SEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001
|
|
- Natividad Contreras Carmona
- hace 6 años
- Vistas:
Transcripción
1
2 PUEDES RESPONDER A ALGUNAS DE ESTAS PREGUNTAS? Saben en cuanto tiempo y cómo recuperarías la información y la actividad de la empresa ante la pérdida de la información operativa? Saben si los Smartphones de empresa contienen fotos de su organización, nuevos productos, planos, s y/o datos de los clientes? Tienen claves de acceso seguras? Utilizan sus empleados Whatsapp porque es más barato para comunicarse y pasar archivos? Utilizan redes externas, wifis, accesos a internet no seguros? Utilizan la nube (p.e. DROPBOX) para almacenar información pensando que está segura y accesible? Cuántas memorias USB tienen las personas de la empresa? Dónde se guardan o a quien se entregan con la información ya grabada y utilizada? Tienen claves de acceso? Se destruyen físicamente los discos duros de ordenadores/servidores que se retiran? Cómo se transportan y protegen los ordenadores portátiles? Están haciendo copias de seguridad de su información si están de viaje?
3 ÍNDICE SEGURIDAD DE LA Y la Seguridad de la Información? Dimensiones de la seguridad de la información Gestión de la seguridad de la información Qué es la?: Objetivos, Ventajas, Implantación
4 PERO. QUÉ ES? La Información es un conjunto de datos que poseen las personas, las empresas, las organizaciones,, que tienen valor para sus poseedores, cualquiera que sea su naturaleza. Es un activo, una propiedad y un bien en si mismo. La información es, por tanto, valiosa para todos sus propietarios. Debe ser respetada y salvaguardada. Como bien, es susceptible de deteriorarse o perderse, pero también de ser atacado, violado o robado. Algunos ejemplos son sus planos, información técnica de proyectos, listas de contactos o de clientes en cualquier soporte, grabaciones de audio y/o video de reuniones, charlas o visitas, notas sobre investigaciones, sistemas de gestión, planes estratégicos o de marketing, contratos, LA ES UNO DE LOS PRINCIPALES ACTIVOS DE LAS ORGANIZACIONES
5 Y LA SEGURIDAD DE LA? Se entiende por seguridad de la información todas aquellas medidas preventivas y correctivas de las personas, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. Seguridad de la información no solo es seguridad informática en la medida en que la información puede encontrarse en diferentes medios, formas y soportes (escrita, en imágenes, en papel, verbal,.). LA SALVAGUARDA DE LA ES CLAVE PARA ASEGURAR LA CONTINUIDAD Y EL DESARROLLO DEL NEGOCIO. A MAYOR VALOR DE LA, MAYORES RIESGOS DERIVADOS DE SU PERDIDA
6 DIMENSIONES DE LA SEGURIDAD DE LA Confidencialidad: propiedad por la que la información no se pone a disposición o se revela a individuos, entidades o procesos no autorizados*. Es decir, asegurar que sólo quienes estén autorizados pueden acceder a la información. Integridad: propiedad de salvaguardar la exactitud y completitud de los activos*. Es decir, garantizar que la información y sus métodos de proceso son exactos y completos. Disponibilidad: propiedad de ser accesible y utilizable por una entidad autorizada*. Es decir, asegurar que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran. *(ISO/IEC :2004)
7 Qué LEGISLACION protege y ayuda a salvaguardar la Protección de datos de carácter personal: Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Real Decreto 1720/2007. Propiedad intelectual: RD Legislativo 1/1996, Ley de Propiedad Intelectual, Ley 2/2001 Marcas, Ley 2/2011 Patentes, Ley 20/2003 Protección Jurídica Diseño Industrial Comercio electrónico: Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico. Administración Pública: Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.
8 PERO. ES SUFICIENTE?
9 RIESGOS DE LAS ORGANIZACIONES Uno de cada 5 empleados deja a su familia y amigos usar los portátiles de empresa para acceder a Internet. Uno de cada 10 confiesa que baja algún tipo de contenido indebido mientras está en el trabajo. Dos de cada tres admiten tener conocimientos muy limitados en materia de seguridad de la información. Un 5% admite tener acceso a áreas de la red corporativa que no necesitan para desarrollar sus responsabilidades laborales. El 41% de las organizaciones admite no ser totalmente conscientes de los riesgos de la información, ni estar protegidas frente a los mismos. Fuente: McAffee
10 QUE PASA EN LAS EMPRESAS? Seguro que en su empresa ya se han implantado las siguientes medidas ante los riesgos de la seguridad de la información: Protecciones informáticas para redes (Cortafuegos, Firewall, utilización VPN.) Antivirus, antimalware, antispyware Contraseñas y gestión de permisos de usuarios. Copias de Seguridad, internas y externas. Control de Acceso de visitantes. Sistemas de Alarma y control de incendios. Pero hasta que punto fue Ud. capaz de responder de manera positiva las preguntas del inicio de la presentación?
11 QUÉ ES LA NORMA? Es una norma internacional que contiene los requisitos de un sistema de gestión de la seguridad de la información. Es aplicable a cualquier organización que disponga de datos e información sobre sus productos, tecnologías, mercados, trabajadores, pero especialmente a aquellas que: Disponen de datos de carácter personal de nivel ALTO, según LOPD (datos relativos a salud, ideología, religión, etc ). Disponen de información critica resultante de sus actividades de I+D+i, o de las de sus clientes. Manejan información sensible de cualquier tipo (de carácter económico, financiero, político, social.). Se puede integrar fácilmente a otros sistemas ISO 9001, ISO 14001, OSHAS
12 OBJETIVOS DE LOS SISTEMAS SEGÚN LA NORMA Identificación, valoración y priorización de activos de la información en la empresa. Análisis y valoración de los riesgos a los que se ven sometidos los activos de la información. Definición, adopción y/o revisión de las medidas de seguridad o controles aplicables para mitigar o eliminar los riesgos. Definición de un Plan de Cumplimiento legal de la legislación aplicable (LOPD, Propiedad Intelectual.) Definición y puesta en marcha de Política de Seguridad y procedimientos internos que permitan activar los protocolos de seguridad necesarios, todo ello de forma sistemática y sometido a revisión y mejora continua.
13 VENTAJAS PARA LA ORGANIZACIÓN DE UN SGSI SEGÚN Establecimiento de una metodología de gestión de seguridad de la información clara y bien estructurada, aprovechando requisitos comunes a otros sistemas ISO. Posibilidad de obtener un reconocimiento internacionalmente aceptado como estándar de SGSI. Contribuye a proyectar imagen de seguridad, confianza y reputación ante clientes, admon pública, personal interno y otros grupos de interés. Minimiza el riesgo de perdida, robo, deterioro, de los activos de información organizacionales Prepara a la organización para identificar sus vulnerabilidades en materia de riesgos para la información. Permite garantizar la continuidad de la organización, planificando las contingencias y recuperando su actividad de la manera más eficiente posible ante una eventual pérdida de los activos. La empresa garantiza el mejor nivel de protección posible, teniendo en cuenta la inversión en las herramientas adecuadas, necesarias y suficientes. Garantiza el cumplimiento de la legislación. Incrementa el nivel de concienciación de las personas de la empresa
14 IMPLANTACIÓN DE LA NORMA 9. ASESORAMIENTO EN LA CERTIFICACIÓN (en su caso) 8. AUDITORÍA DEL SISTEMA DE GESTION DE SI. 7. DOCUMENTACIÓN E INTEGRACION DEL SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION 6. DEFINICION E IMPLANTACIÓN DE CONTROLES Y SEGURIDADES. DECLARACION DE APLICABILIDAD. 1. DEFINICIÓN DEL PLAN DE ACTUACIÓN 5. SELECCIÓN DE LA METODOLOGIA Y REALIZACION DEL ANALISIS Y CUANTIFICACIÓN DE LOS RIESGOS. 2. CONOCIMIENTO DE LA SITUACIÓN ACTUAL (Diagnóstico y requisitos legales) 3. DEFINICIÓN POLITICA DE SEGURIDAD Y RESPONSABLE DEL SGSI 4. IDENTIFICACION Y VALORACIÓN DE LOS ACTIVOS DE INFORMACION (infraestructuras, datos, HW, SW, sistemas, personas.)
15 IMPLANTACIÓN: características Definición e implantación del sistema: entre 6 y 12 meses DIFICULTADES RECURSOS La concienciación y sensibilización del personal es el elemento clave y el más complicado de abordar. Romper con la idea de que es sólo un tema informático. La Dirección debe tener un compromiso explícito. Se puede hacer un sistema complejo y poco comprensible si no se utilizan las herramientas de análisis adecuadas. Se puede llegar a dar más importancia a la herramienta de análisis, que al fin en si mismo. Fundamentalmente, se requiere dedicación de las personas de la organización en el trabajo de análisis de activos y riesgos. Es necesario designar un Responsable de Seguridad de la Información y un Responsable de cada activo. Puede requerir inversiones en seguridades, físicas y/o informáticas.
16 SERVICIOS SAYMA EN SEGURIDAD DE LA Análisis y valoración de los riesgos de los activos de la información existentes. Definición, adopción y/o revisión de las medidas de seguridad necesarias para mitigar o eliminar los riesgos. Definición de un Plan de Cumplimiento legal de la legislación aplicable relacionada con la seguridad de la información. Incorporación de aspectos relacionados con la seguridad de la información dentro de la metodología de otros sistemas de gestión existentes en la organización (ISO 9001, ISO 14001, OHSAS 18001, ). Implantación de un Sistema de Gestión de Seguridad de la Información según.
Seguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesConformidad con el ENS algo imposible?
Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detallesDIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007
PROGRAMA DE FORMACIÓN DIPLOMADO EN SIS INTEGRADOS DE GESTIÓN DIPLOMADO SIS INTEGRADOS DE GESTIÓN HSEQ ISO 9001:2015 - ISO 14001:2015 - OHSAS 18001:2007 Dada la globalización y con el fin de promover la
Más detallesPOLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA
Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA ÍNDICE 1. MGS... 3 2. MISIÓN Y OBJETIVOS DE MGS... 6 2.1. Misión... 6 2.2. Objetivos... 6 3. PRINCIPIOS DE MGS... 7 3.1. Excelencia... 7 3.2. Respeto
Más detallesMANUAL DE ORGANIZACIÓN DIRECCIÓN DE CRÉDITO
MANUAL DE ORGANIZACIÓN Dirección General Propiedad del Banco Nacional de Obras y Servicios Públicos, S.N.C. Dirección de Crédito Av. Javier Barros Sierra No. 515, 5 Piso, Col. Lomas de Santa Fe, Delegación
Más detallesLa visión de la RSE en el. personas mayores
La visión de la RSE en el sector de los servicios a las personas mayores Juan Mezo Barcelona, 20 de diciembre de 2012 Qué es la RSE? Bueno, que no es la RSE La Responsabilidad Social La Acción Social 2
Más detallesPolítica de Seguridad de la Información de ACEPTA. Pública
Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre
Más detallesIdentificación y acceso a requisitos legales y reglamentarios
Procedimientos Generales TÍTULO: Identificación y acceso a requisitos legales y reglamentarios REFERENCIA: RGN04 EDICIÓN: 2/ 20.10.10 PÁGINA: 1 DE: 3 AFECTA A: Toda la Empresa EDICIÓN Y CONTROL: APROBACIÓN
Más detallesSistemas de Gestión de Seguridad y Salud en el Trabajo. Gonzalo Muñoz Asorey Consultor Internacional de Seguridad y Salud en el Trabajo
Sistemas de Gestión de Seguridad y Salud en el Trabajo Gonzalo Muñoz Asorey Consultor Internacional de Seguridad y Salud en el Trabajo REALIDAD Y COSTES DE LA NO PREVENCIÓN LA PREVENCIÓN DE RIESGOS LABORALES,
Más detallesMÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS
MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos
Más detallesNORMA UNE Servicios Sanitarios Gestión de Riesgos para la Seguridad del Paciente
Bureau Veritas Certification NORMA UNE 179003. Servicios Sanitarios Gestión de Riesgos para la Seguridad del Paciente Alicante, 22 de enero de 2015 Roberto Becerra del Cosso Director Regional Levante SEGURIDAD
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesJULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012
LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesEl papel de los profesionales ante la serie de normas ISO 30300
El papel de los profesionales ante la serie de normas ISO 30300 Claves de las Normas UNE-ISO 30300 para profesionales de la gestión de documentos Ministerio de Educación, Cultura y Deporte Madrid, 21 de
Más detallesProtección de datos de carácter personal
Protección de datos de carácter personal Los datos de carácter personal Que estén registrados en soporte físico que los haga susceptible de tratamiento Toda modalidad de uso posterior de los datos por
Más detallesHerramientas para trabajar con ISO 14001:2015 y EMAS III
Campus FVS: formación online Herramientas para trabajar con ISO 14001:2015 y EMAS III Aprender a implantar Sistemas de Gestión Ambiental de manera sencilla y autónoma Los sistemas de gestión ambiental
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesSeminario Internacional de Empresas Ambiental y Socialmente Responsables
Seminario Internacional de Empresas Ambiental y Socialmente Responsables ESTUDIO DE CASO: MANEJO DE CRISIS" Asociación Nacional de la Industria Química, A.C. Noviembre 17, 2003 Quién debe responder a una
Más detallesLa etapa de Ejecución
La etapa de Ejecución Curso 2009-2010 Qué es la Ejecución? La ejecución es la etapa en la que se coordinan los recursos humanos y materiales de acuerdo a lo establecido en el Plan de Gestión del Proyecto,
Más detallesEl Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Más detallesDIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001
SIS DE GESTIÓN EN SEGURIDAD Y S.O. DIPLOMADO EN SIS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 1- PRESENTACIÓN Las empresas hoy, deben responder al mercado internacional con estrategias de
Más detallesLA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA ADMINISTRACIÓN ESPAÑOLA
SANTIAGO DE CHILE 29 DE NOVIEMBRE DE 2012 85º ANIVERSARIO DEL ARCHIVO NACIONAL DE CHILE LA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA ADMINISTRACIÓN ESPAÑOLA JAVIER REQUEJO SUBDIRECCIÓN GENERAL DE ARCHIVOS
Más detalles2/6 1. OBJETO Y ALCANCE Establecer el sistema para la realización de auditorias internas destinadas a verificar el correcto cumplimiento de los sistem
CÓDIGO: P - CAL - 02 TÍTULO: Auditorias Internas de Calidad y Medio ambiente CONTROL DE CAMBIOS: Incorporación de los requisitos de calificación para los auditores internos de ALSA. Incorporación del Programa
Más detallesTécnicas y Servicios Integrales de Levante S.L.
Técnicas y Servicios Integrales de Levante S.L. INFORME DE PROGRESO 2013-2014 Informe de Progreso 1 Tabla de Contenidos 01 02 03 04 Informe de Progreso 2 CARTA DE RENOVACIÓN DEL COMPROMISO Informe de Progreso
Más detallesIng. José Luis Alfonso Barreto & Jorge Luis Blanco Ramos
Ing. José Luis Alfonso Barreto & Jorge Luis Blanco Ramos Constitución Política de la República del Ecuador. Ley de Defensa contra incendios (Publicada en Registro Oficial No.81 del 19 de Abril 2009). Reglamento
Más detallesLEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Más detallesPROCEDIMIENTO OPERATIVO ELABORACIÓN DEL PLAN DE PREVENCIÓN DPMPO16
Página: 1 PROCEDIMIENTO OPERATIVO ELABORACIÓN DEL PLAN DE PREVENCIÓN Página: 2 Edición Motivo cambio Firma Fecha 0 Edición Inicial 1.09.2004 Página: 3 I N D I C E 1. OBJETO 4 2. AMBITO DE APLICACIÓN 4
Más detallesPERFIL DE LOS(AS) INTEGRANTES EL COMITÉ DE EQUIDAD DE GÉNERO
Página 1 de 6 ORGANIGRAMA DEL COMITÉ DE EQUIDAD DE GÉNERO Coordinación de Equidad de Género Subcomité de quejas y peticiones Subcomité de comunicación, vida laboral y familiar Subcomité de planeación,
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesRESPONSABILIDADES DE LA DIRECCIÓN
Pág. 1 de 13 CAPÍTULO 5: RESPONSABILIDADES DE LA DIRECCIÓN 5.0. ÍNDICE 5.1. COMPROMISO DE LA DIRECCIÓN 5.2. ENFOQUE AL CLIENTE 5.3. POLÍTICA DE LA CALIDAD Y DEL 5.4. PLANIFICACIÓN 5.4.1. Aspectos Medioambientales
Más detallesNormas Internacionales de Información Financiera NIC-NIIF Calendario adopción en Colombia
Normas Internacionales de Información Financiera NIC-NIIF Calendario adopción en Colombia Consideraciones generales 22 de junio de 2011. Es publicado el documento Direccionamiento Estratégico del Consejo
Más detallesDESARROLLO E IMPLANTACIÓN DE UN SISTEMA INTEGRAL DE CALIDAD (UNE 9001:2008) EN UNA INDUSTRIA DE YOGUR.
DESARROLLO E IMPLANTACIÓN DE UN SISTEMA INTEGRAL DE CALIDAD (UNE 9001:2008) EN UNA INDUSTRIA DE YOGUR. OBJETO DEL PROYECT0 Creación e implantación de un Sistema Integrado de Calidad de una Industria dedicada
Más detallesPor qué conformarse con ser bueno si se puede ser mejor
SENSIBILIZACIÓN Por qué conformarse con ser bueno si se puede ser mejor Sensibilizar a los Funcionarios acerca de la Importancia del SIGEPRE y su aplicabilidad. Empoderar en los aspectos relativos al direccionamiento
Más detallesCÓDIGO DE ÉTICA Y CONDUCTA DE PROVEEDORES DE INTERBANK
CÓDIGO DE ÉTICA Y CONDUCTA DE PROVEEDORES DE INTERBANK El Código de Ética y Condulta de Proveedores del Banco Internacional del Perú S.A.A - Interbank fue aprobado en Sesión de Directorio de fecha 17 de
Más detallesGESTIÓN DE RIESGO BIOLÓGICO PARA LA RED DE LABORATORIOS CONTROL DE ACCESO QFB CRISTINA DELGADO URBINA
GESTIÓN DE RIESGO BIOLÓGICO PARA LA RED DE LABORATORIOS CONTROL DE ACCESO QFB CRISTINA DELGADO URBINA BIOCUSTODIA Biocustodia = Bioprotecciòn La OMS la define como el conjunto de medidas y procedimientos
Más detallesNorma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739
Norma Técnica de Administración por Procesos y Prestación de Servicios Registro Oficial Nro. 739 Contenidos! Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Generalidades De la Prestación de Servicios Establecimiento
Más detalles3.- RESPONSABILIDADES
1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía
Más detallesPREVENCIÓN DE RIESGOS LABORALES vs PROTECCION DE DATOS DE CARÁCTER PERSONAL
PREVENCIÓN DE RIESGOS LABORALES vs PROTECCION DE DATOS DE CARÁCTER PERSONAL NORMATIVA REGULADORA EN MATERIA DE PROTECCION DE DATOS DE CARÁCTER PERSONAL Ley Orgánica 15/1999, de 13 de diciembre. Transposición
Más detallesSISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN
SISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007 ALEX CARDENAS alex.cardenas@sgs.com Tutor y Auditor Líder en Sistemas de Gestión EL RETO DE HOY EN LAS
Más detallesVENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS
VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS Mª Dolores Carrasco López, Responsable de Medio Ambiente de COFRUTOS, S.A. SISTEMA DE GESTIÓN MEDIOAMBIENTAL Existen diversas definiciones de
Más detallesGerencia de Proyectos
3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp
Más detallesIMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN
IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN PLAN DE ACTUACIÓN Y EQUIPO DE TRABAJO Sesión informativa al Consejo de Administración o Directivos, previa al desarrollo de la actividad preventiva.
Más detallesINFORME FINAL DE AUDITORÍA
INFORME FINAL DE AUDITORÍA Auditoría interna del 27 29 de Octubre del 2015 No: 001/2015 Fecha: 30 / Octubre / 2015. Página 1 de 8 Durante los días del 27 al 29 de Octubre del 2015 se llevó a cabo la Primer
Más detalles2 Contratación de recursos humanos 2.1 Organismos y órganos que intervienen en relación con el contrato de trabajo 2.2 El contrato de trabajo
Contratación laboral 1 Legislación básica de aplicación en la relación laboral 1.1 El derecho laboral y sus fuentes 1.2 La constitución española 1.3 El estatuto de los trabajadores 1.4 Ley orgánica de
Más detallesINTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.
INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS
Más detallesRIESGO OPERACIONAL UN CASO APLICADO EN EL MERCADO DE VALORES
RIESGO OPERACIONAL UN CASO APLICADO EN EL MERCADO DE VALORES Expositor: Cargo: Email: Carlos Adolfo Guzmán Toro Gerente Técnico del Autorregulador del Mercado de Valores cguzman@amvcolombia.org.co 08 de
Más detallesSISTEMA DE CONTROL INTERNO GENERALIDADES.
PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,
Más detallesFIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Más detallesSistema de Análisis de Peligros y Puntos de Control Crítico APPCC
Sistema de Análisis de Peligros y Puntos de Control Crítico APPCC La seguridad de los alimentos se ha convertido en una de las máximas prioridades para el consumidor. El Sistema de Autocontrol es una herramienta
Más detallesSistema de aseguramiento de los registros y su documentación
Sistema de aseguramiento de los registros y su documentación FIRMA DIGITAL Patricia Prandini Ministerio de Modernización 1 Sistema de registros contables Artículo 326 Res. IGJ 07/2015 Conjunto de elementos
Más detallesPROGRAMA FORMATIVO Experto en Sostenibilidad Empresarial del Medio Ambiente
PROGRAMA FORMATIVO Experto en Sostenibilidad Empresarial Objetivos info@bmformacion.es Objetivo general Adquirir la capacidad de conocer y analizar las bases de las responsabilidades de las empresas frente
Más detallesCURSO SUPERIOR AUXILIAR ADMINISTRATIVO
CURSO SUPERIOR AUXILIAR ADMINISTRATIVO TOTAL HORAS FORMATIVAS: 200 HORAS MÓDULO I: ADMINISTRACIÓN Y GESTIÓN DE LAS COMUNICACIONES DE LA DIRECCIÓN 1 La asistencia a la dirección 1.1 La empresa y su organización
Más detallesLa Seguridad y Salud Laboral en Red Eléctrica
109 evaluaciones de riesgo 5.050 inspecciones 8.224 horas de formación La Seguridad y Salud Laboral en Red Eléctrica Resumen 2011 2.000 planes de seguridad 129 estudios de seguridad Seguridad y salud laboral
Más detallesRiesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Más detallesLa adopción del Esquema Nacional de Seguridad por el Ayuntamiento de Terrassa. Administración electrónica y seguridad de la información
La adopción del Esquema Nacional de Seguridad por el Ayuntamiento de Terrassa Administración electrónica y seguridad de la información La aprobación del Real Decreto 3/2010, de 8 de enero, por el que se
Más detallesLa Empresa. PSST Control Operacional de la SST Norma OHSAS 18001:2007
5.3.7 PSST 4.4.6 01 Control Operacional de la SST La Empresa PSST 4.4.6 01 Control Operacional de la SST Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de
Más detallesPlan Estratégico Proceso. Elaborar Plan de Acción de Funcional
Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:
Más detallesESCUELA TECNOLÓGICA INSTITUTO TÉCNICO CENTRAL PLAN ANTICORRUPCIÓN Y DE ATENCIÓN AL CIUDADANO
ESCUELA TECNOLÓGICA INSTITUTO TÉCNICO CENTRAL Profesionales para la innovación y el desarrollo tecnológico de Colombia PLAN ANTICORRUPCIÓN Y DE ATENCIÓN AL CIUDADANO Bogotá, D.C. Abril 30 de 2013 MODELO
Más detallesIdazkaritza Teknikoaren Zerbitzua Servicio de Secretaría Técnica
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LAS TAREAS DE MANTENIMIENTO DEL PARQUE DE EQUIPOS DE USUARIOS DEL AYUNTAMIENTO DE VITORIA-GASTEIZ Udal Administrazioaren Saila Informazionaren
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detallesPolíticas de continuidad del servicio: Planes de Contingencia
X Reunión de Responsables de Sistemas de Información. IIMV La Antigua, Guatemala, septiembre de 2008 Políticas de continuidad del servicio: Planes de Contingencia Francisco Javier Nozal Millán DIRECTOR
Más detallesRiesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un
Más detallesLas acciones correctivas o preventivas adoptadas se documentarán en el propio formulario, en el que se indicarán:
NO CONFORMIDADES Y RECLAMACIONES. ACCIONES CORRECTIVAS Y PREVENTIVAS Las acciones correctivas o preventivas adoptadas se documentarán en el propio formulario, en el que se indicarán: - Las medidas adoptadas.
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesPROCEDIMIENTO GESTIÓN FOMENTO DE LA CULTURA DEL AUTOCONTROL DEL PROCESO SEGUIMIENTO, CONTROL Y EVALUACIÒN DEL SIG.
Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN El Procedimiento fomento a la cultura del autocontrol se enmarca básicamente en verificar que los controles asociados con todas y cada una de las actividades
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesInforme de auditoría
Informe de auditoría Gabinet d Especialitats Mèdiques Associades, G.E.M.A., SL. C/ Nou nº 13-15 E-08301 Mataró (Barcelona) 2 mantenimiento Informe nº: E-14/1041.QM.MS2 Fecha auditoría: 14-15/04/2016 Fecha
Más detallesAprobado por : Elaborado y revisado por : Comité de Seguridad y Salud OFICINA DE PREVENCIÓN DE RIESGOS LABORALES. Fecha: 14 de diciembre de 2011
Edición 1 Fecha: 12 de noviembre de 2012 Página 1 de 10 (PPRL) Elaborado y revisado por : OFICINA DE PREVENCIÓN DE Fecha: 14 de diciembre de 2011 Aprobado por : Comité de Seguridad y Salud Fecha: 12 de
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE PROYECTOS DE T.I.
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE PROYECTOS DE T.I. I UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de
Más detallesTaller sobre legislación en materia de ciberdelincuencia en América Latina México, D.F. 31 de marzo (taller nacional) 1 y 2 de abril de 2014 (taller internacional) CONVENCIÓN SOBRE LA CIBERDELINCUENCIA:
Más detallesPROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO
PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica
Más detallesLa cultura del Control. Jorge Iván Hincapié Gómez Control Interno Indeportes Antioquia Mayo 22 de 2014
La cultura del Control Jorge Iván Hincapié Gómez Control Interno Indeportes Antioquia Mayo 22 de 2014 Temas a desarrollar 1. Conceptos sobre Personalidad y Cultura Organizacional 2. Sistema de Control
Más detallesTEMA 6: LA ESTRATEGIA EN LAS EMPRESAS INFORMATIVAS
1 TEMA 6: LA ESTRATEGIA EN LAS EMPRESAS INFORMATIVAS 6.1 La importancia de la estrategia 6.2 El concepto de estrategia en la empresa informativa 6.3 Proceso de planificación estratégica. 6.4 Instrumentos
Más detallesNorma ISO 17020: 2004
Norma ISO 17020: 2004 Criterios generales para el funcionamiento de diferentes tipos de organismos que realizan la inspección. El presente documento es la versión impresa de la página www.grupoacms.com
Más detallesPresentación de la empresa 3
Presentación de la empresa 3 Quiénes somos? 4 Qué hacemos? 5 Productos y servicios Desarrollo de software 6 Aplicaciones para Internet, Marketing Digital e Imagen Corportativa 8 Consultoría y Auditoría
Más detallesFUNDAMENTOS DE LA GESTIÓN DE LA SST
FUNDAMENTOS DE LA GESTIÓN DE LA SST Programa Integral de Capacitación Arequipa 2014 Ismael Vallejo Jiménez 2 Agenda 1. El sistema empresa 2.Visión sistemática de la prevención 3. Estructura del sistema
Más detallesReglamento del Archivo del Colegio Nacional
Reglamento del Archivo del Colegio Nacional El presente Reglamento tiene por objeto ser un instrumento normativo que regule el funcionamiento del Archivo, así como garantizar la organización, tratamiento,
Más detallesÉxito Empresarial. Cambios en OHSAS 18001
C E G E S T I - S u a l i a d o p a r a e l é x i t o Éxito Empresarial Cambios en OHSAS 18001 Andrea Rodríguez Consultora CEGESTI OHSAS 18001 nace por la necesidad que tenían muchas empresas del sector
Más detallesGestión de alérgenos online. Palma, 14 abril 2015
Gestión de alérgenos online Palma, 14 abril 2015 Empresa consultora Oficina en Palma Actuaciones en Baleares, Canarias, Andalucia y Portugal Más de 250 proyectos de consultoría desde 2004 SISTEMAS DE GESTIÓN
Más detallesPOSGRADOS EJECUTIVOS SENIORS EJECUTIVOS
PRESENTACIÓN POSGRADOS EJECUTIVOS SENIORS EJECUTIVOS Ciclo Académico 2013 Qué es un Senior Ejecutivo Qué es un Posgrado Ejecutivo Metodología Didáctica Cursos Disponibles Escuela de Ejecutivos 2013 Queda
Más detallesResumen Ejecutivo. Generar ahorros a través de mejores prácticas ambientales
Resumen Ejecutivo Contenido Introducción... 2 ISO 14001 versión 2015... 2 Esquema de la nueva versión... 3 Índice de la versión 2015... 4 Matriz de correlación 2004 vs. 2015... 5 Cambios estructurales...
Más detallesMINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012
MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 Página 1 de 17 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. OBJETIVO...
Más detallesREVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto
Más detallesProyecto e-micro CAMPAÑA DE FOMENTO DEL USO DE LAS TICS EN MICROEMPRESAS
Proyecto e-micro CAMPAÑA DE FOMENTO DEL USO DE LAS TICS EN MICROEMPRESAS La Agrupación de Desarrollo e-micro Finalidad Mejorar la Gestión y Organización Empresarial de las microempresas del Municipio de
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesPOLÍTICA SISTEMA DE GESTIÓN INTEGRADO
Página 1 de 5 1. OBJETIVO Determina La Política del sistema integrado de gestión que permita fijar los lineamientos rectores para que el hacer de la organización se oriente hacia buenas prácticas. Estos
Más detallesPROCESO DE IMPLEMENTACIÓN DE LA NORMA TÉCNICA DE ENSAYOS ISO/IEC 17025
PROCESO DE IMPLEMENTACIÓN DE LA NORMA TÉCNICA DE ENSAYOS ISO/IEC 17025 1. ETAPAS DE IMPLEMENTACIÓN A continuación se presenta las fases a desarrollar para realizar la implementación de la norma ISO/IEC
Más detallesQUÉ ES OHSAS 18001? Ventajas A QUIÉN VA DIRIGIDO?
"te ayudamos a generar valor con soluciones integrales" grupoisonor www.excelentia.es 902 202 145 info@excelentia.es FICHA TÉCNICA: IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO
Más detallesSEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
Más detallesUNIVERSIDAD CARLOS III DE MADRID
: Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las
Más detallesMANUAL DE PROCEDIMIENTOS PROCEDIMIENTO P-CITIC-06:
MANUAL DE PROCEDIMIENTOS PROCEDIMIENTO P-CITIC-06: ANÁLISIS 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. DESARROLLO 4.1. CREATIVIDAD 4.2. ANÁLISIS INTERNO 4.3. ANÁLISIS EXTERNO 5. ARCHIVO 6. RESPONSABILIDADES
Más detallesNorma ISO 9001:2015 Cambios en el SGC y Beneficios FORCAL-PO
Norma ISO 9001:2015 Cambios en el SGC y Beneficios Objetivo: Analizar los cambios de la nueva versión de la norma ISO 9001:2015, y los beneficios que implica en la Organización. EVOLUCIÓN DE LA NORMA IS0
Más detallesTEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS
TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO 14001 Y EL REGLAMENTO EMAS 5.1.- Reseña histórica 5.2.- La norma ISO 14001 5.3.- El reglamento EMAS 5.4.- Proceso de implantación y certificación
Más detallesQUÉ ES EL CONTROL INTERNO?
QUÉ ES EL CONTROL INTERNO? MARCO LEGAL ARTÍCULO 209 LEY 87 DE 1993 DECRETO 1826 DE 1994 DECRETO 1537 DE 2001 CONSTITUCIÓN POLÍTICA ARTÍCULO 269 DECRETO 1599 DE 2005 ARTÍCULO 189 LEY 489 DE 1998 DECRETO
Más detallesBuenas Prácticas en Gestión Hospitalaria
Buenas Prácticas en Gestión Hospitalaria AENOR INTERNACIONAL Ariel ESPEJO COMBES, MGc 2013-04-25 Temario Presentación de AENOR INTERNACIONAL Herramientas y modelos implementados en el sector sanitario
Más detalles