Control seguro de documentos Protección de la información confidencial

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Control seguro de documentos Protección de la información confidencial"

Transcripción

1 Control seguro de documentos Protección de la información confidencial Parte III de la serie de Libros Blancos del Índice de Control de Documentos de Ricoh Febrero de 2010 La información contenida en el presente Libro Blanco procede de la investigación realizada por Coleman Parkes Research para Ricoh y abarca los países siguientes: Bélgica, Francia, Alemania, Italia, Países Bajos, España, Reino Unido e Irlanda

2 Índice 1.0 Introducción: control de documentos y sostenibilidad Resumen ejecutivo 5 Principales resultados 3.0 El grado de concienciación sobre la seguridad de los documentos es elevado Las empresas están expuestas a un riesgo considerable en la práctica La manera de abordar la seguridad de los documentos varía sustancialmente en los mercados verticales Conclusión Enfoque de Ricoh con respecto a la seguridad 14

3 1.0 Introducción: control de documentos y sostenibilidad Ricoh lanza el tercer libro blanco de una serie dedicada al control de documentos. La investigación llevada a cabo por la empresa independiente Coleman Parkes demuestra que más de la mitad de las empresas europeas tienden a adoptar un enfoque descentralizado ante el control de los documentos, y esto les impide aprovechar una serie de ventajas muy diversas, como la posibilidad de mejorar la eficiencia, la sostenibilidad, la productividad y la seguridad. Este estudio examina los métodos que utilizan los directivos europeos para gestionar la seguridad en el contexto específico del control de documentos. La seguridad de la información se aplica a todas las áreas de la empresa y abarca los aspectos relativos a la confidencialidad, la integridad y la disponibilidad. Los datos incluidos en el estudio de control de documentos proporcionan una perspectiva de los métodos que emplean los directivos europeos para gestionar la confidencialidad de la información y evitar exponerse a riesgos de manera innecesaria. Cuando la información confidencial se filtra al exterior, las empresas se ven afectadas de las siguientes maneras: Derechos de propiedad intelectual: Pérdida de inversiones en investigación y desarrollo. Información de clientes: La información personal está protegida por la legislación. Se pueden imponer sanciones en caso de incumplimiento de los reglamentos. Información comercial: Se puede perder ventaja competitiva si llega a filtrarse información confidencial o sensible. Información de terceros: Información que se maneja como consecuencia de las actividades de subcontratación. Los clientes perderán confianza en la empresa que subcontrata y ello puede tener consecuencias económicas negativas. En Europa ha habido casos muy sonados en los que documentos confidenciales, como historiales médicos o datos bancarios, o incluso documentos clasificados de estrategias gubernamentales, se han extraviado o abandonado en lugares públicos sin aplicar ninguna medida de seguridad para proteger los datos que contenían. Sin embargo, aparte de dañar la reputación de una empresa, las infracciones de seguridad pueden ser costosas. Pensemos en el siguiente suceso ocurrido en el sector de las carreras de coches 1. Un documento de 780 páginas con información confidencial de carácter técnico sobre el coche de F1 de Ferrari fue descubierto en manos de un diseñador de McLaren. El órgano regulador de este deporte determinó que la repercusión en la ventaja competitiva de Ferrari había sido tan perjucicial que McLaren tuvo que pagar una fuerte multa y le fueron retirados todos los puntos ganados en los campeonatos de esa temporada. No obstante, las violaciones de la confidencialidad no siempre son tan manifiestas. Es más: cualquier empresa está sometida diariamente a distintos riesgos que pueden pasar más desapercibidos. Por ejemplo, hay información comercial confidencial, como planes de negocio, estrategias e información financiera, que puede ir a parar a manos de los competidores sin que la propia empresa llegue a enterarse

4 Si bien existen requisitos normativos y legales, como PCI-DSS 2, la Ley de Protección de Datos y la Ley Sarbanes Oxley para proteger la información confidencial, el estudio demuestra que algunas empresas siguen sin proteger su información y esta falta de seguridad las expone a todo tipo de riesgos. A modo de ejemplo, sólo el 47% 3 de los directivos se atreve a afirmar que sus empresas cuentan con una política para controlar la impresión de la información de sus clientes. Metodología del estudio sobre el control de los documentos Se desarrollaron un total de 311 entrevistas durante los meses de julio y agosto de 2009 con personas responsables en la toma de decisiones (de nivel C o equivalente) en Bélgica, Francia, Alemania, Italia, los Países Bajos, España y el Reino Unido e Irlanda. Todos los encuestados trabajan en empresas de tamaño medio o grande pertenecientes a sectores de servicios financieros, servicios profesionales, servicios públicos y de telecomunicaciones /servicios básicos y medios de comunicación de toda Europa. Son responsables de la gestión de los documentos en sus respectivas organizaciones. El estudio se desarrolló en condiciones controladas para garantizar que ofreciera una información representativa en toda Europa y dentro de cada sector vertical objetivo. 2 Payment Card Industry Data Security Standard 3 Promedio de los sectores de servicios financieros, servicios profesionales, sector público y telecomunicaciones, servicios públicos y medios de comunicación. 4

5 2.0 Resumen ejecutivo Las conclusiones del Estudio sobre el control de los documentos de Ricoh demuestran que, a pesar de que las empresas europeas conocen los riesgos que supone la falta de seguridad documental, sólo una minoría de los directivos está poniendo en marcha políticas para abordar el problema. El grado de concienciación sobre la seguridad de los documentos es elevado Como cabe esperar, los directivos europeos demuestran que conocen perfectamente la necesidad de aplicar medidas de seguridad para los documentos y son plenamente conscientes de su importancia. De hecho, tres cuartas partes (76%) de los encuestados están de acuerdo en que el mayor uso de la tecnología en nuestros entornos de trabajo está generando un aumento de los riesgos de seguridad. Una aplastante mayoría del 91% está de acuerdo en que el refrán más pertinente para la seguridad documental es más vale prevenir que curar, mientras que un 68% de los directivos considera que un entorno de impresión optimizado daría pie a la aplicación de medidas de seguridad más efectivas. En el caso de los documentos empresariales, la información digital e impresa preocupa por igual a casi la mitad de los encuestados (49%). En la práctica, las empresas están expuestas a un riesgo considerable Sólo una minoría de las empresas está tomando medidas para proteger su información confidencial. Asimismo, menos de la mitad (47%) cuenta con una política rigurosa para controlar la impresión de información sobre clientes; incluso son menos (41%) las que disponen de medidas de seguridad para la impresión de otros documentos confidenciales. Por si esto fuera poco, sólo el 44% de los encuestados dispone de una política rigurosa para evitar que los empleados que se marchan de la empresa se lleven información confidencial. La falta de políticas puede ser consecuencia directa del modelo descentralizado de control de documentos. De hecho, un modelo fragmentado para gestionar los documentos de toda la empresa impide disponer de información completa de todos aquellos ámbitos en los que debe abordarse la seguridad, y esto hace que las empresas sean más vulnerables a las infracciones, ya sean accidentales o intencionadas. La manera de abordar la seguridad de los documentos varía sustancialmente en los mercados verticales Al analizar más detenidamente los mercados verticales se extraen resultados sorprendentes. Y es que, por ejemplo, la menor probabilidad de contar con una política para restringir la impresión de la información de los clientes se da en el sector financiero, en el que sólo un 46% de los encuestados afirma que dispone de una política formal que aborde esta cuestión. Asimismo, sólo el 33% de las empresas del sector público aplica una estrategia de seguridad de documentos al completo. La cifra se eleva hasta el 43% de los encuestados del sector de servicios profesionales y al 48% en los sectores de telecomunicaciones, servicios públicos y medios de comunicación. En general, los resultados demuestran que, incluso en los sectores más regulados y más conscientes de la importancia de la seguridad, se puede hacer más para proteger la información confidencial y realizar un control más adecuado de los documentos. 5

6 Principales resultados 3.0 El grado de concienciación sobre la seguridad de los documentos es elevado Al 49% les preocupa por igual las amenazas a la seguridad de la información digital e impresa. Como cabría esperar, los directivos europeos son muy conscientes de la necesidad de proteger los documentos en sus empresas. La mayoría (76%) está de acuerdo en que los riesgos a la seguridad aumentan a medida que evolucionan las tecnologías en el lugar de trabajo. Partiendo de este reconocimiento, se plantea la premisa de que un entorno de impresión optimizado o controlado centralmente propiciaría la aplicación de medidas de seguridad más efectivas, algo con lo que un 68% de los encuestados está de acuerdo, mientras que un 91% está de acuerdo en que el refrán más pertinente para la seguridad documental es más vale prevenir que curar. Las respuestas demuestran que las empresas son conscientes de la necesidad de seguridad en el flujo de trabajo de documentos. A casi mitad de las empresas europeas (49%) les preocupa por igual las amenazas para la información digital e impresa. En el mercado existen distintas soluciones de seguridad que permiten a los directivos llevar un control correcto de sus documentos y cubrir sus necesidades de seguridad documental. Tal es el caso de los servicios de gestión de documentos. También existen aplicaciones más específicas, como la autenticación del usuario, el bloqueo de la impresión y la gestión inteligente de cuentas. Los controles técnicos incluyen la protección mediante contraseñas, de manera que sólo las personas autentificadas puedan acceder e imprimir información restringida. La integridad de los documentos también se puede proteger mediante códigos integrados que resaltan los cambios y/o evitan tener que volver a escanearlos o copiarlos. La sobreescritura de datos también eliminará automáticamente todos los datos temporales que estén almacenados en el disco duro de los equipos multifunción. 6

7 Figura 1 Manera de abordar la amenaza relativa que plantea la información impresa y digital In today s economic environment which poses the greatest security threat to the company? Base: Total Respondents Digital information % Physical/printed information % Both equally % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd.,

8 4.0 Las empresas están expuestas a un riesgo considerable en la práctica Sólo el 47% de las empresas cuenta con una política rigurosa para controlar la impresión de la información de sus clientes. Aunque los directivos encuestados afirman que son conscientes de los riesgos a los que están sometidos sus documentos empresariales, en la práctica aún no han implantado las soluciones que tienen a su disposición. Sólo el 47% de los directivos europeos encuestados afirma contar con una política para controlar la impresión de la información de los clientes, e incluso un porcentaje menor (41%) reconoce disponer de una política para restringir la impresión de otros documentos confidenciales. Por si esto fuera poco, sólo el 44% de los encuestados dispone de una política para evitar que los empleados que se marchan de la empresa se lleven información confidencial. Sin embargo, las empresas que no cuentan con políticas de seguridad se exponen a riesgos considerables. Tanto si la amenaza es intencionada como accidental, cuando la información empresarial de carácter confidencial cae en las manos equivocadas, las consecuencias pueden tener una gran trascendencia y provocar un daño sustancial a la empresa. Figura 2 Aplicación de políticas para controlar la impresión de la información de clientes Existence of a security policy that restricts or controls the printing of customer information Base: Total Respondents Yes, strictly enforced % Yes, but not strictly enforced % No % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd.,

9 La incoherencia entre el grado de concienciación y lo que ocurre en realidad puede relacionarse con los resultados del Índice de control de documentos de Ricoh 4. Los datos de dicho índice demuestran que el control tiende a descentralizarse y que no existe una función específica sobre la que recaiga la responsabilidad de esta tarea. En muchos casos, varias personas son responsables del control de documentos, pero es más frecuente que la responsabilidad recaiga sobre los responsables de departamentos o sobre personas concretas. El modelo descentralizado provoca una duplicación de tareas y fomenta la ineficiencia, además de influir en la productividad y la sostenibilidad. En este contexto, también se puede ver su influencia en la seguridad de los documentos. Figura 3 Aplicación de políticas para controlar la impresión de la información sensible de los clientes Existence of a wider reaching policy that restricts or controls the printing of corporate documents Base: Total Respondents Yes, strictly enforced % Yes, but not strictly enforced % No % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd., Coleman Parkes Research. Octubre de

10 5.0 La manera de abordar la seguridad de los documentos varía sustancialmente en los mercados verticales Al comparar los datos entre los distintos sectores verticales se obtienen resultados sorprendentes: Servicios financieros Servicios profesionales Sector público Telecomunicaciones, servicios públicos, medios de comunicación El promedio de todos los sectores indica que menos de la mitad de las empresas ha puesto en marcha una estrategia completa de seguridad de documentos (48%); dispone de políticas para controlar la impresión de la información de los clientes (47%) y es capaz de evitar que salgan de la empresa documentos confidenciales (44%). Servicios financieros El sector de servicios financieros, uno de los más regulados, arroja resultados inesperados. Sólo el 46% de los directivos reconoce que sus empresas disponen de una política para controlar la impresión de la información de los clientes. Este porcentaje sitúa al sector de servicios financieros en el último puesto en este ámbito concreto. Sin embargo, los directivos de las empresas de servicios financieros son más proclives que sus homólogos de otros sectores (49%) a confirmar que disponen de una política rigurosa para evitar que los empleados que se marchan de la empresa se lleven información confidencial. Resultaría inapropiado sugerir que esa falta de atención es intencionada; más bien sería una consecuencia de la descentralización del control de documentos, donde ninguna persona supervisa la información a lo largo del flujo de trabajo. Esto tiene como consecuencia la falta de visibilidad de los documentos en el flujo de trabajo de TI, que los riesgos sigan sin evaluarse y que, por tanto, la información quede desprotegida. Sector público En el sector público la tendencia es similar y también sorprendente: sólo el 39% de los directivos asegura contar con una política para evitar que las personas que se marchan de la empresa se lleven información confidencial o sensible. Este porcentaje se sitúa muy por debajo de la media del sector (44%) y resulta preocupante, dada la importancia de la información y la avalancha de casos 5 en los que la información se acaba perdiendo o filtrando. Las empresas del sector público también afirman con menos frecuencia que disponen de una estrategia general de control de documentos (33%) para gestionar y asegurar el entorno de impresión, y son menos proclives a considerar que la mejora de la seguridad es una de las principales ventajas que aporta un modelo optimizado de gestión de impresión (59%)

11 Servicios profesionales Aparte de las medidas para proteger y garantizar la seguridad en la impresión de datos de los clientes, el estudio también revela las distintas políticas disponibles para restringir o controlar la impresión de otros documentos o información de carácter empresarial. Como ejemplos cabe citar los planes de negocio, la información de los empleados y los presupuestos. Sólo el 37% de los directivos del sector de servicios profesionales el porcentaje más reducido de Europa dispone de una política rigurosa, frente al 46% de los directivos de servicios financieros, que representan el porcentaje más elevado en Europa. Telecomunicaciones, servicios públicos y medios de comunicación Aunque los directivos de las empresas de telecomunicaciones, servicios públicos y medios de comunicación reconocen con más frecuencia que sus homólogos en otros sectores que el volumen de información en formato impreso está aumentando, sólo el 43% dispone de una política formal para controlar la impresión de otros documentos confidenciales. No obstante, este porcentaje es ligeramente superior al correspondiente a los directivos de servicios profesionales y del sector público (41%). Figura 4 Aplicación de políticas para evitar que los empleados que se marchan de la empresa se lleven información confidencial Existence of formal or ad-hoc procedures to prevent employees taking confidential/sensitive information Base: Total Respondents 80 Yes, formal % 70 Yes, ad-hoc % 60 No % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd.,

12 Figura 5 Manera de abordar las políticas de control de documentos en los sectores verticales Companies Document Governance strategy/policy Base: Total Respondents Departments have their own approach Telco/Utilities/Media Public Sector Nothing in place or planned Planning a strategy for the future but it is not in place Professional Services Financial Services Total No formal strategy, just a series of guidelines The strategy is being developed and will be implemented soon The strategy is fully developed and implemented Source: Coleman Parks Research Ltd.,

13 6.0 Conclusión Aunque a casi la mitad de los directivos europeos les preocupa por igual los riesgos de confidencialidad que entrañan los documentos digitales e impresos, el estudio demuestra que no cuentan con políticas suficientes que les permitan proteger sus documentos confidenciales. Las cifras reflejan que, a pesar de los riesgos que ello supone, del aumento de los requisitos reglamentarios y de las presiones de los clientes para que las empresas demuestren que son responsables, sólo el 48% de los directivos reconoce aplicar una estrategia completa de seguridad de los documentos. Por tanto, todos los sectores, incluso los más regulados, presentan un margen de mejora sustancial. La explicación más probable de los resultados es la falta de conocimiento de las ventajas que aporta el control centralizado de los documentos. Al aplicar una estrategia que asigne responsabilidades claras sobre la totalidad del flujo de trabajo de documentos, las empresas pueden reducir los riesgos y, a su vez, avanzar en sus objetivos de eficiencia y sostenibilidad. Los documentos deben considerase como una parte más de la estrategia de seguridad general de una empresa, y gestionarse junto con todos los demás activos de la red empresarial. Desde un punto de vista táctico, la seguridad de los documentos también desempeña una función primordial a la hora de ayudar a las empresas a garantizar el cumplimiento de las normativas e incrementar la productividad de sus empleados mediante un flujo de trabajo más simplificado. Más aún: la seguridad de los documentos puede ayudar a las empresas a diferenciarse, ya que serán capaces de demostrar una gestión ética, responsable, íntegra y transparente. Esto, a su vez, mejoraría la confianza de los clientes y promovería las ventajas competitivas. Quizás asumiendo esta máxima, de la misma manera que exigen absoluta transparencia y responsabilidad a sus proveedores, las empresas podrán comenzar a promover la seguridad de los documentos dentro de sus procesos internos como potencial elemento diferenciador para futuros clientes. 13

14 7.0 Enfoque de Ricoh con respecto a la seguridad Para ayudar a las empresas a proteger su información, todas las actividades de Ricoh desde investigación y desarrollo, hasta servicios y asistencia técnica, pasando por los procesos internos incorporan el elemento seguridad como una de sus principales bazas. Ricoh tiene en cuenta el alcance completo de la seguridad documental para gestionar la confidencialidad, la integridad y la disponibilidad de la información. Asimismo, reconoce que la seguridad de la información es una de las principales prioridades de sus clientes, ya sea por la necesidad de cumplir las normativas legales o por cuestiones comerciales. Sea cual sea la necesidad que tenga la empresa, la gama de soluciones de seguridad que ofrece Ricoh es capaz de cumplir cualquier requisito. Estas soluciones han sido desarrolladas con el propósito de ayudar a las empresas a gestionar y proteger su información. Y es que la aplicación de medidas de seguridad permite a las empresas controlar sus equipos de oficina y protegerse frente a pérdidas o filtraciones de la información. Las soluciones de Ricoh ofrecen una variedad de herramientas importantes para que las empresas las integren en sus propios sistemas de gestión de seguridad de la información. Componentes de calidad certificada La seguridad se incorpora en las primeras fases del diseño del hardware y el software. En 2002, Ricoh fue la primera empresa en recibir la certificación ISO/IEC para una impresora digital multifunción. Desde entonces, la empresa ha seguido diseñando y desarrollando equipos de calidad certificada, como la solución DataOverwriteSecurity, por la que la empresa también ha recibido la certificación ISO/IEC Definición y cumplimiento de las políticas Los consultores de Ricoh trabajan con los clientes para definir una política de impresión que equilibre y combine la necesidad de disponer de un sistema de seguridad y de gestión, con el requisito de que la experiencia del usuario sea flexible y adecuada. Una vez definida esta política, los usuarios deben ser informados de las necesidades empresariales con respecto a la misma y recibir las instrucciones necesarias para su aplicación. El cumplimiento de la política de impresión se puede automatizar con la ayuda de varios productos de la gama Ricoh. Restricción del acceso a los dispositivos Uno de los principales riesgos de seguridad es permitir que los empleados tengan acceso ilimitado a las áreas de trabajo y los equipos. Los equipos multifunción pueden ser objeto de un uso indebido para realizar exportaciones o copias no autorizadas de datos confidenciales, salvo que se habiliten medidas de seguridad. Dichas medidas pueden obligar a los usuarios a autenticarse a través de una tarjeta de seguridad o contraseña antes de que el equipo multifunción se active para que pueda utilizarse. También se restringir las funcionalidades permitidas a cada usuario según sus necesidades profesionales y el cargo que ocupen, por ejemplo, para ejercer mayor control sobre los servicios de escaneado, fax y correo electrónico. 14

15 Entrega segura de documentos Los documentos que no se recogen de la impresora constituyen una muestra visible de despilfarro, pero también suponen un riesgo para la seguridad. Existe la posibilidad de que los documentos confidenciales se almacenen en el dispositivo y se impriman y recojan cuando los imprima un usuario autorizado. Asimismo, los equipos de impresión pueden integrar una serie de pasos sencillos para identificar al propietario del documento, ya sea mediante un código personal o con una tarjeta magnética. Los archivos de impresión no recogidos se pueden eliminar automáticamente del servidor una vez transcurrido un tiempo determinado. También se pueden aplicar otras medidas para garantizar la seguridad del documento en su recorrido por la red hasta la impresora. La sobreescritura de datos también eliminará automáticamente todos los datos temporales que estén almacenados en el disco duro de los equipos multifunción. Auditoría Los registros de auditoría constituyen una parte fundamental de la caja de herramientas que utiliza todo director de seguridad y contribuyen a disuadir del uso indebido de la información. También se puede facilitar información sobre quién está escaneando, enviando un fax o imprimiendo para ayudar al director de seguridad a detectar y actuar contra casos de uso indebido o de amenazas internas a la seguridad. Enfoque interno de Ricoh con respecto a la gestión de la seguridad de la información Ricoh adopta un enfoque uniforme y global con respecto a la seguridad de la información. La empresa lleva obteniendo la certificación ISO en todos sus centros a escala mundial desde 2004, todo un honor del que pueden presumir pocas empresas del sector documental. A medida que Ricoh va tomando contacto con la información de sus clientes a través del servicio de impresoras en red y de las tareas de mantenimiento, y también con la subcontratación de servicios y con sus servicios de impresión gestionada, la confianza de sus clientes es un factor esencial. La certificación ISO 2001 es una garantía de confianza. Enlaces útiles Consultas de clientes Tel.:

16 Consultas de prensa Carlos Casado Jefe de Comunicación Tel.: Mónica Caballero Communication Specialist Tel.: Acerca de Ricoh Ricoh Company, Ltd ( La Compañía Ricoh ) es un líder tecnológico mundial, especializado en los sectores de mercado de la impresión de producción y oficina. Ricoh trabaja con organizaciones de todo el mundo para modernizar los entornos de trabajo y optimizar la eficiencia de los documentos. Con más de empleados en todo el mundo, opera en Europa, el continente americano, Asia Pacífico, China y Japón. Ricoh Global Services ofrece apoyo estratégico y una asociación a largo plazo con las multinacionales de Ricoh de todo el mundo. Con un modelo de red de servicios y ventas directas sin parangón, Ricoh Global Services ofrece continuamente valor a sus clientes con sus soluciones normalizadas, coherentes y de principio a fin. Los clientes de Ricoh pueden confiar en un solo socio para todas sus necesidades globales. Ricoh Europe Holdings Plc es una sociedad anónima y la sede central de EMEA de la Compañía Ricoh, tiene explotaciones situadas en Londres, el Reino Unido y Amstelveen (Países Bajos). Las explotaciones de EMEA incluyen a más de 35 sociedades dependientes y filiales comerciales. En el ejercicio económico finalizado a 31 de marzo de 2009, los ingresos de las explotaciones de EMEA de Ricoh ascendieron a más de millones de yenes, lo que representa el 25% de los ingresos mundiales de la Compañía Ricoh. Las ventas a escala mundial de la Compañía Ricoh ascendieron a más de millones de yenes en el ejercicio finalizado a 31 de marzo de

Índice de Gobierno Documental de Ricoh octubre de 2009 Desarrollado en Bélgica, Francia, Alemania, Italia, Holanda, España y el Reino Unido e Irlanda

Índice de Gobierno Documental de Ricoh octubre de 2009 Desarrollado en Bélgica, Francia, Alemania, Italia, Holanda, España y el Reino Unido e Irlanda Índice de Gobierno Documental de Ricoh octubre de 2009 Desarrollado en Bélgica, Francia, Alemania, Italia, Holanda, España y el Reino Unido e Irlanda Un informe de investigación exclusivo de Coleman Parkes

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 Muchas organizaciones implantan un sistema de gestión de la salud y la seguridad en el trabajo (SGSST) como parte de su estrategia

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0 IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos

Más detalles

El arte de la administración de negocios

El arte de la administración de negocios El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones

Más detalles

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones

OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones Agustín Sánchez-Toledo Gerente de Seguridad y Salud en el Trabajo de AENOR OHSAS 18001: La integración de la Seguridad

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

La responsabilidad social corporativa es un concepto obvio para nosotros Estamos en un momento de cambios trascendentales para el mundo y para las

La responsabilidad social corporativa es un concepto obvio para nosotros Estamos en un momento de cambios trascendentales para el mundo y para las La RSC en BASF La responsabilidad social corporativa es un concepto obvio para nosotros Estamos en un momento de cambios trascendentales para el mundo y para las personas que lo habitamos: la pobreza en

Más detalles

Caso de estudio: El valor de negocio de ISO17799

Caso de estudio: El valor de negocio de ISO17799 Caso de estudio: El valor de negocio de ISO17799 Abril 2006 Dr. Gary Hinson CISA, CISSP, CISSM, CISA, MBA Traducción de Javier Ruiz Spohr CISA, Auditor BS7799 www.iso27000.es Gary Hinson, consultor y experto

Más detalles

Ley de Protección de Datos

Ley de Protección de Datos Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Protección de los trabajadores contra los riesgos de la exposición a campos electromagnéticos 2

Protección de los trabajadores contra los riesgos de la exposición a campos electromagnéticos 2 CONTENIDO: 1 Protección de los trabajadores contra los riesgos de la exposición a campos electromagnéticos 2 1 Se prohíbe la reproducción total o parcial del contenido de este "Boletín Europa al Día" sin

Más detalles

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN Es una meta de todo buen financiero el convertir el máximo de costes fijos en costes variables. Es también recomendable tener en cuenta ese refrán que dice

Más detalles

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS 30.11.2010 Diario Oficial de la Unión Europea C 323/1 I (Resoluciones, recomendaciones y dictámenes) DICTÁMENES SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS Dictamen del Supervisor Europeo de Protección de

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

Sin cambios significativos.

Sin cambios significativos. 0. Introducción 0. Introducción 0.1 Generalidades 0.1 Generalidades 0.2 Principios de la gestión de la calidad Estas cláusulas se mantienen casi iguales; en la nueva versión se explica el contexto de la

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL 1.- LA SITUACIÓN DEL TRABAJADOR AUTÓNOMO EN MATERIA DE PREVENCIÓN DE RIESGOS

Más detalles

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración ISO 17025: 2005 Requisitos generales para la competencia de los laboratorios de ensayo y calibración El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

PE06. RESPONSABILIDAD SOCIAL

PE06. RESPONSABILIDAD SOCIAL Índice 1. Objeto 2. Alcance 3. Referencias/Normativa 4. Definiciones 5. Desarrollo de los procesos 6. Seguimiento y Medición 7. Archivo 8. Responsabilidades 9. Flujograma ANEXOS: No proceden Edición Fecha

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

de la empresa Al finalizar la unidad, el alumno:

de la empresa Al finalizar la unidad, el alumno: de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación

Más detalles

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L. Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento

Más detalles

LABORATORIOS. Mayeline Gómez Agudelo

LABORATORIOS. Mayeline Gómez Agudelo LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

I PARTE MARCO TEORICO. La globalización de los mercados, la intensificación de la competencia, el acortamiento

I PARTE MARCO TEORICO. La globalización de los mercados, la intensificación de la competencia, el acortamiento 1 I PARTE MARCO TEORICO 1.-SISTEMA DE GESTION DE CALIDAD La globalización de los mercados, la intensificación de la competencia, el acortamiento de los ciclos de vida de productos y servicios, la maduración

Más detalles

RECTA FINAL PARA LA ISO 9001:2015

RECTA FINAL PARA LA ISO 9001:2015 23 RECTA FINAL PARA LA ISO 9001:2015 La Norma ISO 9001 afronta la recta final de su revisión, que tiene como objetivos fundamentales facilitar la integración de los distintos sistemas de gestión y adecuarse

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca. ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

1 DO L 181 de 4 de julio de 2001, página 6 y siguientes.

1 DO L 181 de 4 de julio de 2001, página 6 y siguientes. CRITERIOS DE REFERENCIA DEL EUROSISTEMA PARA LA UTILIZACIÓN DE MÁQUINAS RECICLADORAS DE EFECTIVO POR PARTE DE ENTIDADES DE CRÉDITO Y OTRAS ENTIDADES ESTABLECIDAS EN LA ZONA DEL EURO QUE PARTICIPAN A TÍTULO

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Aseguramiento de la Calidad

Aseguramiento de la Calidad Aseguramiento de la Calidad El Aseguramiento de la Calidad consiste en tener y seguir un conjunto de acciones planificadas y sistemáticas, implantadas dentro del Sistema de Calidad de la empresa. Estas

Más detalles

SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES

SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES Conozca mejor, las ventajas de tener implantado un Sistema de Calidad de Centros y Servicios Dentales UNE 179001 y un Sistema de Gestión de Calidad

Más detalles

PROCESO DE CUENTAS A PAGAR

PROCESO DE CUENTAS A PAGAR PROCESO DE CUENTAS A PAGAR Automatización de procesos AUTOMATIZACIÓN DE PROCESOS CUENTAS A PAGAR AUTOMATIZACIÓN DE PROCESOS CUENTAS A PAGAR 2 ÍNDICE 1. Overview 3 2. Qué es Automatización de Proceso de

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Información relativa a Generali Group Compliance Helpline

Información relativa a Generali Group Compliance Helpline Información relativa a Generali Group Compliance Helpline (EthicsPoint) Denuncias en General Seguridad en las Denuncias Confidencialidad & Protección de Datos Información relativa a Generali Group Compliance

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

SISTEMAS DE GESTIÓN MEDIOAMBIENTAL

SISTEMAS DE GESTIÓN MEDIOAMBIENTAL SISTEMAS DE GESTIÓN MEDIOAMBIENTAL La creciente preocupación sobre los aspectos medioambientales en las empresas conduce a que la certificación a través del diseño e implantación de sistemas de gestión

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

CRITERIOS GENERALES PARA LA DETERMINACIÓN DE POSICIÓN DE DOMINIO

CRITERIOS GENERALES PARA LA DETERMINACIÓN DE POSICIÓN DE DOMINIO CRITERIOS GENERALES PARA LA DETERMINACIÓN DE POSICIÓN DE DOMINIO De acuerdo a lo dispuesto por la Ley Nº 18.159 de 20 de julio de 2007 Promoción y Defensa de la Competencia se entiende que uno o varios

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio Proceso: GESTIÓN DE CALIDAD Página 1 de 7 NOMBRE DEL DOCUMENTO: En cumplimiento de la Ley 1581 de 2.012 y su Decreto Reglamentario 1377 de 2.013 CODIGO DEL DOCUMENTO: OD-GC-001 CONTROL DE CAMBIOS Versión

Más detalles

I. DISPOSICIONES GENERALES

I. DISPOSICIONES GENERALES POLÍTICA DE CLASIFICACIÓN DE CLIENTES I. DISPOSICIONES GENERALES 1.1. El propósito de esta Política de Clasificación de Clientes de DELTASTOCK es establecer normas internas para la clasificación de los

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Outsourcing Estratégico en Europa

Outsourcing Estratégico en Europa Outsourcing Estratégico en Europa EXPERIENCIAS, RESULTADOS Y TENDENCIAS FUTURAS: SUMARIO Puntos clave y Mensajes 1 ANÁLISIS Y METODOLOGÍA... 1 2 RESPUESTAS A LA ENCUESTA... 2 3 PUNTOS CLAVE - PREPARANDO

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

ANÁLISIS DE LAS ACTUACIONES A FAVOR DE LA MOVILIDAD SOSTENIBLE EN LAS UNIVERSIDADES ESPAÑOLAS. Panorama actual y perspectivas de futuro.

ANÁLISIS DE LAS ACTUACIONES A FAVOR DE LA MOVILIDAD SOSTENIBLE EN LAS UNIVERSIDADES ESPAÑOLAS. Panorama actual y perspectivas de futuro. ANÁLISIS DE LAS ACTUACIONES A FAVOR DE LA MOVILIDAD SOSTENIBLE EN LAS UNIVERSIDADES ESPAÑOLAS. Panorama actual y perspectivas de futuro. (Resumen del Proyecto de Fin de Carrera de la Licenciatura de Ciencias

Más detalles