EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES"

Transcripción

1 EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC Francisco Alonso Batuecas Responsable de Seguridad de la SES

2 GABINETE Ministro O.C.R.I. GABINETE SECRETARIA DE ESTADO DE SEGURIDAD SUBSECRETARIA DEL INTERIOR D.G. POLICIA D.G. GUARDIA CIVIL SECRETARIA GENERAL DE INSTITUCIONES PENITENCIARIAS D.G. RELACIONES INTERNACIONALES Y EXTRANJERÍA SECRETARIA GENERAL TÉCNICA D.G. DE POLÍTICA INTERIOR D.G. DE TRÁFICO D.G. DE P. CIVIL Y EMERGENCIAS D.G. DE APOYO A VICTIMAS TERRORISMO GABINETE TÉCNICO S.G.G. ECONÓMICA Y PATRIMONIAL SG.RR.HH E INSPECCIÓN S.G.S.I.C.S. GABINETE COORDINACIÓN Y ESTUDIOS. INSPECCIÓN PERSONAL Y SERV. SEGURIDAD C.I.T.C.O. S.G.P.G.I.M.S. OFICINA PRESUPUESTARIA OFICIALÍA MAYOR SG. TECNOLOGÍAS INFORM Y COMUNICACIONES ABOGACÍA ESTADO INTERVENCIÓN DELEGADA 2

3 SEGURIDAD DE LA INFORMACIÓN Seguridad de la información Seguridad informática. Los proyectos desarrollados en la SES necesitan diferentes niveles de protección para salvaguardar cada una de las dimensiones de la seguridad Confidencialidad Integridad Disponibilidad Con la seguridad de la información se pretende evitar: Fallos en las comunicaciones Fallos en el suministro eléctrico Fallos humanos Fallos en los sistemas de información Malware Accesos no autorizados Incumplimiento de una Ley o Reglamento 3

4 Año 2008 Antecedentes La gran mayoría de proyectos desarrollados en la SGSICS de la SES tenían carencias importantes en implantación de medidas de seguridad de la información Parcheo de deficiencias con medidas puntuales, descoordinadas y poco proporcionadas al riesgo que reducían Las soluciones no se implantaban ni controlaban de forma planificada Se mantenían altos niveles de riesgo La dirección fijó como requisitos indispensables para la seguridad: Disminuir el riesgo existente Implantación de medidas de seguridad críticas a corto plazo Desarrollo de un plan de acción para incorporar la seguridad como requisito en los procesos de negocio de la SGSICS. En el año 2008 dio inicio el diseño, implantación y desarrollo de un SGSI con el que se pretendía Obtener una cultura de seguridad de la información Disminuir el nivel de riesgo a asumir por la dirección Aumentar el valor y rentabilidad de los proyectos

5 Beneficios SGSI SGSI Reforzar niveles de seguridad Identificar y disminuir el nivel de riesgo Establecer politicas y procedimientos formales de operación. Garantizar el cumplimiento de la legislación vigente Desarrollo de un sistema de indicadores Detección temprana de posibles situaciones irregulares. Favorece la cooperación y colaboración policial.

6 Año 2009 SGSI PRIMEROS OBJETIVOS Elaboración y desarrollo de una política de seguridad Creación de una infraestructura de seguridad Bastionado y securización de los sistemas

7 SGSI PRIMERA FASE Proyecto de consultoría Evaluación de la situación Diseño de soluciones óptimas Análisis de riesgos de los proyectos afectados Valoración de activos Análisis de vulnerabilidades y amenazas Test de intrusión Identificación y valoración de riesgos Estrategia de gestión de riesgos Plan de acción

8 SGSI SEGUNDA FASE 2009 Se procede a implantar el SGSI, con una visión global que afecte de forma horizontal a toda la plataforma de la SGSICS Aplicación e implantación de Controles Soluciones De la ISO 27000

9 SGSI ANÁLISIS DE GESTIÓN DE RIESGOS Activos definidos en el alcance establecido en la Política de Seguridad Valoración de los activos contemplados

10 SGSI RESULTADO NO ACEPTABLE El mapa de riesgo real no cumplía las expectativas

11 SGSI DEFINICIÓN DE OBJETIVO Se marca un objetivo a alcanzar

12 SGSI NIVEL ACEPTADO POR LA DIRECCIÓN Ningún servicio debe quedar expuesto a un nivel de riesgo superior a 4,9

13 SGSI PLAN DE TRATAMIENTO DE RIESGOS Implantación y mejora de Controles de Seguridad Controles afectados Descripción Controles afectados Elaboración del documento relativo a la política de seguridad Descripción de la SGSICS. Publicación Controles y publicidad afectados de la misma para de Sistemas que se encuentre de Información accesible al y personal Comunicaciones de la Subdirección. para la Seguridad toma un papel activo Descripción en relación a la seguridad de la información a través de la firma de Elaborar política un de documento seguridad en así el como que se el establecimiento Controles de los diferentes afectados recojan todos los aspectos relacionados órganos en con los materia roles, tareas de seguridad y responsabilidades de la información. de los diferentes Descripción representantes de la SGSICS en el marco del SGSI desarrollado. Controles afectados Elaborar y firmar acuerdos de Además confidencialidad deberá apoyarse con las en la entidades firma por parte externas de los que Controles empleados trabajen Descripción en del afectados áreas alcance, dentro tanto del internos alcance del como SGSI. externos, de la Normativa de Buenas Prácticas de la Subdirección para Se establecerá conocimiento un procedimiento de las cláusulas en el sobre que Se elabora Controles se estas recogerá un Descripción documento afectados materias el flujo recogida para en la el firma que en las de se mismas. dichos recogen acuerdos. las buenas prácticas en el uso de Reflejar los activos en de un la Subdirección. Descripción procedimiento los mecanismos para el seguimiento de las responsabilidades (Organigrama, auditoría Procedimentar interna, Controles el flujo asignación para afectados la petición de tareas y asociadas retirada de a los responsables ). derechos de acceso tanto al personal interno como externo cuando causa baja en Descripción sus funciones dentro del alcance del SGSI. Se definen Controles las medidas afectados de seguridad establecidas contra código malicioso (servidores) y canales encubiertos dentro de los sistemas, Descripción se conciencia a los usuarios (incluirlo en las acciones formativas Definir el procedimiento y normativas de de creación buenas de prácticas) y Controles definen las afectados copias de seguridad, estableciendo actuaciones un a seguir calendario frente tanto a un para incidente esta creación de seguridad como de para este la comprobación tipo en de el las procedimiento Descripción mismas y su correspondiente. recuperación. Se definen y se aplican todo tipo de controles de acceso tanto a los sistemas como a las aplicaciones, a las instalaciones, etc., definiendo los flujos de autorización, responsabilidades, medidas de seguridad, etc. Actuación AC_ Documento de Política Nivel Actual de Actuación Objetivo AC_0003 Documentación Responsables Implantación Comité de gestión de la seguridad de la información. Nivel Actual de N3 La política de seguridad se encuentra definida, escrita, Actuación Objetivo publicada AC_0005 Documentación Responsables y accesible para el Política de Seguridad de la Implantación N Asignación personal de de la responsabilidades Subdirección dentro relativas del alcance a la seguridad Información. de la información. Nivel Actual del SGSI. de N3 La dirección Objetivo ha firmado la política de Documentación Responsables Implantación seguridad, la ha dado a conocer y ha establecido Actas y Política de Seguridad N0 Actuación AC_0007 los objetivos generales y estructuras organizativas firmadas Acuerdos de la SGSICS de confidencialidad. materia seguridad. Nivel Actual de Objetivo Documentación Responsables N3 Estableciendo Actuación de AC_0013 Normativa de Organización de la Implantación forma clara y concisa el Seguridad de la Información Uso procedimiento aceptable de de los activos. comunicación de las Nivel N0 Actual responsabilidades de seguridad para todo los Normativa de Buenas Organización Prácticas. de la Actuación AC_0018 empleados dentro del alcance (internos y Seguridad de la Información. de Responsabilidad de Objetivo la dirección. Normativa Documentación de Buenas Prácticas Responsables externos) N2 Se establecen cláusulas tipo de N0 para Normativa Terceros. de Buenas Prácticas Implantación Nivel Actual confidencialidad Actuación en los AC_0022 contratos con terceros. para Terceros Recogerá los de N3 La Subdirección cuenta con una Normativa Retirada de derechos Objetivo de acceso. acuerdos Normativa Documentación de de confidencialidad Buenas prácticas a Responsables de Buenas Prácticas en la que recogen las Implantación N1 firmar. para Terceros. Nivel Actual actuaciones relacionadas con el buen uso de los de activos. Actuación Objetivo AC_0038 Normativa de Buenas prácticas. N2 Procedimentar los mecanismos para el Procedimiento Documentación de RRHH. Responsables Implantación N seguimiento Controles frente de a código las malicioso. responsabilidades Normativa de Organización de la establecidas por parte de la SGSICS Seguridad de la Información. N3 Pérdidas Se define de información. un procedimiento formal para la Procedimiento de RRHH. Nivel N1 Actual retirada de derechos de acceso tanto a personal Procedimiento de Usuarios y de interno como externo. Objetivo Contraseñas. Documentación Responsables Implantación Actuación AC_ Copias de Seguridad N4 Dentro del SGSI se definen las Procedimiento de Control y Nivel Actual medidas de seguridad establecidas contra código Respuesta Antimalware. de malicioso, se conciencia Objetivo a los usuarios y definen Procedimiento Documentación de Gestión de Responsables las actuaciones a seguir frente a un incidente de Implantación N1 Incidencias. seguridad de Actuación este tipo. AC_ Política de Normativa de Buenas Prácticas. N3 Control Se de establecen Acceso. N3 Se establece un calendario de medidas copias de Nivel N1 Actual monitorización y revisión del uso de los sistemas Procedimiento de Backup y Plan seguridad de realización y pruebas de Normativa de Buenas Prácticas contra recuperación. canales encubiertos dentro de los mismos. de Copias. de Objetivo para Terceros. Documentación Responsables Implantación Normativa de Seguridad Física. N1 N3 Se define y aplica una política de control de acceso a los sistemas, aplicaciones, instalaciones, etc. Procedimiento de Gestión y Configuración de Redes. Procedimiento de Control y Gestión Documental.

14 SGSI RESULTADOS OBTENIDOS EN LA SEGUNDA FASE Definición de una Política de Seguridad Elaboración e implantación de Procedimientos Normativas Manuales Control de acceso centralizado Bastionado y aseguramiento de los sistemas

15 ESQUEMA NACIONAL DE SEGURIDAD El Real Decreto 3/2010, de 8 de enero, regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica Todos los sistemas deben adecuarse al ENS en un plazo de 12 meses desde su aprobación Transcurrido este plazo sin implantar las medidas de seguridad, deberá disponerse de un plan de adecuación que marque los plazos de ejecución, en ningún caso superior a 48 meses desde la entrada en vigor del ENS

16 ESQUEMA NACIONAL DE SEGURIDAD La SGSICS contaba con un SGSI basado en ISO 27001, el objetivo actual es pasar en el ciclo de 2013 a un SGSI basado en ENS Numerosas medidas de seguridad del ENS coinciden con controles de ISO/IEC El ENS es más preciso ISO/IEC ENS

17 ESQUEMA NACIONAL DE SEGURIDAD Roles dentro del ENS Responsable de la Información y de los Servicios Responsable de Seguridad Responsable de los Ficheros

18 ESQUEMA NACIONAL DE SEGURIDAD CATEGORIZACIÓN DE SISTEMAS DE LA SGSISC Categorizar los Sistemas para determinar Las medidas de seguridad a implantar Los servicios que se prestan Los riesgos a los que están expuestos

19 Sistema alineado con especificaciones del ENS Se mantienen las líneas de actuación de los últimos 3 años: Procedimental Técnica ENS ISO 27001

20 Línea Procedimental: Mantenimiento de Política de Seguridad Formal de la que derivan: Normativas: 7 Políticas: 2 Procedimientos: 17 Procedimientos Operativos de Servidores (POS): 33 Manuales: 5

21 Línea Técnica: Utilizando las Guías STICs para bastionado Organización del Directorio Activo Unificación de Nomenclaturas Creación de GPOs en el Dominio Integración de Firewalls con Directorio Activo, habilitando políticas a nivel de usuario

22 Act Plan Check Do Act Plan Check Do

23 Informe ejecutivo con los resultados del informe del CCN sobre la Secretaría de Estado de Seguridad del Ministerio del Interior:

24 Valoración del sistema:

25 Perfil ENS

26 Perfil ENS

27 Marco Organizativo:

28 Marco Operacional:

29 Medidas de protección:

30 Fin Securización Organización Cumplimiento legal

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Real Decreto 770/2017

Real Decreto 770/2017 Real Decreto 770/2017 Estructura Orgánica Básica del Ministerio del Interior Confederación Española de Policía Comité Ejecutivo Nacional Julio 2017 Esquema General de Órganos Directivos del Ministerio

Más detalles

ISO 27001., por dónde empezamos?

ISO 27001., por dónde empezamos? ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información

Más detalles

Conformidad con el ENS algo imposible?

Conformidad con el ENS algo imposible? Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción

Más detalles

Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB

Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Miquel Térmens Graells termens@ub.edu Universitat de Barcelona Departament de Biblioteconomia

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

DEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA

DEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA DEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA Técnico Superior de Proyecto Informático Subdirección General de Informática y Comunicaciones Ministerio de Agricultura, Pesca

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS. Versión Identificación del cambio Apartado Fecha

ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS. Versión Identificación del cambio Apartado Fecha ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS Versión Identificación del cambio Apartado Fecha 1.0 Generación del documento 02/06/2016 ÍNDICE Capítulo I. Política de Seguridad

Más detalles

El Esquema Nacional de Seguridad

El Esquema Nacional de Seguridad El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que

Más detalles

CONSTRUYENDO APLICACIONES CONFORMES AL ENS.

CONSTRUYENDO APLICACIONES CONFORMES AL ENS. CONSTRUYENDO APLICACIONES CONFORMES AL ENS Carmen Serrano Durbá GENERALITAT VALENCIANA serrano_car@gva.es 2 Índice 1. Introducción. La seguridad en el desarrollo de aplicaciones 2. Necesidad de cambio

Más detalles

Herramientas para los sistemas de gestión

Herramientas para los sistemas de gestión Herramientas para los sistemas de gestión 2014 Metodología de auditoría ISO 19011 TR-02 Adquirir los conocimientos necesarios para la planificación y realización de auditorías de sistemas de gestión, tomando

Más detalles

ANALISIS DE RIESGOS EN SISTEMAS

ANALISIS DE RIESGOS EN SISTEMAS Unidad 7: Plan de seguridad ANALISIS DE RIESGOS EN SISTEMAS Objetivo específico 7: El alumno aprenderá como realizar un plan de seguridad, identificando el proyecto de seguridad, realizando la planificación

Más detalles

RESPONSABILIDADES DE LA DIRECCIÓN

RESPONSABILIDADES DE LA DIRECCIÓN Pág. 1 de 13 CAPÍTULO 5: RESPONSABILIDADES DE LA DIRECCIÓN 5.0. ÍNDICE 5.1. COMPROMISO DE LA DIRECCIÓN 5.2. ENFOQUE AL CLIENTE 5.3. POLÍTICA DE LA CALIDAD Y DEL 5.4. PLANIFICACIÓN 5.4.1. Aspectos Medioambientales

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03 DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades

Más detalles

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS No. COMPONENTE AMBIENTE DE CONTROL EVALUACIÓN DE RIESGOS Valor Añadido 5 8 Norma Valor NORMA ASOCIADA No. Desagregado DOCUMENTO. Integridad y valores éticos.

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Dirección General de Inspección de Trabajo y Seguridad Social

Dirección General de Inspección de Trabajo y Seguridad Social Dirección General de Inspección de Trabajo y Seguridad Social Dirección General de Inspección de Trabajo y Seguridad Social HACIA UN NUEVO MODELO DE ACTUACIÓN EN MATERIA DE GESTIÓN DE LA PREVENCIÓN DE

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra

Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra Informatika, Telekomunikazio eta Berrikuntza Publikoaren Zuzendaritza Nagusia Dirección General de Informática, Telecomunicaciones e Innovación

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables

ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables Ernst & Young Junio 2011 Página 1 INDICE Introducción El Proceso Página 2 Introducción (I) Qué es el (ENS)? El 29 de enero del año 2010 se publica en

Más detalles

PLANIFICACIÓN DE LA PLANIFICACIÓN DE LA REALIZACIÓN DEL PRODUCTO HOTEL - RESTAURANTE PIG-14. Fecha: Edición: 01 Página: 1/7.

PLANIFICACIÓN DE LA PLANIFICACIÓN DE LA REALIZACIÓN DEL PRODUCTO HOTEL - RESTAURANTE PIG-14. Fecha: Edición: 01 Página: 1/7. Página: 1/7 Elaborado por: Revisado por: Aprobado por: JAVIER ARRANZ LAPRIDA Página: 2/7 1. OBJETO Definir la sistemática para llevar a cabo la planificación y desarrollo de los procesos necesarios para

Más detalles

EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA

EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA Pedro Valcárcel Jefe de Servicio de Políticas de Seguridad. Área de Seguridad. Centro de Calidad, Auditoría y Seguridad SGI RESUMEN

Más detalles

Módulo 5: Implantación de un SGSI

Módulo 5: Implantación de un SGSI Módulo 5: Implantación de un SGSI Aspectos generales: La primera consideración importante que tiene que hacerse a la hora de abordar la implantación de un SGSI es restringirse a un ámbito manejable y reducido.

Más detalles

Políticas de continuidad del servicio: Planes de Contingencia

Políticas de continuidad del servicio: Planes de Contingencia X Reunión de Responsables de Sistemas de Información. IIMV La Antigua, Guatemala, septiembre de 2008 Políticas de continuidad del servicio: Planes de Contingencia Francisco Javier Nozal Millán DIRECTOR

Más detalles

Manual del Sistema Integrado de Gestión Código: ITD-IG-MI-001 Revisión: 2

Manual del Sistema Integrado de Gestión Código: ITD-IG-MI-001 Revisión: 2 Referencia a la Norma ISO 9001:2015 7.5, ISO 14001:2015 7.5 y OHSAS ELABORÓ REVISÓ APROBÓ Lic. Leticia Lizárraga Velarde Lic. Leticia Lizárraga Velarde M.C. Alfredo Villalba Rodríguez Representante de

Más detalles

Manual de calidad. Objeto y ámbito de aplicación del sistema de gestión de calidad Página 1 de 7

Manual de calidad. Objeto y ámbito de aplicación del sistema de gestión de calidad Página 1 de 7 sistema de gestión de calidad Página 1 de 7 1. OBJETO El presente Manual de Calidad tiene por objeto definir el SGC de FARMACIA XXX conforme a los requisitos establecidos en la Norma UNE-EN ISO 9001:2000

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

ÍNDICE CURSO GESTOR DE CALIDAD NORMAS ISO 9001:2008

ÍNDICE CURSO GESTOR DE CALIDAD NORMAS ISO 9001:2008 ÍNDICE CURSO GESTOR DE CALIDAD NORMAS ISO 9001:2008 MÓD. TÍTULO HORAS 1 Introducción a la calidad 20 15 T 4 P CONTENIDO MÓDULOS TEORÍA (Correlación con los puntos Norma ISO 9001:2008) - Generalidades,

Más detalles

Caso Práctico: Proyecto de Certificación ISO 27001

Caso Práctico: Proyecto de Certificación ISO 27001 Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC

Más detalles

La Seguridad y Salud Laboral en Red Eléctrica

La Seguridad y Salud Laboral en Red Eléctrica 109 evaluaciones de riesgo 5.050 inspecciones 8.224 horas de formación La Seguridad y Salud Laboral en Red Eléctrica Resumen 2011 2.000 planes de seguridad 129 estudios de seguridad Seguridad y salud laboral

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

AUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014

AUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014 UNIDAD ADMINISTRATIVA RESPONSABLE: Información Nombre del programa o función. Elaborar el plan de trabajo anual 205 del área y someter a consideración del Auditor Superior las adecuaciones y modificaciones

Más detalles

PROVEEDORES 6.1. PERFIL DE LOS PROVEEDORES CANALES DE COMUNICACIÓN CON LOS PROVEEDORES LA CADENA DE SUMINISTRO.

PROVEEDORES 6.1. PERFIL DE LOS PROVEEDORES CANALES DE COMUNICACIÓN CON LOS PROVEEDORES LA CADENA DE SUMINISTRO. PROVEEDORES 6.1. PERFIL DE LOS PROVEEDORES. 6.2. CANALES DE COMUNICACIÓN CON LOS PROVEEDORES. 6.3. LA CADENA DE SUMINISTRO. 6.4. ESTÁNDARES DE CALIDAD EN BIENES Y SERVICIOS. 6.1 Perfil de los Proveedores

Más detalles

INFORME FINAL DE AUDITORÍA

INFORME FINAL DE AUDITORÍA INFORME FINAL DE AUDITORÍA Auditoría interna del 27 29 de Octubre del 2015 No: 001/2015 Fecha: 30 / Octubre / 2015. Página 1 de 8 Durante los días del 27 al 29 de Octubre del 2015 se llevó a cabo la Primer

Más detalles

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO 14001 Y EL REGLAMENTO EMAS 5.1.- Reseña histórica 5.2.- La norma ISO 14001 5.3.- El reglamento EMAS 5.4.- Proceso de implantación y certificación

Más detalles

Anexo O. Cálculo de la Inversión del Proyecto

Anexo O. Cálculo de la Inversión del Proyecto . Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II MATERIALES: Como referencia para el seguimiento de la asignatura se utilizará el texto de la editorial ANAYA. Título: Tecnologías de la Información y

Más detalles

CHECK LIST DE CALIFICACION / RENOVACIÓN DE EMPRESAS DE SERVICIOS CP: telf: telf: Propio Ajeno ORGANIZACIÓN DE LA AUDITORÍA Nº SI NO

CHECK LIST DE CALIFICACION / RENOVACIÓN DE EMPRESAS DE SERVICIOS CP: telf: telf: Propio Ajeno ORGANIZACIÓN DE LA AUDITORÍA Nº SI NO Código: R-02 Fecha: Dic. 15 Revisión: 5 CHECK LIST DE CALIFICACION / RENOVACIÓN DE EMPRESAS DE SERVICIOS Datos generales Empresa de servicios: Dirección: CP: Población: Servicios que realiza: Nº de empleados:

Más detalles

La nueva ISO 19011:2011 Directrices para auditoría de sistemas de gestión

La nueva ISO 19011:2011 Directrices para auditoría de sistemas de gestión NIGEL CROFT EDUARDO LOPEZ GATELL Clase Maestra de Auditorias en Sistemas de Gestión La nueva ISO 19011:2011 Directrices para auditoría de sistemas de gestión Eduardo Gatell Member, ISO/TC176/SC2 Strategic

Más detalles

SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros

SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros Dirección General de Infraestructuras y Espacios Título Entregable

Más detalles

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL) GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)

Más detalles

PROGRAMA 222.G COORDINACIÓN EN MATERIA DE EXTRANJERÍA E INMIGRACIÓN

PROGRAMA 222.G COORDINACIÓN EN MATERIA DE EXTRANJERÍA E INMIGRACIÓN PROGRAMA 222.G COORDINACIÓN EN MATERIA DE EXTRANJERÍA E INMIGRACIÓN 1. DESCRIPCIÓN La Delegación del Gobierno para la Extranjería y la Inmigración, cuyo titular tiene rango de Secretario de Estado, creada

Más detalles

1 Auditoría ENS-LOPD

1 Auditoría ENS-LOPD Auditoría ENS-LOPD 1 Objetivos 2 Facilitar la ejecución de las auditorías requeridas por el ENS y la LOPD. Contribuir a la mejora de la seguridad de los sistemas de información. Generar 4 productos: Auditorías

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión

Más detalles

UNIVERSIDAD POLITÉCNICA DE MADRID ESCUELA TÉCNICA SUPERIOR DE INGENIEROS AGRÓNOMOS. Proceso de Plan de Revisión y Mantenimiento

UNIVERSIDAD POLITÉCNICA DE MADRID ESCUELA TÉCNICA SUPERIOR DE INGENIEROS AGRÓNOMOS. Proceso de Plan de Revisión y Mantenimiento ESCUELA TÉCNICA SUPERIOR DE INGENIEROS AGRÓNOMOS CÓDIGO PR/SO/2/01 FECHA DE APROBACIÓN 16/12/2008 FECHA DE REVISIÓN NÚMERO DE REVISIÓN 00 Proceso de Plan Revisión y Mantenimiento 1. Objeto El objeto de

Más detalles

Serveis Informàtics i Tecnològics de les Illes Balears

Serveis Informàtics i Tecnològics de les Illes Balears Serveis Informàtics i Tecnològics de les Illes Balears La Empresa - Presentación En SiTIB ponemos a disposición de su empresa, nuestro servicio de asesoramiento absolutamente personalizado, a la medida

Más detalles

CONGREGACION DE RELIGIOSOS TERCIARIOS CAPUCHINOS PROVINCIA SAN JOSE

CONGREGACION DE RELIGIOSOS TERCIARIOS CAPUCHINOS PROVINCIA SAN JOSE en alto Página 1 de 6 3.1. REQUISITOS DE GESTIÓN 1 2 3 4 5 OBSERVACIONES GENERALES Personería Jurídica SE LE DA RESPUESTA ALGUNOS REQUISITOS Licencia de funcionamiento vigente ACORDES A LA INSTITUCIÓN.

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A.

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A. POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Noviembre 2015 ÍNDICE INTRODUCCIÓN....3 1. OBJETIVOS....4 2. ALCANCE.....4 3. DEFINICIONES..........5 4. POLÍTICAS..... 8 APROBACIÓN Y MODIFICACIONES. 13

Más detalles

Plan. ÁREAS Y ACCIONES DE MEJORA Introducción

Plan. ÁREAS Y ACCIONES DE MEJORA Introducción ÁREAS Y ACCIONES DE MEJORA Introducción El Modelo EFQM aporta una estructura de análisis, lógica y sistemática, que permite realizar una profunda revisión de la Gestión de la EINA. Tras la Autoevaluación

Más detalles

Gerencia de Proyectos

Gerencia de Proyectos 3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp

Más detalles

2 Definición de Servicio 2.1 Qué es el servicio al cliente 2.2 El contacto con el producto 2.3 El contacto con los documentos

2 Definición de Servicio 2.1 Qué es el servicio al cliente 2.2 El contacto con el producto 2.3 El contacto con los documentos 1 La empresa de Servicios 1.1 Introducción 1.2 El cliente invisible 1.3 Características del servicio 1.4 Importancia del cliente 1.5 Expectativas del cliente 1.6 Superación de las expectativas 1.7 El comportamiento

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

Identificación y acceso a requisitos legales y reglamentarios

Identificación y acceso a requisitos legales y reglamentarios Procedimientos Generales TÍTULO: Identificación y acceso a requisitos legales y reglamentarios REFERENCIA: RGN04 EDICIÓN: 2/ 20.10.10 PÁGINA: 1 DE: 3 AFECTA A: Toda la Empresa EDICIÓN Y CONTROL: APROBACIÓN

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

SERVICIO. Denominación

SERVICIO. Denominación SERVICIO Denominación ASISTENCIA TÉCNICA PARA LA ELABORACIÓN DE REQUISITOS TÉCNICOS Y PARA LA DIRECCIÓN FACULTATIVA EN LA PUESTA EN SERVICIO Y AMPLIACIÓN DE LA RED DE COMUNICACIONES TETRA DEL AYUNTAMIENTO

Más detalles

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012 LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE

Más detalles

QUIERES SER AUDITOR?

QUIERES SER AUDITOR? QUIERES SER AUDITOR? GESTIONAR CON ÉXITO LAS AUDITORÍAS INTERNAS DE CALIDAD 1. GENERALIDADES 1.GENERALIDADES 2. ISO 9001 Y AUDITORÍAS INTERNAS 3. FASES AUDITORIAS 3.1.PREPARACIÓN 3.2.REALIZACIÓN 3.3.INFORME

Más detalles

SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE)

SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Revisión por la Dirección Dirección General de Infraestructuras, Campus y Sostenibilidad Título Entregable Nombre

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CCCA0580.01 Título Formulación y evaluación de proyectos de inversión del sector rural Propósito Presentar los parámetros que permitan evaluar la competencia de personas

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2013

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2013 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2013 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado

Más detalles

GUIA PARA LA ELABORACION DEL DOCUMENTO DESCRIPTIVO DEL SISTEMA DE MEDIDA DEL NIVEL DE CALIDAD DE SERVICIO

GUIA PARA LA ELABORACION DEL DOCUMENTO DESCRIPTIVO DEL SISTEMA DE MEDIDA DEL NIVEL DE CALIDAD DE SERVICIO DIRECCIÓN GENERAL DE TELECOMUNICACIONES Y TECNOLOGÍAS DE LA INFORMACIÓN COMISIÓN PARA EL SEGUIMIENTO DE LA CALIDAD EN LA PRESTACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES COMISIÓN PARA EL SEGUIMIENTO DE

Más detalles

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos

Más detalles

DESARROLLO E IMPLANTACIÓN DE UN SISTEMA INTEGRAL DE CALIDAD (UNE 9001:2008) EN UNA INDUSTRIA DE YOGUR.

DESARROLLO E IMPLANTACIÓN DE UN SISTEMA INTEGRAL DE CALIDAD (UNE 9001:2008) EN UNA INDUSTRIA DE YOGUR. DESARROLLO E IMPLANTACIÓN DE UN SISTEMA INTEGRAL DE CALIDAD (UNE 9001:2008) EN UNA INDUSTRIA DE YOGUR. OBJETO DEL PROYECT0 Creación e implantación de un Sistema Integrado de Calidad de una Industria dedicada

Más detalles

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información

Más detalles

Sistema de Gestión de Seguridad de la Información ISO 27001

Sistema de Gestión de Seguridad de la Información ISO 27001 Sistema de Gestión de Seguridad de la Información ISO 27001 CONTENIDO INTRODUCCIÓN Necesidades de un SGSI y estructura normativa ESTRUCTURA DE LA NORMA Cláusulas de ISO 27001:2005 y comentarios OBJETIVOS

Más detalles

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES P-FR 01

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES P-FR 01 Edición: 1 Fecha: 13.11.2012 Página 1 de 8 Elaborado por: Dirección General de Seguridad y Salud Laboral Revisado por: Aprobado por: Fecha: 13 de noviembre de 2012 Fecha: Fecha: Firma: Firma: Firma: Procedimiento

Más detalles

SISTEMA DE CONTROL INTERNO GENERALIDADES.

SISTEMA DE CONTROL INTERNO GENERALIDADES. PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,

Más detalles

RESUMEN DE INFORME DE GESTIÓN DE RIESGO OPERACIONAL

RESUMEN DE INFORME DE GESTIÓN DE RIESGO OPERACIONAL Informe de la Gestión de Riesgos Nº 002-2013-UR/CREDINKA RESUMEN DE INFORME DE GESTIÓN DE RIESGO OPERACIONAL II-TRIMESTRE 2013 CREDINKA S.A. Unidad de Riesgo Operacional 1 CAPITULO I GESTIÓN DEL RIESGO

Más detalles

REFERENCIA DICTAMEN DATOS DE LA SERIE DOCUMENTAL

REFERENCIA DICTAMEN DATOS DE LA SERIE DOCUMENTAL MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE CULTURA DIRECCIÓN GENERAL DE BELLAS ARTES Y BIENES CULTURALES Y DE ARCHIVOS Y BIBLIOTECAS REFERENCIA DICTAMEN Código propuesta GTSC/4/2015-4

Más detalles

ENS Estado de implantación Herramienta INÉS

ENS Estado de implantación Herramienta INÉS ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización

Más detalles

PLAN ESTRATÉGICO DE GESTIÓN UNIDAD TÉCNICA DE CALIDAD. UNIVERSIDAD DE ALICANTE (Noviembre 2006)

PLAN ESTRATÉGICO DE GESTIÓN UNIDAD TÉCNICA DE CALIDAD. UNIVERSIDAD DE ALICANTE (Noviembre 2006) PLAN ESTRATÉGICO DE GESTIÓN UNIDAD TÉCNICA DE CALIDAD UNIVERSIDAD DE ALICANTE (Noviembre 2006) MISIÓN La misión de la Unidad Técnica de Calidad es facilitar el desarrollo de las políticas de calidad de

Más detalles

RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA

RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA SEMINARIO REGIONAL CAPTAC-RD / CCSBSO ADOPCIÓN DE LOS CRITERIOS DE SUPERVISIÓN BASADA EN RIESGOS PARA EL SISTEMA ASEGURADOR Riesgo Tecnológico en la actividad

Más detalles

Nombre de la Empresa LISTA DE COMPROBACIÓN ISO 9001:2008 FO-SGC Página 1 de 19 Revisión nº: 0 Fecha (dd/mm/aaaa):

Nombre de la Empresa LISTA DE COMPROBACIÓN ISO 9001:2008 FO-SGC Página 1 de 19 Revisión nº: 0 Fecha (dd/mm/aaaa): Página 1 de 19 Fecha Auditoria (dd/mm/aaaa) Auditoría nº Auditado SISTEMA DE GESTIÓN DE LA 4 CALIDAD 4.1 Requisitos generales Se encuentran identificados los procesos del sistema? Se identifican y controlan

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

Formación de auditores internos OHSAS 18001:2007 Parte 1

Formación de auditores internos OHSAS 18001:2007 Parte 1 Formación de auditores internos OHSAS 18001:2007 Parte 1 Normas de Seguridad 1-Ubicar salidas de emergencia 2-identificar sistema contraincendios 3-Ubicar zona segura Y ruta de evacuación 4-Ubicar botiquín

Más detalles

Guía del Curso Auditoría y protección de datos en la empresa

Guía del Curso Auditoría y protección de datos en la empresa Guía del Curso Auditoría y protección de datos en la empresa Modalidad de realización del curso: Titulación: A distancia Diploma acreditativo con las horas del curso OBJETIVOS VOLUMEN I: Reconocer los

Más detalles

ORDEN /2017, de de de 2017, de la Consejería de Sanidad, por la que se crea el fichero de datos de carácter personal denominado Informes de

ORDEN /2017, de de de 2017, de la Consejería de Sanidad, por la que se crea el fichero de datos de carácter personal denominado Informes de ORDEN /2017, de de de 2017, de la Consejería de Sanidad, por la que se crea el fichero de datos de carácter personal denominado Informes de adecuación de las instalaciones y servicios de las mutuas de

Más detalles

Presentación a los Departamentos y Organismos Autónomos

Presentación a los Departamentos y Organismos Autónomos Digitalización procedimientos internos del Gobierno Vasco y Organismos Autónomos El MBT_interno Presentación a los Departamentos y Organismos Autónomos Vitoria-Gasteiz, 8 de octubre de 2009 1 Índice 1.

Más detalles

Gestión Logística y Comercial

Gestión Logística y Comercial Programaciones de aula Gestión Logística y Comercial PROGRAMACIÓN DEL AULA Programaciones de aula 1. La función de aprovisionamiento OBJETIVOS Definir la función de aprovisionamiento. Describir un plan

Más detalles

Mantenimiento certificación OEA

Mantenimiento certificación OEA Cadena logística de suministro internacional Curso Formación Responsables OEA Mantenimiento de la certificación Dic 2010 Mapa de riesgos: cartografía del riesgo Identificación, evaluación, respuesta Planificación

Más detalles

CICLO DE VIDA DEL SOFTWARE

CICLO DE VIDA DEL SOFTWARE CICLO DE VIDA DEL SOFTWARE 1 CICLO DE VIDA DEL SW Introducción Procesos del ciclo de vida del sw Modelos de proceso del sw 2 INTRODUCCIÓN Definir marco de trabajo A utilizar por todo el personal del proyecto

Más detalles

Curso Superior. Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática

Curso Superior. Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática Curso Superior Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática Índice Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática 1. Sobre Inesem 2. Curso

Más detalles

Aspectos generales del Sistema de Garantía Interna de la Calidad de la ETS- IQS

Aspectos generales del Sistema de Garantía Interna de la Calidad de la ETS- IQS El MANUAL DEL SISTEMA DE GARANTÍA INTERNA DE LA CALIDAD SGIC DE L ESCOLA TÈCNICA SUPERIOR DE L INSTITUT QUÍMIC DE SARRIÀ (ETS-IQS) de la UNIVERSITAT RAMON LLULL (URL) se presentó a la AQU para su evaluación

Más detalles

Elaborado por: ELIKA Aprobado por: Grupo Horizontal de Coordinación Fecha aprobación: 3 junio 2016 Versión: 1 / Mayo VERSIÓN 1 Mayo 2016.

Elaborado por: ELIKA Aprobado por: Grupo Horizontal de Coordinación Fecha aprobación: 3 junio 2016 Versión: 1 / Mayo VERSIÓN 1 Mayo 2016. Elaborado por: ELIKA Aprobado por: Grupo Horizontal de Coordinación Fecha aprobación: 3 junio 2016 Versión: 1 / Mayo 2016 VERSIÓN 1 Mayo 2016 8 de 8 Página ÍNDICE DE CONTENIDOS 1.- Preámbulo 2.- Objetivos

Más detalles

ANÁLISIS DE LA REFORMA LABORAL: Nuevo Real Decreto 417/2015, de 29 de mayo, por el que se aprueba el Reglamento de las Empresas de Trabajo Temporal

ANÁLISIS DE LA REFORMA LABORAL: Nuevo Real Decreto 417/2015, de 29 de mayo, por el que se aprueba el Reglamento de las Empresas de Trabajo Temporal ANÁLISIS DE LA REFORMA LABORAL: Nuevo Real Decreto 417/2015, de 29 de mayo, por el que se aprueba el Reglamento de las Empresas de Trabajo Temporal El pasado sábado se publicó en el B.O.E. el nuevo Real

Más detalles

Documento de orientación para la supervisión de los controles oficiales

Documento de orientación para la supervisión de los controles oficiales Documento de orientación para la supervisión de los controles oficiales Aprobado en Comisión Institucional 27 de Mayo de 2015 AECOSAN INDICE DE CONTENIDOS Página 1. CONCEPTO Y OBJETIVO DE LA SUPERVISIÓN..

Más detalles

INVENTARIO DOCUMENTACIÓN 1443 DE Versión1 - Septiembre ESGSST

INVENTARIO DOCUMENTACIÓN 1443 DE Versión1 - Septiembre ESGSST Capítulo Capítulo II Capitulo II Artículo Descripción s Dec. 1443 Política 5, 6, 7 Documento escrito de la Política de Política 5, 6,7 Cumunicación Política 8 Responsabilidades TIPO DE EVIDENCIA CUMPLIMIE

Más detalles

Política de Seguridad de la Información de ACEPTA. Pública

Política de Seguridad de la Información de ACEPTA. Pública Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre

Más detalles

IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN

IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN PLAN DE ACTUACIÓN Y EQUIPO DE TRABAJO Sesión informativa al Consejo de Administración o Directivos, previa al desarrollo de la actividad preventiva.

Más detalles

MANUAL DE RELACIÓN CON LA SOCIEDAD DEL GRUPO CEPSA

MANUAL DE RELACIÓN CON LA SOCIEDAD DEL GRUPO CEPSA A P R O B A D O FIRMADO POR: ALFONSO ESCAMEZ FECHA: MAYO 2014 FIRMA: CAPÍTULO 3 POLITICA PARA LAS RELACIONES CON LOS GRUPOS DE INTERÉS MO-0470 Cap. 3 Rev. 0/ Mayo 2014 Edita: Organización y Procesos Gestiona:

Más detalles

Hacia la implantación de un Sistema de Gestión de la Seguridad de la Información en el Estado

Hacia la implantación de un Sistema de Gestión de la Seguridad de la Información en el Estado Hacia la implantación de un Sistema de Gestión de la Seguridad de la Información en el Estado Seguridad y Gobierno Electrónico La seguridad es solamente un aspecto del Gobierno de Gestión Electrónica,

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

CURSO MODELO OMI 3.21 OFICIAL DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA

CURSO MODELO OMI 3.21 OFICIAL DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA CURSO MODELO OMI 3.21 OFICIAL DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA REQUISITOS DE INGRESO PERSONA QUE SE VA A DESEMPEÑAR COMO OFICIAL DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA FUNDAMENTACIÓN TÉCNICA

Más detalles

Carta de servicios a compañías aéreas

Carta de servicios a compañías aéreas Carta de servicios a compañías aéreas Dirección de Aeropuertos Españoles La entidad pública empresarial Aena, dependiente del Ministerio de Fomento, tiene a su cargo el espacio aéreo español y la más amplia

Más detalles