MINESA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
|
|
- Vicenta Revuelta Moreno
- hace 7 años
- Vistas:
Transcripción
1 Invitación La protección de la información de MINESA es fundamental para el éxito y la sostenibilidad del negocio. La información es un activo que tiene un valor significativo para la organización y requiere protección contra el acceso no autorizado, modificación, divulgación o destrucción. El no asegurar adecuadamente la información aumenta el riesgo de pérdidas financieras y de reputación. MINESA tiene una obligación con los accionistas, empleados, clientes, proveedores y otros terceros con quienes MINESA sostiene una relación y debe así asegurarse de proteger y gestionar adecuadamente la información. Esta Política de Seguridad de la Información establece los requisitos para asegurar la confidencialidad, integridad y disponibilidad de la información, y establece las pautas para implementar controles y prácticas líderes para el mejoramiento del negocio. Es responsabilidad de todo el personal de MINESA proteger los sistemas de información que procesan, almacenan y trasmiten información del negocio. MINESA ha adoptado esta Política como parte de su compromiso con la integridad, la transparencia y el funcionamiento de una manera ética y compatible en todos los aspectos de sus operaciones. Firma Nombre Cargo Elaboró: Nombre Cargo Revisó: Nombre Cargo Aprobó: Nombre Cargo
2 Tabla de Contenido Objetivo... 3 Definiciones... 3 Lineamientos Generales Responsabilidades... 4 Requerimientos de la Política Aplicación de la Política Requisitos de la Política Principales Roles y Responsabilidades Gerente de Tecnología Analista de TI Propietarios de la información Usuarios de la Información Requerimientos de la Política Gobierno de la Seguridad de la Información Gestión de Riesgos de Seguridad de la Información Seguridad del Capital Humano Seguridad de terceros Concientización y comunicación sobre la seguridad de la información Administración de activos informáticos Ambiente y Seguridad Física Sistemas de Información para Desarrollo, Pruebas y Productivo Administración de Accesos Administración de los Sistemas de Información: Gestión de incidentes en los Sistemas de Información Gestión continua de los Sistemas de Información Consecuencias de la violación Reporte de violaciones Preguntas y respuestas Políticas Relacionadas Aclaraciones Página 2 de 14
3 1. Responsable de la política Dónde buscar ayuda? Objetivo Es una responsabilidad colectiva entender la información que se tiene, conocer cuándo se puede compartir, a quien, e implementar prácticas de seguridad para proteger la información a través de su vida útil. La información que se crea o custodia es uno de los activos más importantes de la Compañía, por tal motivo debe ser protegida y se deben establecer controles para mitigar los riesgos asociados con el robo, pérdida, mal uso, daño o abuso de los sistemas de información. El propósito esta Política es asegurar que MINESA administre adecuadamente la seguridad de la información, utilizando actividades con estándares mínimos relacionados. Definiciones DOA: Delegación de Autoridad. Gerente de tecnología: responsable de definir y supervisar la estrategia de tecnología de la información de MINESA para incluir los requisitos de seguridad de la información. Información: datos, documentos o registros en formato electrónico o físico, creados o almacenados por el personal de MINESA. Activo de Información: cualquier activo de información, sistema de TI o hardware utilizado por MINESA. Seguridad de la Información: proteger el acceso, uso, divulgación, alteración, modificación, inspección, grabación o destrucción de información. Programa de Seguridad de la Información: programa estructurado donde se identifican, priorizan, controlan y monitorean los riesgos asociados al uso, acceso, divulgación, alteración, modificación o destrucción no autorizado de la información. Sistemas de TI: Incluye sistemas operativos, redes, aplicaciones, programas y otros softwares. Página 3 de 14
4 Lineamientos Generales 1. Responsabilidades Esta política requiere: Entender y cumplir con los requisitos establecidos en esta Política de Seguridad de la Información, buscando mantener confidencialidad, disponibilidad e integridad en los datos. Entender y cumplir con los procedimientos que sustentan los requisitos de esta Política. Asegurar el cumplimiento de todas las leyes y reglamentos aplicables. Cumplir con el Código de Conducta de MINESA. Realizar procesos de formación relacionados con esta Política y llevar a cabo iniciativas de seguridad de la información cuando sea necesario. Contactar a la Unidad de TI si tiene una pregunta o inquietud adicional. Requerimientos de la Política 1. Aplicación de la Política La Unidad de TI es responsable de: Desarrollar e implementar políticas y procedimientos para garantizar la identificación de riesgos e implementación de controles para gestionar la adecuada seguridad de la información. Asegurar que las actividades de seguridad de la información se lleven a cabo de acuerdo con las políticas y procedimientos establecidos, y que las evaluaciones y revisiones se llevan a cabo periódicamente. Garantizar un programa de formación para generar conciencia de la importancia de la seguridad de información. Realizar un seguimiento efectivo para garantizar el cumplimiento de esta Política, implementando mejoras cuando sea necesario. Monitorear y administrar los incidentes de seguridad de información, incluyendo incidentes reales y sospechosos, proporcionando métricas de desempeño. Página 4 de 14
5 2. Requisitos de la Política 2.1. Principales Roles y Responsabilidades La adecuada definición de roles y responsabilidades, es fundamental para apoyar la protección de la información Gerente de Tecnología Es responsable de: Diseñar, implementar y gestionar la infraestructura tecnológica, las aplicaciones, la seguridad de la información, el gobierno de TI y la estrategia de TI para MINESA. Informar al CFO sobre la madurez y efectividad del Programa de Seguridad de la Información de MINESA Analista de TI La Unidad de TI es responsable de garantizar la protección y seguridad de la información almacenada en los sistemas de TI de MINESA. El Analista de TI debe: Mantener y operar la infraestructura tecnológica en la que se almacena la información. Asegurar que los requisitos de la Política se aplican a la información, cumpliendo con los requisitos de clasificación o confidencialidad definidos por el propietario de la información. Poner en práctica medidas de seguridad para proteger la confidencialidad, integridad y disponibilidad de los sistemas de TI para el adecuado almacenamiento de la información. Documentar y comunicar los procedimientos administrativos y operativos para garantizar el almacenamiento constante, el procesamiento y la transmisión de la información de acuerdo a su nivel de clasificación. Otorgar y eliminar acceso a la información según autorización realizada por el dueño de la información. Definir métodos para la adecuada eliminación de la información. Entender e informar los riesgos de seguridad de la información y su impacto en la confidencialidad, integridad y disponibilidad de los sistemas de TI de procesamiento o almacenamiento de información Propietarios de la información Es la persona que creó o recibió la información de un tercero. Debe garantizar que los usuarios de la información comprendan los requisitos de seguridad de la misma para su correcta utilización. Los propietarios de la información son responsables de la protección y gestión de la información a través de su vida útil, incluyendo: Definir y aprobar quien tiene acceso a la información de su propiedad. Página 5 de 14
6 Definir los tiempos de recuperación de su información para asegurar la continuidad del negocio. Asegurar el uso de los métodos establecidos para la creación, gestión y eliminación de información Usuarios de la Información Los usuarios de la información son aquellas personas que crean o acceden a la información para realizar sus funciones. Todos los usuarios de la información tienen un papel fundamental en el esfuerzo por proteger y mantener la seguridad de la información de MINESA, y pueden ser por ejemplo, empleados, trabajadores eventuales, contratistas, terceros, socios de negocios, consultores, clientes o proveedores autorizados para acceder, almacenar o procesar información en los sistemas de información de MINESA. Los usuarios de la información deben: Cumplir con las políticas y procedimientos relacionados a la protección de la Información. Realizar uso únicamente de la información que requiere para llevar a cabo sus responsabilidades y a la cual tiene la autorización para acceder. Reportar los privilegios de acceso inadecuadas al propietario de la información para su corrección. Participar en los programas de formación para generar conciencia de la importancia de la seguridad de la información Requerimientos de la Política El Gerente de Tecnología debe implementar los procedimientos apropiados para gestionar los requisitos de seguridad de la Información de MINESA. Los siguientes elementos deben ser incorporados en los procedimientos para asegurar la protección y seguridad de la información Gobierno de la Seguridad de la Información El marco de gobierno de seguridad de la información debe determinar cómo el personal, los ejecutivos y las terceras partes interesadas deben trabajar juntos para proteger la Información de MINESA, y realizar uso adecuado del sistema de TI para procesar y almacenar la información, asegurando la prevención de pérdida de datos y protegiendo la reputación corporativa. El Programa de Seguridad de la Información debe ser desarrollado para alinearse con la estrategia y los objetivos del negocio, garantizando que la Unidad de TI pueda implementar los controles adecuados para gestionar los riesgos relacionados Gestión de Riesgos de Seguridad de la Información Es el proceso para identificar, evaluar, monitorear y reducir los riesgos a un nivel aceptable. La Unidad de TI debe desarrollar y mantener un programa de gestión de riesgos de seguridad de información, para salvaguardar las actividades y los objetivos del negocio. Este programa debe evaluar continuamente los riesgos, definiendo medidas de protección adecuadas, realizando una Página 6 de 14
7 debida priorización, implementando acciones para reducir el riesgo, realizando seguimiento e informando a la alta dirección en caso de que sea requerido Seguridad del Capital Humano Es importante asegurarse que todo el personal de MINESA sea consciente de las prácticas utilizadas para proteger la información y de la forma como deben ser utilizados los sistemas de TI. Para el nuevo personal se debe realizar un entrenamiento inicial sobre seguridad de la información y actualizaciones periódicas para sensibilizar y promover el entendimiento de las responsabilidades referentes a la información, equipos y sistemas de TI que les corresponden. Los directores de áreas son los encargados de solicitar a la Unidad de TI los accesos necesarios para que los empleados desempeñen sus funciones. Antes de autorizar el acceso, se debe asegurar que el empleado ha sido examinado por las autoridades competentes, de conformidad con las políticas y procedimientos vigentes la Unidad de Recursos Humanos. En caso de que el empleado cambie sus funciones se deben volver a evaluar los accesos requeridos. Cuando un empleado se retire de la Compañía, la Unidad de Recursos Humanos debe garantizar que el acceso sea revocado y la información de MINESA en manos del empleado, re -asignada o eliminada Seguridad de terceros MINESA trabaja con socios, clientes, proveedores, consultores, entre otros, y debe asegurarse de realizar conciencia de las prácticas utilizadas para proteger la información y garantizar el adecuado uso de los sistemas de TI. Esta comunicación es responsabilidad de la persona encargada de la relación con el cliente. Cuando el tercero es un proveedor que está involucrado en el diseño, desarrollo u operación de procesamiento o almacenamiento de los sistemas de información de TI, o tiene acceso al sistema de información de TI de MINESA, desde lugares remotos donde los servicios informáticos y de red no pueden estar bajo control de la Unidad de TI, se debe: Llevar a cabo el proceso de debida diligencia de seguridad para incluir una evaluación de riesgos de la tercera parte. Identificar e implementar los controles recomendados para garantizar el acceso a la información y a los sistemas permitidos. Ejecutar un contrato formal que contenga los requisitos necesarios de seguridad de la información por parte del tercero. Todos los acuerdos o contratos con terceras partes, para utilizar los equipos y sistemas de TI de MINESA, deben ser revisados por la Unidad de TI Concientización y comunicación sobre la seguridad de la información La Unidad de TI es responsable de garantizar una apropiada seguridad de la información y para ello debe concientizar a la Compañía sobre su importancia, incluyendo temas como: Página 7 de 14
8 Protección de la información. Amenazas comunes de seguridad de información. Políticas y procedimientos de seguridad de la información Administración de activos informáticos MINESA debe identificar y mantener un inventario de los activos informáticos para apoyar la toma de decisiones estratégicas y la gestión del ciclo de vida de la infraestructura de TI. Los activos de información incluyen todos los elementos de software y hardware que se encuentran en el entorno del negocio. Es responsabilidad de la Unidad de TI mantener el registro de los activos y los procedimientos actualizados para la adecuada identificación y gestión de los activos informáticos. La información debe ser clasificada de forma adecuada para identificar el nivel de confidencialidad y para gestionar los requisitos de protección requeridos de acuerdo a su clasificación. Los propietarios de la información deben proporcionar orientación sobre las clasificaciones que se utilizará para la información bajo su control Ambiente y Seguridad Física Para administrar la seguridad de la información de MINESA es necesario asegurar que todos los edificios, redes, sistemas y equipos de TI que sean de uso de MINESA, estén protegidos físicamente de: Acceso no autorizado. Amenazas de seguridad. Los riesgos derivados de las amenazas y riesgos ambientales, por ejemplo, incendios, inundaciones, interrupciones de suministro de energía, otras fallas de servicios públicos, problemas de humedad, rayos o fallas técnicas. Sabotaje y robo. Intercepción, daño de los cables o sistemas de telecomunicaciones. La Unidad de TI, junto con el encargado de control de acceso al edificio debe garantizar la adecuada protección para asegurar la infraestructura tecnológica Sistemas de Información para Desarrollo, Pruebas y Productivo Es responsabilidad de la Unidad de TI asegurar que todas las consideraciones para la seguridad de la información se integren en los sistemas de TI, redes o equipos en todas las etapas del ciclo de vida de la información. Esto incluye: La incorporación de criterios de seguridad en cualquier aplicación nueva, desarrollo de software, configuración o mejora del sistema de TI, e incluso en los documentos de licitación con los proveedores para asegurar que los productos cumplen las especificaciones de seguridad requeridos. Página 8 de 14
9 Asegurar que los controles de seguridad sean diseñados, implementados y monitoreados para alcanzar los requisitos de seguridad de la información adecuados para satisfacer las necesidades del negocio. Definir los controles de seguridad para proteger contra la pérdida de información, errores, corrupción de datos, ingreso de datos no válidos o software no autorizado. Adoptar procedimientos formales de gestión de cambios. Evaluar accesos de terceros a la información, para asegurar que no se presenten vulnerabilidades en el entorno de TI. Realizar evaluaciones periódicas de seguridad. Realizar los desarrollos en el ambiente de pruebas y realizar el transporte a productivo cuando se esté seguro de su correcto funcionamiento y cuente con las aprobaciones requeridas. El uso de la computación en la nube se debe estudiar para cada caso particular. Para utilizar este servicio para almacenar, procesar o compartir datos, se debe: Contar con la aprobación de la Unidad de TI. Certificar que la seguridad, privacidad y el resto de requisitos de gestión de TI serán abordados adecuadamente por el proveedor de computación en la nube. Revisar la seguridad, confiabilidad y reputación del servicio en la nube. Contar con la aprobación de los respectivos dueños de la información antes de pasar los datos al servicio en la nube. Cumplir con todas las leyes vigentes, la seguridad de TI, las políticas de gestión de riesgos, las leyes de privacidad y las normas locales. Garantizar que se incluya en el acuerdo del servicio de computación en la nube, las responsabilidades referentes al mantenimiento y requisitos de privacidad necesarios. Asegurar tener claridad sobre la ubicación de los servicios en la nube, incluyendo medidas para recuperación de desastres. Cumplir con la Política de Uso Adecuado de TI de MINESA. Asegurar que los servicios en la nube personales no se pueden usar para el almacenamiento, la manipulación o el intercambio de comunicaciones relacionadas con MINESA o de datos de propiedad de la Compañía Administración de Accesos Es responsabilidad de la Unidad de TI garantizar que los procedimientos sean apropiados según las necesidades del negocio, para el control, administración y seguimiento de los accesos y usos de la información. Estos controles deben proteger el acceso, creación, modificación o destrucción de la información sin autorización. La Unidad de TI, con la aprobación del dueño de información, es el responsable de conceder y revocar el acceso a las personas que lo requieran. Los accesos deben ser revisados regularmente y se debe asegurar la adecuada segregación de funciones. Página 9 de 14
10 Administración de los Sistemas de Información: La Unidad de TI debe establecer procedimientos, procesos y tecnologías para asegurar la adecuada administración de los sistemas de TI y el almacenamiento de la información, para satisfacer las necesidades del negocio. Estos deben estar diseñados para minimizar el riesgo de la administración y operación de sistemas de información de MINESA. Se deben desarrollar y monitorear los sistemas y las redes para apoyar las necesidades del negocio, evitando la violación de las políticas o procedimientos de seguridad. La Unidad de TI debe: Establecer un proceso de gestión de cambios adecuado. Realizar cualquier desarrollo o prueba en un entorno diferente al de producción. Realizar acuerdos a nivel de servicio con partes externas que apoyan los sistemas de información. Definir y documentar los criterios para la aceptación de nuevos o mejores sistemas de TI y el procedimiento de prueba antes de introducirlos en el entorno de TI actual. Asegurar que existan procesos de back-up y recuperación de datos apropiados y que sean probados con regularidad. Implementar y documentar los controles de seguridad para la red y las prácticas de gestión de seguridad para mitigar los riesgos identificados. Gestionar el uso de dispositivos de almacenamiento extraíbles de acuerdo con la Política de Uso Adecuado de TI. Asegurar que los dispositivos de almacenamiento extraíble se gestionen con los controles adecuados para la sensibilidad de los datos contenidos en el dispositivo. Captura, mantener, supervisar y revisar la información de actividad del usuario incluyendo excepciones y eventos de seguridad en un centro de registro de auditoría seguro. Asegurar que el uso de la información crítica de los sistemas de TI sea monitoreada y los resultados de las actividades de seguimiento sean revisadas con la administración de TI Gestión de incidentes en los Sistemas de Información Para gestionar eficazmente la seguridad de la información es importante adoptar un proceso que permita que las personas informen cuando se presente un incidente relacionado con seguridad de la información. Estos incidentes de seguridad pueden incluir pérdida, robo o transferencia de información a personal no autorizado, en cualquier sistema informático, red u otro equipo de la Compañía. La Unidad de TI debe implementar y gestionar un proceso de gestión de incidentes que permita: Ayuda a los usuarios de la Información sobre como reconocer los incidentes y cómo informarlos para su gestión. Recopilar y analizar datos de los incidentes presentados, para identificar las tendencias que ayuden a mejorar y fortalecer la infraestructura de seguridad de la información. Página 10 de 14
11 Identificar y administrar los incidentes de seguridad de manera oportuna y eficaz, para gestionarlos si es requerido con la Unidad Legal Gestión continua de los Sistemas de Información La Unidad de TI debe minimizar la interrupción de los servicios informáticos para proteger los procesos críticos del negocio, buscando la reducción de los efectos de pérdida, fallas o interrupciones en los Sistema de TI, donde se almacena la información de MINESA. Esto se aplica a los sistemas de TI gestionados por MINESA o a terceras partes que administran información para MINESA. La información crítica para el negocio, que se encuentre en los Sistemas de TI, debe seguir siendo accesible para su uso en todas las circunstancias. Para permitir esto, la Unidad TI debe: Realizar una evaluación adecuada del riesgo para identificar los eventos de seguridad de información que pueden interrumpir los procesos de negocio. Identificar con los líderes del negocio, los servicios críticos y la prioridad para la reanudación de las operaciones del negocio luego de una interrupción. Desarrollar un plan para la gestión de la continuidad de los sistemas de TI, incluyendo mecanismos y tiempo de recuperación. Probar el plan de gestión de la continuidad de los sistemas de TI para asegurar la precisión y eficacia. 3. Consecuencias de la violación Al trabajar para MINESA usted acepta nuestro compromiso de hacer lo correcto y seguir el Código de Conducta de MINESA. Quien no respete este compromiso, pone en riesgo a sus colegas, a MINESA y a ellos mismos, y en última instancia, puede ser sujeto a una acción disciplinaria. 4. Reporte de violaciones Consulte cualquier pregunta o inquietud a la Unidad de Tecnologías de la Información, la Unidad Jurídica o el Representante Legal. Página 11 de 14
12 Preguntas y respuestas 1. Pregunta: Un ex empleado llamó y me pidió que le enviara una copia de un informe en el que trabajó cuando estaba en la Compañía. Al revisarlo parece confidencial. Debido a que trabajó en él y es consciente de lo que es, puedo enviárselo? Respuesta: No. Primero debe discutirlo con el Abogado. Puede haber una razón legítima para que él lo necesite, pero debe haber un adecuado acuerdo para cubrir el uso por alguien fuera de MINESA. El informe pertenece a la empresa y no al individuo y debe ser manejado adecuadamente. 2. Pregunta: Se llevará a cabo un gran evento en nuestras instalaciones la próxima semana, con cerca de cincuenta invitados de otras empresas de la región. Debo realizar procedimientos de seguridad para todos los visitantes? Respuesta: Sí. Somos responsables de conocer quienes están en nuestras instalaciones en todo momento. Esto es tanto por razones de seguridad como de vigilancia. Se debe controlar a dónde van los invitados en todo momento para que no tengan acceso a las zonas no autorizadas o a la información sensible. Si deben ir más allá de la sala de juntas, se debe asegurar que las demás oficinas estén al tanto de que hay visitantes en la zona. 3. Pregunta: Soy un gerente y uno de mis empleados ha presentado su carta de renuncia. Qué debo hacer para preparar la salida del empleado? Respuesta: Es necesario conocer y seguir el proceso de desvinculación de los empleados, por lo que se debe poner en contacto con el departamento de Recursos Humanos. Adicionalmente se requiere gestionar los sistemas de información que pertenecen al empleado, realizando una adecuada entrega de los equipos informáticos, dispositivos móviles y todos los datos e información digital o física en su poder. Es responsabilidad del gerente, garantizar la seguridad de la información que tenía el empleado y asegurar que los derechos de acceso sean adecuadamente revocados o transferidos. La Unidad de TI puede ayudarle a gestionar los requisitos de información en la salida. 4. Pregunta: Uno de mis compañeros de trabajo me llamó durante su viaje de negocios a China y piensa que alguien puede haber accedido a su computador portátil sin autorización. Qué debería hacer al respecto? Respuesta: Este incidente debe ser reportado inmediatamente a la Unidad de TI, donde Página 12 de 14
13 se darán las instrucciones para manejar la situación durante la ausencia de la oficina, y se darán instrucciones sobre qué hacer antes de conectar de nuevo al computador a cualquier sistema o red. 5. Pregunta: Acabo de enviar un enlace a una página de Internet que muestra un documento confidencial de un proyecto de MINESA. Sé que esto no debería estar allí, hay algo que pueda hacer al respecto? Respuesta: Usted debe informar inmediatamente a la Unidad de TI, copiando el enlace. La protección de la información confidencial de MINESA es un factor crítico para el éxito de nuestro negocio, nos tomamos muy seriamente estas infracciones y trabajaremos con los terceros apropiadas para remediar estos incidentes. 6. Pregunta: Estaré viajando en la próxima semana a un viaje de negocios y necesito acceder a mi presentación de PowerPoint mientras estoy fuera. Puedo llevar mi portátil conmigo? Respuesta: Sí, siempre que cuente con aprobación de la Unidad de TI, ya que existe un riesgo de que el computador sea extraviado o robado. La Unidad de TI debe informar si existen restricciones para la entrada de dispositivos electrónicos al país destino para realizar los trámites requeridos. 7. Pregunta: He perdido el portátil y el teléfono móvil de la Compañía. Cómo lo reporto? Respuesta: La pérdida, robo o daño de su equipo de TI, se considera un incidente de seguridad ya que esto podría conducir a la pérdida de datos si una persona no autorizada tiene acceso a esta información. En caso de pérdida, robo o daño usted debe inmediatamente (o tan pronto como sea posible) informar del incidente de seguridad a la Unidad de TI. Página 13 de 14
14 Políticas Relacionadas Código de Conducta de MINESA Política de Abastecimiento Política de Uso Adecuado de TI Delegación de Autoridad Política de línea ética Aclaraciones 1. Responsable de la política El Gerente de TI es responsable del establecimiento, mantenimiento y gestión de la presente Política de Uso Adecuado de TI, con la supervisión y dirección del comité ejecutivo apropiado. Debe reflejar los desarrollos normativos, las prácticas líderes y las necesidades del negocio. 2. Dónde buscar ayuda? Consulte cualquier pregunta o inquietud a la Unidad de Tecnologías de la Información, la Unidad Jurídica o el Representante Legal. CONTROL DE REVISIÓN Y EDICIÓN VERSIÓN FECHA DE APROBACIÓN DESCRIPCIÓN DE CAMBIOS REALIZADOS 1 XX/XX/2015 Creación del documento Página 14 de 14
POLITICA DE SEGURIDAD DE LA INFORMACION
POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN OPAIN S.A. está comprometida con la generación de valor y la sostenibilidad. Para lograr este fin, la gestión integral de riesgos es un principio prioritario
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN Odinsa está comprometida con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos
Más detallesORGANIZACIÓN DE LA SEGURIDAD DE LA
16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
INTRODUCCIÓN El Grupo Empresarial Argos está comprometido con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos es un
Más detallesRequerimientos básicos en la gestión de la seguridad de la información
ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de
Más detallesPolítica Gestión de Riesgos
Versión: 2 Fecha de aprobación: 24/04/17 Proceso responsable: Riesgos y seguros Aprobado por: Comité de Auditoria, Finanzas y Riesgos de la Junta Directiva Política Gestión de Riesgos Política de Gestión
Más detallesObjetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Más detallesSIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013
SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 Documento Ref.: SI08 Política de seguridad TI Versión: 1 Fecha de la versión: 15/may/2017 Autor: Raúl Torres. Aprobado por: José
Más detallesTodos los derechos reservados
REFLEXION! Cuando no hay suficiente claridad sobre los Riesgos QUEDAMOS EN MANOS DEL AZAR AVISO IMPORTANTE La presente información fue elaborada por Restrepo Oramas SAS con propósitos exclusivamente académicos,
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesCOBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez
COBIT 4.1 PO9 Evaluar y Administrar los Riesgos de TI By Juan Antonio Vásquez Crear y dar mantenimiento a un marco de trabajo de administración de riesgos. Cualquier impacto potencial sobre las metas de
Más detallesEste dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
Más detallesAuditoría» ISO/IEC 27001» Requerimientos
Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesPrincipales Aspectos de las Políticas y la Normativa de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:
Más detallesDepartamento de Informática. DI-PO Política de Clasificación de la Información
Departamento de Informática DI-PO-04-2014 Política de Clasificación de la Información Fecha de envío: Enero, 2014 Página: 2 de 8 Política de Clasificación de la Información... 3 1. Objetivo... 3 2. Alcance...
Más detallesSeguridad de la Información del Grupo LATAM Airlines Política
Seguridad de la Información del Grupo LATAM Airlines Seguridad de la Información del Grupo LATAM Airlines Versión 2.0 Fecha de creación Julio/2014 Fecha de modificación 08/Abril/2015 Índice 1. Objetivo...
Más detallesPOLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios
Más detallesPOLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS
POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS Elaboró y/o Revisó Diana Carolina García Giraldo Coordinadora de Riesgos Aprobó: Mónica Janneth López Zapata Directora de Auditoría Interna TABLA DE CONTENIDO
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesPOLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA.
POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE ARROCERA BOLUGA LTDA. Política de protección de datos: 1. MARCO DE ACTUACIÓN El presente documento contiene la Política de Seguridad de la Información aplicable
Más detallesRepública de Panamá Superintendencia de Bancos
República de Panamá Superintendencia de Bancos ACUERDO No. 003-2012 (de 22 de mayo de 2012) Por el cual se establecen lineamientos para la gestión del riesgo de la tecnología de la información LA JUNTA
Más detallesGUÍA 14 EVALUACIÓN DEL CONTROL INTERNO
EVALUACIÓN DEL CONTROL INTERNO Objetivos: Orientar al equipo de auditoría en la evaluación del control interno relacionado a generar estados financieros y presupuestarios confiables. Identificar las etapas
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación
Más detallesDeclaración de la AMM sobre las Consideraciones Eticas de las Bases de Datos de Salud y los Biobancos
Declaración de la AMM sobre las Consideraciones Eticas de las Bases de Datos de Salud y los Biobancos Adoptada por la 53 a Asamblea General de la AMM, Washington DC, EE.UU. octubre 2002 y revisada por
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesPOLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO.
Nombre de la Política POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. Código Versión GRC-PC-64 2 Responsable VICEPRESIDENCIA FINANCIERA Vigente desde Tipo de Política FINANCIERA Noviembre de 2016 I. OBJETIVO
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesPOLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo
POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en
Más detallesReglamento de Gobierno Corporativo
JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control
Más detallesPROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados
PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de
Más detallesPolítica de Gestión de Riesgos
Elaborado por Revisado por Aprobación por Fernando Moreno P. Juan Andrés Errázuriz Directorio Enaex S.A. Contralor Corporativo Gerente General Fecha Elab.: 21.03.2013 Fecha Rev.: 21.03.2013 Fecha Aprob.:21.03.2013
Más detallesPROCESO TECNOLOGÍA DE LA INFORMACIÓN POLÍTICA MANEJO DE SISTEMAS DE INFORMACIÓN. Transportes el Palmar S.A.S
PAGINA :1 DE 6 Transportes el Palmar S.A.S Proceso de Tecnológicas de La Información Políticas Manejo de Sistemas de Información PAGINA :2 DE 6 Bogotá D.C., Colombia 2015 Contenido Introducción... 3 Objetivo...
Más detallesREVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006
Más detallesINSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08
INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesJM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez
JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1, COBIT 5 By Juan Antonio Vásquez CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control interno:
Más detallesPROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL. Junio 2018
PROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL Junio 2018 Página: 2 de 13 Información del Documento.0 Fecha Creación Fecha vigencia Junio 2018 Septiembre
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03
DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades
Más detallesPropósito del Cargo. Funciones Generales
Nivel: Técnico Código: 420 Propósito del Cargo Denominación del cargo: Analista Desarrollar actividades operativas, aplicando los conocimientos técnicos requeridos, para la ejecución de los procesos y
Más detallesMAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO
MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA
Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades
Más detallesLISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015
LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 Este documento es una guía para darle una indicación de su preparación para la auditoría según la norma ISO 14001: 2015. Puede ser útil usar
Más detallesDirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación
Dirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación Marco General para Garantizar la Continuidad de Servicio de Tecnologías de Información y Comunicación
Más detallesMINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012
MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 Página 1 de 17 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. OBJETIVO...
Más detallesPlan Estratégico de Seguridad y Privacidad de la Información
GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información
Más detallesPolítica y Estándares HSE Syngenta. Políticas y Estándares HSE Syngenta
Política y Estándares HSE Syngenta Políticas y Estándares HSE Syngenta Índice 1. Descripción... 3 2. Responsabilidades de HSE... 3 3. Política de HSE de Syngenta... 4 4. Estandares de HSE de Syngenta...
Más detallesESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0
ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 Página 1 de 12 Tabla de contenido 1 Introducción... 3 2 Alcance de las políticas de seguridad
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesEspecialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado
Más detallesJM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez
JM-102-2011 Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez CAPÍTULO IV SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Artículo 17. Gestión de la seguridad de la información.
Más detallesRESOLUCIÓN RECTORAL 411 (29 de junio de 2016) Por medio de la cual se incluyen los Roles y las Responsabilidades al Sistema de Gestión Integral
Código: GJ-FR-08 Versión 04 RESOLUCIÓN RECTORAL 411 (29 de junio de 2016) Por medio de la cual se incluyen los Roles y las Responsabilidades al Sistema de Gestión Integral El Rector, en ejercicio de sus
Más detallesCómo ayuda la EMM con el cumplimiento del RGPD
Cómo ayuda la EMM con el cumplimiento del RGPD Como es lógico, los estándares de seguridad razonables se están convirtiendo en leyes en muchas partes del mundo. En Europa, el Reglamento General de Protección
Más detallesDirección de Tecnologías de la Información
Plantilla 1.1 MINISTERIO DE FINANZAS PÚBLICAS MANUAL DE ORGANIZACIÓN Y FUNCIONES Dirección de Tecnologías de la Información Guatemala, diciembre de 2017 Índice Introducción 2 Propósito del manual 2 Descripción
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesPOLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a
Más detallesISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García
ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a
Más detallesPOLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas
POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE
Más detallesANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
Más detallesPOLÍTICA SISTEMA DE GESTIÓN INTEGRADO
Página 1 de 5 1. OBJETIVO Determina La Política del sistema integrado de gestión que permita fijar los lineamientos rectores para que el hacer de la organización se oriente hacia buenas prácticas. Estos
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesCOBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez
COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel
Más detallesPOLÍTICA CUMPLIMIENTO
POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013
Más detallesPOLÍTICA DE RELACIÓN CON LOS PROVEEDORES
Página 1 de 8 CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 1 de 8 Página 2 de 8 ÍNDICE 1. INTRODUCCIÓN 3 2. OBJETIVO 3 3. ALCANCES 4 4. DOCUMENTOS RELACIONADOS 4 5. DEFINICIONES 5 6. RESPONSABILIDADES
Más detallesEXAMEN DE PRUEBA - Número 2 -
EXAMEN DE PRUEBA - Número 2 - Consejos y técnicas para el examen 1. Un supervisor, quien es una persona autorizada por el Organismo Certificador, aplicará el examen de certificación. El supervisor explicará
Más detallesMARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SERVICIOS TECNOLÓGICOS ARQUITECTURA DE INFRAESTRUCTURA TECNOLÓGICA 65. Aplicar mejores prácticas para infraestructura tecnológica La entidad
Más detallesPGD Cooperativa de Transportadores de Carga CARGACOOP
PROGRAMA DE GESTIÓN DOCUMENTAL PGD Cooperativa de Transportadores de Carga CARGACOOP FECHA DE GENERACIÓN: 12/09/2017 FECHA DE APROBACIÓN: 10/10/2017 FECHA DE VIGENCIA: 10/10/2017 INSTANCIA DE APROBACIÓN:
Más detallesSISTEMA INTEGRADO DE GESTIÓN -SSYMA-
Página 1 de 13 1. OBJETIVO Establecer los lineamientos generales para realizar el proceso de auditoría interna y externa del Sistema Integrado de Gestión conforme con las actividades planificadas, basado
Más detallesBase7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
Más detallesSISTEMA INTEGRADO DE GESTIÓN -SSYMA-
Página 1 de 9 1. OBJETIVO Establecer los lineamientos para asegurar la asignación de recursos para establecer, implementar, mantener y mejorar el Sistema Integrado de Gestión SSYMA, y para definir las
Más detallesPolítica de Seguridad Informática
Federación Nacional de Cultivadores de Palma de Aceite, Fedepalma Política de Seguridad Informática La Federación se compromete a proteger la información institucional de la organización, por medio del
Más detallesPolítica de Gestión de Riesgos
SIGDO KOPPERS S.A. Inscripción Registro de Valores N 915 Política de Gestión de Riesgos INTRODUCCIÓN Con el objetivo de formalizar las prácticas de Gobierno Corporativo al interior de la compañía, Sigdo
Más detallesVICEMINISTERIO DE RELACIONES LABORALES E INSPECCIÓN DIRECCION DE RIESGOS LABORALES
VICEMINISTERIO DE RELACIONES LABORALES E INSPECCIÓN DIRECCION DE RIESGOS LABORALES Que es La Seguridad y Salud en el Trabajo? Definida como aquella disciplina que trata de la prevención de las lesiones
Más detallesANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]
ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender
Más detallesSubdirector de Infraestructura. Sustantiva Órgano Interno de Control. Director de Infraestructura. Dirección de Infraestructura
A. DATOS GENERALES Código del puesto Denominación de puesto Subdirector de Infraestructura B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa Sustantiva
Más detallesUnidad de Calidad y Tecnologías de Información
6. Gestión de Recursos 6.1 Provisión de Recursos Determinar y proporcionar recursos para: a) Implementar, mantener y mejorar el sgc b) Aumentar la satisfacción del cliente. Conforme al presupuesto autorizado
Más detallesEstado Vigente. Aprobación de la Dirección Martino, Marie 2013/01/23 21:11:25
1 de 7 Título : Privacidad de datos AstraZeneca Propietario Ageborg, Katarina Aprobaciones Motivo de aprobación Operador Fecha Aprobación de la Dirección Martino, Marie 2013/01/23 21:11:25 Política LDMS_001_00118240
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesVerificar que los campos que componen el formulario de recolección de datos permitan el ingreso completo de los datos requeridos.
República Argentina - Poder Ejecutivo Nacional 2018 - Año del Centenario de la Reforma Universitaria Anexo Número: Referencia: ANEXO II Medidas de seguridad recomendadas para el tratamiento y conservación
Más detallesQué es la seguridad informática?
Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente
Más detallesINFORME EJECUTIVO DE SEGUIMIENTO A LA GESTIÓN DE RIESGOS DEL INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO - IDEP
INFORME EJECUTIVO DE SEGUIMIENTO A LA GESTIÓN DE RIESGOS DEL INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO - IDEP OFICINA DE CONTROL INTERNO MAYO DE 2018 1 INTRODUCCIÓN En cumplimiento
Más detallesSistema de Gestión de la Calidad SGC
Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:
Más detallesCapítulo 4. Lineamientos de Seguridad para lograr la Confiabilidad y Calidad del Software basado en Internet.
Capítulo 4. Lineamientos de Seguridad para lograr la Confiabilidad y Calidad del Software basado en Internet. En este capítulo plantearemos una serie de lineamientos, estos ayudarán a los investigadores
Más detallesPolítica de Comunicaciones y Relacionamiento con Grupos de Interés Comunicaciones
Política de Comunicaciones y Relacionamiento con Grupos de Interés Comunicaciones COM POL-001 Versión No. 3 Actualización: 0418 1. Objetivo Promover y facilitar una comunicación clara, efectiva y transparente
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES OFICIALÍA DE CUMPLIMIENTO
MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICIALÍA DE CUMPLIMIENTO Aprobado por Resolución de Gerencia General N 30-2013-FMV/GG del 04.06.2013 ÍNDICE 1. ESTRUCTURA DE CARGOS DE LA OFICIALIA DE CUMPLIMIENTO 1.1
Más detallesManual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores
1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información
Más detallesPOLITICA DE MEDIO AMBIENTE, SALUD Y SEGURIDAD Actualización
POLITICA DE MEDIO AMBIENTE, SALUD Y SEGURIDAD Actualización 2018-04-25 1.0 PROPÓSITO Exo-s está muy interesado en el medio ambiente, la salud y la seguridad de sus empleados. Uno de nuestros principales
Más detallesADMINISTRACION DE ACUEDUCTOS Y ALCANTARILLADOS DIRECCION EJECUTIVA/UGDA POLITICA INSTITUCIONAL DE GESTION DOCUMENTAL Y ARCHIVO.
ADMINISTRACION DE ACUEDUCTOS Y ALCANTARILLADOS DIRECCION EJECUTIVA/UGDA POLITICA INSTITUCIONAL DE GESTION DOCUMENTAL Y ARCHIVO. OCTUBRE 2016 1 Consideraciones Generales: 1. Definición de la Política Institucional
Más detallesCARACTERIZACIÓN DEL PROCESO DE INVESTIGACIÓN
Revisó Vicerrector de Investigación y Extensión Directora Transferencia de Conocimiento INVESTIGACIÓN Aprobó Rector Página 1 de 6 Fecha de aprobación: Septiembre 29 de 2008 Resolución No. 1692 OBJETIVO
Más detallesPOLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO
1. Objetivo: El principal objetivo de este documento es establecer el marco normativo en relación a la seguridad de la información para los proveedores y contratistas de Colombian Outsourcing solutions
Más detalles