PENAL EN LA EMPRESA
LOS PLANES DE COMPLIANCE PENAL EN LA EMPRESA La DIRECTIVA 2014/24/UE DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 26 de febrero de 2014, sobre contratación pública y por la que se deroga la Directiva 2004/18/CE
Más detallesFUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005
FUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005 Sistema de Gestión SISTEMA PARA ESTABLECER LA POLÍTICA Y LOS OBJETIVOS Y PARA LOGRAR DICHOS OBJETIVOS (ISO 9000 numeral 3.2.2)
Más detallesEl rol del Perito delante de los delitos de guante blanco.
COL LEGI DE CENSORS JURATS DE COMPTES DE CATALUNYA El rol del Perito delante de los delitos de guante blanco. Fernando Lacasa 9 de julio de 2015 Grant Thornton. Todos los derechos reservados. Contenido
Más detallesPOSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo
Más detallesEnfoque de la subcontratación en PRL
Enfoque de la subcontratación en PRL La subcontratación o descentralización de la actividad produc tiva es una práctica común en el ámbito empresarial La coordinación de actividades empresariales es uno
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesI.- INTRODUCCIÓN la responsabilidad penal de las personas jurídicas.
CORPORATE DEFENSE El nuevo régimen de responsabilidad penal de las personas jurídicas Propuesta de actuaciones preventivas y resolución de crisis 1 I.- INTRODUCCIÓN En fecha 23 de diciembre de 2010 entró
Más detalles22è Forum de l Auditor Professional Responsabilidad de las personas jurídicas
22è Forum de l Auditor Professional Responsabilidad de las personas jurídicas Xavier Angrill Vallés Deloitte Governance, Risk and Compliance Sitges, 5 de julio de 2012 Índice Modelo de Buen Gobierno Corporativo
Más detallesLAS PENAS a imponer a las empresas pueden ser las siguientes: - multas por cuotas o proporcional. - disolución de la persona jurídica;
INFORME SOBRE LA RESPONSABILIDAD PENAL DE LAS EMPRESAS Tradicionalmente se había venido entendiendo, que sólo las personas físicas podían cometer delitos y que las personas jurídicas (en nuestro caso las
Más detallesGestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)
Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema
Más detallesJornada Reforma Penal
Jornada Reforma Penal Barcelona, 16 de septiembre de 2010 Principales novedades en materia de derecho penal económico tras la reforma 5/2010 del Código Penal. RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS:
Más detallesPROGRAMAS DE PREVENCIÓN DE DELITOS COMO MEDIDAS EFICACES ANTE LA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA
PROGRAMAS DE PREVENCIÓN DE DELITOS COMO MEDIDAS EFICACES ANTE LA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Febrero, 2012 Al cumplirse un año de la reforma del Código Penal, resulta oportuno hacer balance
Más detallesJornada sobre la Responsabilidad Penal de las Empresas
Jornada sobre la Responsabilidad Penal de las Empresas Valladolid, 16 de enero Ponentes: D. Tomás Herranz Saurí Decano fiscal de la Fiscalía de delitos económicos de Madrid D. Fernando Ruíz Subinspector
Más detallesSistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Aspecto Normativo UNIT ISO/IEC 27000 Familia de normas ISO/IEC 27000 Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar
Más detallesOrdeno. Artículo 1. Objeto. Artículo 2. Ámbito de actuación y destinatarios. Artículo 3. Estructura de los cursos. Artículo 4.
Orden XX/2015, de XX de abril, de la Conselleria de Educación, Cultura y Deporte, por la que se regulan los cursos de formación y actualización sobre el desarrollo de la función directiva así como la certificación
Más detallesPROGRAMA FORMACIÓN Y ACREDITACIÓN DE EXPERTO PREVENCIÓN DEL BLANQUEO DE CAPITALES Y CORPORATE CRIME PREVENTION
PROGRAMA FORMACIÓN Y ACREDITACIÓN DE EXPERTO PREVENCIÓN DEL BLANQUEO DE CAPITALES Y CORPORATE CRIME PREVENTION PREVENCIÓN DEL BLANQUEO DE CAPITALES Y CORPORATE CRIME PREVENTION PROGRAMA FORMACIÓN Y ACREDITACIÓN
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesCUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD
CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CÓDIGO: FECHA: 22/11/2006 VERSIÓN: 1 CÓDIGO INTERNO: SGISA 4033/06 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha
Más detallesTendencias y experiencias frente a regulaciones para prevenir el cohecho, lavado de activos y financiamiento del terrorismo
Risk Compliance Forensic Services Tendencias y experiencias frente a regulaciones para prevenir el cohecho, lavado de activos y financiamiento del terrorismo ADVISORY Marzo 2012 Agenda Introducción Marco
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesNorma Básica de Auditoría Interna
Norma Básica de Auditoría Interna DE IBERDROLA, S.A. Y SU GRUPO (aprobada por el Consejo de Administración el 21 de julio de 2015, a propuesta de la Comisión de Auditoría y Supervisión del Riesgo de 16
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesResponsabilidad Penal de las Empresas (sociedades) ÁREA JURÍDICA
Responsabilidad Penal de las Empresas (sociedades) ÁREA JURÍDICA EL BARÇA ENTRE REJAS? BMN. AL BANQUILLO DE LOS ACUSADOS? RESPONSABILIDAD PENAL DE LA EMPRESA QUÉ ES: POSIBILIDAD DE QUE LA EMPRESA (PERSONA
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesMembre de European Lawyers Group. Circular nº 52/2014
1 LA DEUDA EMPRESARIAL EN LA NUEVA LEY 17/2014, DE 30 DE SEPTIEMBRE, POR LA CUAL SE ADOPTAN MEDIDAS URGENTES EN MATERIA DE REFINANCIACIÓN Y REESTRUCTURACIÓN DE DEUDA EMPRESARIAL 2 La deuda empresarial
Más detalleswww.mutua-intercomarcal.com La Prevencion del Delito en la empresa y la Prevención de Riesgos Laborales
La Prevencion del Delito en la empresa y la Prevención de Riesgos Laborales Javier Cassini Gómez de Cádiz, Auditor Jefe de Prevención de Riesgos Laborales en PREVYCONTROL http://www.legaltoday.com/leyes
Más detallesPREMISAS FUNDAMENTALES FUNDAMENT EN MATERIA
HABEAS DATA, PROTECCIÓN DE DATOS E INTIMIDAD. RETOS EN MATERIA DE SEGURIDAD DE LA INFORMACION PARA LAS EMPRESAS. PREMISAS FUNDAMENTALES EN MATERIA DE PROTECCION DE DATOS DE LA EMPRESA: Actualmente la información
Más detallesMETODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.
METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,
Más detallesLA PROTECCIÓN DE DATOS PERSONALES Y SU IMPACTO EN LAS EMPRESAS
LA PROTECCIÓN DE DATOS PERSONALES Y SU IMPACTO EN LAS EMPRESAS Lic. Miguel A. Rodríguez Espinoza Justificación La regulación en protección de datos de carácter personal que protege el derecho a la Autodeterminación
Más detallesIntroducción al Compliance:
Introducción al Compliance: Presentación y objetivos Programa MOORE STEPHENS: Plataforma elearning para la formación de profesionales CENTRO DE FORMACIÓN DE AUDITORES RECONOCIDO POR EL ICAC CODIGO A0001
Más detallesResumen Norma ISO-27001.
Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detalles8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007
8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 Muchas organizaciones implantan un sistema de gestión de la salud y la seguridad en el trabajo (SGSST) como parte de su estrategia
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesKY3, Know Your Third Party : Cómo mitigar los riesgos de proveedores, agentes y otras terceras partes
Webinario de ACFCS 13 de Marzo, 2015 KY3, Know Your Third Party : Cómo mitigar los riesgos de proveedores, agentes y otras terceras partes Presentado Por: Javier Frutos, CFCS GRC Compliance & Technology
Más detallesTALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008
TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos
Más detallesPLAN ESTRATEGICO 2013-2015 PLAN DE ACCION 2014
PROCESO: 1. PLANIFICACIÓN ESTRATEGICA RESPONSABLE: DIRECTOR GENERAL Estructurar y ejecutar la planeación estratégica de la entidad eficientemente, conforme al marco jurídico aplicable buscando el cumplimiento
Más detallesGuía y herramientas básicas para implementar un SGC
Guía y herramientas básicas para implementar un SGC Contenido: I. Objetivo II. Análisis del Requisito de ISO 9001:2008 para el SGC. III. Análisis de procesos IV. Enfoque a procesos V. Diagramas de tortuga
Más detallesImpacto de la Ley de Seguridad y Salud en el Trabajo en la Prevención de Riesgos Laborales
Impacto de la Ley de Seguridad y Salud en el Trabajo en la Prevención de Riesgos Laborales Responsabilidad del empleador en materia de Seguridad y Salud en el Trabajo - El empleador es quien elabora, implementa
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detalles1. Reconocimiento del posible efecto eximente del correcto ejercicio de los deberes de control
NEWSLETTER 1 de abril de 2015 Barcelona/Madrid La principal novedad de la reforma del Código Penal es que definitivamente coloca a los programas de compliance o cumplimiento normativo como una de las principales
Más detallesLa seguridad de la información clínica
La seguridad de la información clínica INTRODUCCIÓN Los ruegos del búho... 7 Los ruegos del búho... 7 1.-El mapa del curso... 8 2.-Los trucos del búho... 10 Capítulo 1 Introducción a la calidad 1.-Material
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesSeguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero
Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesMaster en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001
Master en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001 Objetivos: Aportar al alumno/a de forma eficaz todos aquellos conocimientos, habilidades y competencias que
Más detallesEl nuevo Código Penal y el sistema de autorregulación
El nuevo Código Penal y el sistema de autorregulación El compliance como un activo estratégico de la empresa en el mercado Jordi Faus (con la colaboración de Martell Abogados Penalistas) Pg. 1 / 23 NOVEDADES
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesQue la rentabilidad y la eficiencia sean nuestra carta de presentación.
Que la rentabilidad y la eficiencia sean nuestra carta de presentación. SERVICIOS DE CONSULTORÍA: Compliance Cumplimiento Normativo. Implantación de las medidas en materia de Prevención del Blanqueo de
Más detallesWebinars. 1. Aspectos de mayor relevancia de la teoría del delito en la legislación panameña
Webinars Hoy día resulta imprescindible la utilización de los medios tecnológicos y el internet, ya que ellos nos permiten obtener información relevante de forma inmediata, muchas veces en la comodidad
Más detallesÁrea de Consultoría Estratégica COMPLIANCE PROGRAM
COMPLIANCE PROGRAM Asesoramiento Global : El 1 de Julio entrada en vigor del nuevo código penal, Incorporación del esquema Corporate Compliance bajo el esquema de la ISO 19600. Dice un refrán muy conocido,
Más detallesQué es la Auditoria en Sistemas de Información?
Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir
Más detallesCIRCULAR nº 48 FECHA: 5 DE DICIEMBRE DE 2014
CIRCULAR nº 48 FECHA: 5 DE DICIEMBRE DE 2014 Contenidos LEY DE TRANSPARENCIA LEY DE TRANSPARENCIA A continuación resumimos los principales aspectos de la Ley 19/2013, de 9 de diciembre, de transparencia,
Más detallesUna Inversión en Protección de Activos
DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en
Más detallesNuevo Reglamento de prevención del blanqueo de capitales y de la financiación del terrorismo
Nuevo Reglamento de prevención del blanqueo de capitales y de la financiación del terrorismo El pasado día 6 de Mayo, se publicó en el BOE, el Real Decreto 304/2014, por el que se aprueba el Reglamento
Más detallesEjemplo real de implantación de ISO 20000
Ejemplo real de implantación de ISO 20000 Consideraciones previas Antes de empezar qué es ISO 20000? ISO/IEC 20000-1 es una norma internacional que establece los requisitos para certificar la prestación
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesCuestionario de honorabilidad y buen gobierno
Cuestionario de honorabilidad y buen gobierno 1. Observaciones El presente cuestionario tiene por finalidad recoger datos en relación con los requisitos de honorabilidad comercial y profesional y de buen
Más detalleswww.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/
Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas
Más detallesEl Sistema de Gestión de Seguridad Operacional (SSP) del Estado Argentino
CLAC/GEPEJTA/29-Presentación Cuestión 5.3 El Sistema de Gestión de Seguridad Operacional (SSP) del Estado Argentino Temario El Sistema de Gestión de Seguridad Operacional (SSP) Instrumentación del SSP
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesINFORME ANUAL DE TRANSPARENCIA 2013
INFORME ANUAL DE TRANSPARENCIA 2013 presentación PRESENTACIÓN Las circunstancias de los últimos años han hecho que en la actualidad los requerimientos de información y transparencia sean muy elevados,
Más detallesAspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detalles10 ChileCompra 30 MAYO 2GM SANTIAGO,
10 ChileCompra A N 0 S DIRECCION DE COMPRAS V CONTRATACION PUBLICA - CHILECOMPRA APRUEBA POLITICA PARA EL SISTEMA DE SEGURIDAD DE LA INFORMACION SANTIAGO, 30 MAYO 2GM VISTOS: Lo dispuesto en el D.F.L.
Más detallesEstándares de gestión en Seguridad Integral
Estándares de gestión en Seguridad Integral Director de Seguridad http://securgest.wordpress.com/ Ley 5/2014 de Seguridad Privada «y la tendencia a la integración de las distintas seguridades en un concepto
Más detallesTaller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC
Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones
Más detallesUn administrador es una persona con visión, que es capaz de aplicar y. desarrollar todos los conocimientos acerca de la planeación, organización,
RESPONSABILIDAD DE LOS ADMINISTRADORES Un administrador es una persona con visión, que es capaz de aplicar y desarrollar todos los conocimientos acerca de la planeación, organización, dirección y control
Más detalles2.2 Política y objetivos de prevención de riesgos laborales de una organización
Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión
Más detallesINFORME UCSP Nº: 2011/0070
MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central
Más detallesSeminario PricewaterhouseCoopers, noviembre 2010 Santiago
Seminario PricewaterhouseCoopers, noviembre 2010 Santiago Ocultar o disimular la naturaleza, origen, ubicación, propiedad o control de dinero o bienes obtenidos ilegalmente. Introducir en la economía
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema
Más detallesISO 27001: Resumen del proceso de implementación del SGSI. Presentador: Antonio Segovia
ISO 27001: Resumen del proceso de implementación del SGSI Presentador: Antonio Segovia Panel de control de GoToWebinar Abra y cierre su Panel Vea, Seleccione y pruebe su audio Envíe preguntas escritas;
Más detalles1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Más detallesLeopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas
Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas
Más detallesNewsletter. Responsabilidad Penal Corporativa y de los Administradores. Due Diligence y Manuales de Prevención Penal. 30 de junio de 2015
Responsabilidad Penal Corporativa y de los Administradores. Due Diligence y Manuales de Prevención Penal 30 de junio de 2015 La reforma del Código Penal que entrará en vigor el 1 de julio de 2015, afecta
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesLA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.
LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. Editado por el Departamento de Publicaciones del IE. María de Molina 13, 28006 Madrid, España. ahora: RESPONSABLE DE SEGURIDAD
Más detallesGuía rápida de la Protección de Datos Personales en España www.inap.map.es
Guía rápida de la Protección de Datos Personales en España www.inap.map.es Alberto López Tallón La problemática de los datos personales y su regulación Objetivo principal: garantizar y proteger, en lo
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesLa responsabilidad penal de los entes colectivos. Modelos de responsabilidad
La responsabilidad penal de los entes colectivos. Modelos de responsabilidad Prof. Dra. Silvina Bacigalupo. Catedrática de Derecho penal. Universidad Autónoma de Madrid Encuentro regional sobre la responsabilidad
Más detallesCharter de la A.I.S.E. para una Limpieza sostenible
Charter de la A.I.S.E. para una Limpieza sostenible Relación entre ISO 9001-ISO 14001- EMAS y el Charter: Participación de las compañías certificadas en el Charter PUNTOS PRINCIPALES (Versión 1.2, 7 de
Más detallesSOCIEDAD ESPAÑOLA DE MEDICINA Y SEGURIDAD DEL TRABAJO www.semst.org PRESIDENTE. Madrid 3 de Noviembre de 2008. Excelentísimo Señor:
SOCIEDAD ESPAÑOLA DE MEDICINA Y SEGURIDAD DEL TRABAJO www.semst.org PRESIDENTE Madrid 3 de Noviembre de 2008 Excelentísimo Señor: La Ley 31/95, de Prevención de Riesgos Laborales, establece en su artículo
Más detalles