Anexo G Declaración de aplicabilidad.
|
|
- Margarita Chávez Fuentes
- hace 5 años
- Vistas:
Transcripción
1 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Anexo G Declaración aplicabilidad. En la siguiente tabla se recoge la relación controles la ISO/IEC y se especifica si es aplicabilidad para Ícaro S.A. Amás, se talla la exclusión l control en caso no aplicarse o la scripción cómo se implementa en caso que se vaya a aplicar. 5. Políticas seguridad la 5.1. Directrices gestión la seguridad la Políticas para la seguridad la Revisión las políticas para la seguridad la 6. Organización la seguridad la 6.1. Organización interna Roles y responsabilidas en seguridad la Segregación tareas Contacto con las autoridas Contacto con grupos interés especial Seguridad la en la gestión proyectos. Se tienen que finir las políticas seguridad la que sean aprobadas por la dirección y comunicadas a todos los trabajadores. Las políticas seguridad ben ser revisadas con cierta frecuencia o cuando ocurran cambios significativos. Deben finirse y asignarse todas las responsabilidas relativas a la seguridad la. Las funciones y tareas se ben segregar para reducir las modificaciones no autorizadas, no intencionadas o usos inbidos Se ben mantener los contactos apropiados con las autoridas pertinentes en los casos necesarios. Se ben mantener contactos con grupos interés especial para la mejora l conocimiento. Se tiene que integrar para intificar los riesgos en el marco cada proyecto. Luis Rodríguez Con Página 1
2 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Los dispositivos móviles y el teletrabajo Política dispositivos móviles Teletrabajo Seguridad relativa a los RRHH 7.1. Antes l empleo Investigación antecentes Términos condiciones empleo y l 7.2. Durante el empleo Responsabilidad gestión Concienciación, educación y capacitación en seguridad la Por disciplinario Adoptar política seguridad dispositivos móviles para asegurar que no comprometen la seguridad la la empresa. Se ben implementar política y medios técnicos para proteger la accedida s fuera l centro trabajo. Se ben comprar los antecentes las nuevas incorporaciones acuerdo a la ley Se ben establecer los términos y condiciones l contrato en lo que respecta a seguridad la para protegerla. La dirección be exigir cumplir las normas seguridad a contratistas y empleados. Los empleados y contratistas ben recibir la formación acuada. Debe existir un proceso disciplinario formal que recoja las acciones a tomar en caso que se haya provocado una brecha seguridad que sirva formula preventiva Finalización l empleo o cambio puesto trabajo Responsabilidas ante la finalización o cambio Se ben finir, comunicar y cumplir las responsabilidas una vez finalizado el contrato o el cambio para proteger los intereses la empresa. Luis Rodríguez Con Página 2
3 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad 8. Gestión activos 8.1. Responsabilidad sobre los activos Inversión sobre los activos Propiedad los activos Uso aceptable los activos Devolución activos 8.2. Clasificación la Clasificación la Etiquetado la Manipulado la 8.3. Manipulación los soportes Gestión los soportes extraíbles Eliminación soportes Soportes físicos en tránsito Los activos ben estar claramente intificados y bería crearse y mantenerse un inventario los mismos para intificar las medidas protección acuadas y su responsabilidad, Todos los activos l inventario berían tener un propietario. Se ben intificar, documentar e implementar las reglas uso aceptable los activos. Todos los empleados y terceros ben entregar todos los activos. La be ser clasificada según la importancia con objeto que reciba un acuado nivel protección. Se be sarrollar e implantar un método etiquetado la. Se be sarrollar e implantar un conjunto acuado procedimientos para la manipulación la. Se ben implantar los procedimientos para la gestión soportes extraíbles según el esquema clasificación adoptado. Los soportes ben eliminarse forma segura para evitar fugas Los soportes en tránsito ben estar protegidos frente a accesos no autorizados. Luis Rodríguez Con Página 3
4 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad 9. Control acceso 9.1. Requisitos negocio para el control acceso Política control acceso Accesos a las res y a los 2.Gestionado servicios red 9.2. Gestión acceso usuario Registro y baja usuario Provisión acceso a usuarios Gestión privilegios acceso Gestión la secreta autenticación usuario Revisión los rechos acceso usuario Retirada o reasignación los rechos acceso 9.3. Responsabilidad l usuario Uso la secreta autenticación. Se be implementar una política control acceso para limitar el mismo a los recursos y a la Solo se be proporcionar acceso a las res y servicios a los usuarios autorizados. Se be implantar un procedimiento que haga posible la asignación rechos acceso. Se be implantar un procedimiento que haga posible la asignación rechos acceso. La asignación y el uso privilegios be estar restringida y controlada. La asignación la secreta be ser controlada a través un proceso forma gestión. Los propietarios los activos ben revisar los rechos acceso los usuarios a intervalos regulares Los rechos acceso a la y a sus recursos ben ser retirados al finalizar la relación Se be requerir a los usuarios el uso la secreta autenticación para que sean responsables salvaguardar la Luis Rodríguez Con Página 4
5 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Control acceso a sistemas y aplicaciones Restricción l acceso a la Procedimientos seguros inicio sesión Sistema gestión contraseñas Uso utilidas con privilegios l sistema Control acceso al código fuente los programas 10. Criptografía Controles criptográficos Política uso los controles criptográficos Gestión claves Seguridad física y l entorno Áreas seguras Perímetro seguridad física Controles entrada Seguridad oficinas, spachos recursos. físicos y Se be restringir el acceso a la y a las funciones las aplicaciones para prevenir el acceso no autorizado. Se be controlar el acceso a los sistemas forma controlada mediante inicio sesión. Los procesos gestión contraseñas ben ser interactivos y establecer contraseñas seguras y robustas. Se be controlar el uso utilidas que puen ser capaces invalidar los sistemas con accesos privilegiados. Se be restringir el código acceso a los programas para evitar su manipulación y filtración. Se be sarrollar e implementar una política sobre el uso controles criptográficos para proteger la. Se be sarrollar e implantar una política sobre el ciclo vida claves Se ben utilizar sistemas para proteger el perímetro seguridad para proteger áreas que contienen sensible. Las áreas seguras ben estar protegidas mediante controles entrada acuados. Se be aplicar métodos seguridad física para estos entornos. Luis Rodríguez Con Página 5
6 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Protección contra las amenazas externas ambientales El trabajo en áreas seguras Áreas carga y scarga Seguridad los equipos Emplazamiento protección equipos Instalación suministros Seguridad cableado y l Mantenimiento los equipos Retiradas materiales propiedad la empresa Seguridad los equipos fuera las instalaciones Reutilización o eliminación segura equipos Equipo usuario satendido Política puesto trabajo spejado y pantalla limpia 3.Establecido 2.Gestionado Se be implementar protección física contra sastres naturales, ataques provocados por el hombre o accintes. Se be implementar procedimientos trabajos en áreas seguras como el centro datos. Se ben controlar las áreas carga y scarga para prevenir accesos no autorizados. Los equipos se ben proteger forma que se reduzcan los riesgos pérdida, daño o robo. Los equipos berán estar protegidos contra fallos alimentación El cableado eléctrico y telecomunicaciones berá estar protegido frente intercepciones, interferencias o daños. Se be implantar un correcto mantenimiento sobre los equipos y sistemas. Sin autorización no se ben sacar los equipos y sistemas las instalaciones la empresa. Se be aplicar medidas seguridad para los equipos situados fuera las instalaciones. Se be comprobar que todos los soportes con sensible elimine manera segura. Los usuarios ben asegurarse que el equipo queda bloqueado cuando esté satendido. Se be mantener el puesto trabajo libre confincial, así como soportes almacenamiento. Luis Rodríguez Con Página 6
7 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad 12. Seguridad las operaciones Procedimientos y responsabilidas operacionales Documentación procedimientos las operaciones Gestión cambios Gestión capacidas Separación los recursos sarrollo, prueba y producción Protección contra software malicioso Controles contra código malicioso Copias seguridad Copias seguridad la Registros y supervisión Registros eventos Protección la registro Registros administración operación y Sincronización reloj 2. Gestionado 1.Establecido Se ben documentar y mantener la documentación las operaciones y ponerla a disposición los usuarios que la necesiten Los cambios que afecten a la seguridad la ben ser controlados Se be supervisar y ajustar la utilización los recursos a la manda capacidad presente y proyectos futuros. Se ben separar estos entornos para evitar riesgos acceso no autorizados o cambios. Se ben implantar sistemas control contra malware en los sistemas Se ben realizar copias seguridad la crítica con la política seguridad acordada. Se ben registras los eventos los sistemas, protegerlos y revisarlos periódicamente. Los dispositivos registro y la afín ben ser correctamente protegida. Se ben registrar, proteger y revisar los registros administración los sistemas Los relojes todos los sistemas la empresa ben estar sincronizados s una fuente única y precisa Luis Rodríguez Con Página 7
8 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Seguridad las operaciones Instalación software explotación l en Gestión la vulnerabilidad técnica Gestión las vulnerabilidas técnicas Restricción en la instalación software Se ben implementar procedimientos para controla la instalación software en explotación Se be obtener las vulnerabilidas técnicas los sistemas, evaluarlas y adoptar medidas seguridad para mitigar el riesgo. Se ben aplicar reglas que rijan la instalación software por parte los empleados Consiraciones sobre la auditoria sistemas Controles Se berán planificar y auditorías ejecutar las auditorias sistemas pactadas en la política. seguridad 13. Seguridad las comunicaciones Gestión la seguridad res Controles red 2.Gestionado Seguridad los servicios red Segregación res 2.Gestionado Intercambio Políticas y procedimientos intercambio Acuerdos intercambio Mensajería electrónica Se ben implantar sistemas para gestionar, controlar y proteger la red la empresa. Se ben intificar los mecanismos seguridad, los niveles servicio y los requisitos gestión todos los servicios red Los grupos servicios, sistemas y usuarios ben estar segregados en res distintas Se ben implantar políticas que protejan la cuando sea trasferida Se ben establecer acuerdos para el intercambio seguro con terceros. La objeto mensajería electrónica be estar acuadamente protegida. Luis Rodríguez Con Página 8
9 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Acuerdos confincialidad o no revelación. Se ben implementar y revisar acuerdos no revelación la con terceros.. Adquisición, sarrollo y mantenimiento los sistemas..1. Requisitos seguridad en sistemas Análisis requisitos y especificaciones seguridad la Los nuevos sistemas implementados ben cumplir los requisitos seguridad la. Asegurar los res públicas servicios aplicaciones en Protección las transacciones servicios aplicaciones.2. Seguridad en el sarrollo y en los procesos soporte Política sarrollo seguro Procedimiento control cambios en sistemas Revisión técnica las aplicaciones tras efectuar cambios en el sistema operativo Restricciones a los cambios en los paquetes software Principios ingeniería sistemas seguros Entorno sarrollo seguro Externalización l sarrollo software NO Se be proteger la que se transmite a través res públicas Se be proteger las transacciones servicios aplicaciones Se ben establecer y aplicar normas para el sarrollo seguro las aplicaciones la empresa La implantación cambios be controlarse a lo largo l ciclo vida mediante procedimientos formales. Cuando se realicen cambios en los Sistemas Operativos las aplicaciones negocio críticas ben ser revisadas y probadas. Por norma no se permiten modificaciones en los paquetes software Se berían establecer, documentar, mantener y aplicarse principios ingeniería seguros a todos los sistemas la empresa. Se ben proteger acuadamente los entornos sarrollo seguro Luis Rodríguez Con Página 9
10 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Pruebas funcionales seguridad sistemas Pruebas aceptación sistemas.3. Datos prueba Protección los datos prueba 2.Gestionado 2.Gestionado Se ben llevar a cabo pruebas funciones durante el sarrollo aplicaciones Se ben establecer baterías pruebas aceptación y criterios relacionados para nuevos sistemas que pasen a producción Los datos prueba se ben seleccionar con cuidado Asegurar los.1.2 res públicas servicios aplicaciones en Protección las.1.3 transacciones servicios aplicaciones 15. Relación con proveedores Seguridad en las relaciones con proveedores Política seguridad la en las relaciones con los proveedores y a los activos Requisitos seguridad en contratos con terceros Cana suministro tecnología la y las comunicaciones Se be proteger la que se transmite a través res públicas Se be proteger las transacciones servicios aplicaciones, ser protegidos y controlados. Se ben acordar las políticas acceso los proveedores a los sistemas la empresa Se ben establecer y acordar con cada proveedor los requisitos relacionados con la seguridad. La cana suministros acordada con los proveedores be incluir requisitos ante los riesgos relacionados con las TIC Gestión la provisión servicios l proveedor Control y revisión la provisión servicios l proveedor Gestión cambios en la provisión l servicio l proveedor Se be controlar, revisar y auditar los servicios proveedor Se ben gestionar los cambios en la provisión l servicio proporcionado por lo profesores teniendo en cuenta la criticidad l sistema. Luis Rodríguez Con Página 10
11 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad 16. Gestión incintes seguridad la Gestión incintes seguridad la y mejoras Se ben establecer Responsabilidas y procedimientos Notificación los eventos seguridad la Notificación puntos débiles la seguridad Evaluación y cisión sobre los eventos seguridad la Respuesta a incintes seguridad la Aprendizaje los incintes seguridad la Recopilación evincias responsabilidas y procesos gestión para garantizar una respuesta rápida, efectiva y acuada a los incintes Los eventos seguridad la se berán notificar por los canales gestión acuados lo antes posible Todos los usuarios ben notificar cualquier punto que afecte a la seguridad la Los eventos seguridad la ben ser evaluados y clasificados apropiadamente. La respuesta a incintes berá ser acuerdo a procedimientos documentados. El conocimiento obtenido los incintes seguridad berá ser utilizado para reducir la probabilidad ocurrencia a futuro Se ben finir y aplicar procedimientos para la aplicación, recogida, adquisición y preservación que pueda servir evincia. Luis Rodríguez Con Página 11
12 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad 17. Aspectos seguridad la par la gestión la continuidad l negocio Planificación la continuidad la seguridad la Planificación la continuidad la seguridad la Implementar la continuidad la seguridad la Verificación, revisión y evaluación la continuidad la seguridad la Redundancias Disponibilidad los recursos tratamiento la Se be terminar las necesidas continuidad negocio para la gestión la seguridad la en situaciones adversas Se be establecer, documentar, implementar y mantener procesos, procedimientos y controles para asegurar el nivel requerido continuidad la seguridad la en situaciones adversas Se ben controlar los controles establecidos e implementados a intervalos regulares para asegurar que son válidos y eficaces Los recursos que tratan la seguridad la ben ser implementados con la redundancia suficiente para satisfacer los requisitos seguridad Luis Rodríguez Con Página 12
13 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad 18. Cumplimiento Cumplimiento los requisitos legales y contractuales Intificación la legislación aplicable y los requisitos contractuales Derechos propiedad intelectual Protección los registros la organización Protección y privacidad la carácter personal Regulación los controles criptográficos Todos los requisitos pertinentes y el enfoque la empresa para cumplirlos se ben finir forma explícita documentarse y mantenerse actualizados Se ben implementar procedimientos acuados para garantizar el cumplimiento los requisitos legales respecto a los rechos propiedad intelectual. Los registros ben estar protegidos contra la pérdida, strucción, falsificación, revelación o acceso no autorizado. Se be garantizar la protección y la privacidad los datos según la regulación vigente Se ben utilizar los controles criptográficos según las leyes y regulaciones aplicación Revisión inpendiente la seguridad la Cumplimiento las políticas y normas seguridad Comprobación l cumplimiento técnico La seguridad la la empresa be someterse a una revisión inpendiente a intervalos regulares o siempre que se realicen cambios significativos La dirección la empresa be asegurarse que todos los procedimientos relativos a la seguridad se realizan correctamente con el fin cumplir el cumplimiento legal y normativo. Se be comprobar periódicamente que los sistemas cumplen las políticas y normas seguridad la la organización. Luis Rodríguez Con Página 13
14 Trabajo Fin Master (MISTIC) ANEXO G Declaración bilidad Luis Rodríguez Con Página
Anexo A (Normativo) Objetivos de control y controles de referencia
f) La naturaleza de las no conformidades y cualquier acción posterior llevada a cabo; y g) Los resultados de cualquier acción correctiva. 10.2 Mejora continua La organización debe mejorar de manera continua
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesRequerimientos básicos en la gestión de la seguridad de la información
ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesTodos los derechos reservados
REFLEXION! Cuando no hay suficiente claridad sobre los Riesgos QUEDAMOS EN MANOS DEL AZAR AVISO IMPORTANTE La presente información fue elaborada por Restrepo Oramas SAS con propósitos exclusivamente académicos,
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesPOLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO
1. Objetivo: El principal objetivo de este documento es establecer el marco normativo en relación a la seguridad de la información para los proveedores y contratistas de Colombian Outsourcing solutions
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesSesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015
Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Capitulo 7 y 8 Capitulo 7 Apoyo 7.1 Recursos 7.2 Competencia 7.3 Toma de conciencia 7.4 Comunicación
Más detalles4.2 ISO/IEC 27002:2013, Information Technology - Security techniques Code of practice for security management.
4.2 ISO/IEC 27002:2013, Information Technolog - Securit techniques Co of practice for securit management. Introducción.. El ISO 27002:2013 es el código prácticas seguridad la información el cual tiene
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesAuditoría» ISO/IEC 27001» Requerimientos
Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización
Más detallesUnidad de Calidad y Tecnologías de Información
6. Gestión de Recursos 6.1 Provisión de Recursos Determinar y proporcionar recursos para: a) Implementar, mantener y mejorar el sgc b) Aumentar la satisfacción del cliente. Conforme al presupuesto autorizado
Más detallesEXTRACTO DEL DOCUMENTO UNE-EN ISO/IEC
Norma Española UNE-EN ISO/IEC 27002 Mayo 2017 Tecnología de la Información Técnicas de seguridad Código de prácticas para los controles de seguridad de la información (ISO/IEC 27002:2013 incluyendo Cor
Más detallesANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES
ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los
Más detallesPaquete de documentos sobre ISO 27001
Paquete de documentos sobre Nota: Se recomienda implementar los documentos orden detallado aquí. El orden de implementación de los documentos relacionados con el Anexo A está definido Plan de tratamiento
Más detallesAPENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000*
Apéndice A 80 APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000* 4. SISTEMA DE GESTION DE CALIDAD 4.1. Requisitos generales. La alta dirección debe proporcionar evidencia de su compromiso con el desarrollo
Más detallesPaquete Premium de documentos sobre ISO e ISO 22301
Paquete Premium de s sobre ISO e ISO http://www.isostandard.com/es/servicios/paquete-premium-de-s-sobre-iso--y-bs- Nota: Se recomienda implementar los s orden detallado aquí. El orden de implementación
Más detallesNormativa de Seguridad de la Información para proveedores ÍNDICE
Rble. elaboración y mantenimiento: Revisión: 00 Departamento de Seguridad Fecha de entrada en vigor: 02/05/11 1. OBJETO 2. ALCANCE Establece la normativa de seguridad de la información aplicable a los
Más detallesOrganización y gestión del laboratorio. Recursos humanos Perfiles y habilidades. Buenas prácticas de laboratorio (BPL)
S3-1 Organización y actividas un pruebas: ambientes, procedimientos y metodologías, gestión y mantenimiento un centro pruebas que cubre diferentes tipos áreas pruebas C&I Rubens Fujiki Maeda, CPqD Brasil
Más detallesANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]
ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender
Más detallesGustavo Adolfo Vélez Achury Subdirector Técnico de Recursos Tecnológicos
CODIGO VERÓN Se emite la presente declaración de aplicabilidad de controles para el Sistema de Gestión de Seguridad de la Información - SG, en función a la delegación de la Dirección General del Instituto
Más detallesPOLÍTICA CUMPLIMIENTO
POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013
Más detallesCaminos y Puentes Federales de Ingresos y Servicios Conexos
Página 1 de 7 Fecha de la auditoria: d d m m a a Proceso Auditado: rma auditada: 4.2 Política ambiental La alta dirección debe tener definida una política ambiental La política ambiental debe ser apropiada
Más detallesANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014
Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información
Más detallesSIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013
SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 Documento Ref.: SI08 Política de seguridad TI Versión: 1 Fecha de la versión: 15/may/2017 Autor: Raúl Torres. Aprobado por: José
Más detallesNORMA MEXICANA NMX-I NYCE-2015 TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS
NORMA MEXICANA NMX-I-27001-NYCE-2015 TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS INFORMATION TECHNOLOGY SECURITY TECHNIQUES INFORMATION
Más detallesLISTA DE VERIFICACION NORMA ISO 9001: 2008 (PROCESO DE SERVICIOS DE PRUEBAS Y CALIBRACIÓN)
Laboratorio: Fecha auditoria: Auditor Líder: Auditores: Observadores: 4 Sistema de Gestión de la Calidad 4.1 Requisitos generales El personal de los laboratorios debe establecer, documentar, implementar
Más detallesMaster en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)
Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas
Más detallesMejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental
Mejora del Sistema de Gestión Ambiental INDICE 1.- SISTEMAS DE GESTIÓN AMBIENTAL 2.- REQUISITOS DE LA ISO 14001:2004 1.Sistema de Gestión n Ambiental La parte del sistema general de gestión que incluye
Más detallesMODELO DE UN SISTEMA DE GESTIÓN DE LA CALIDAD BASADO EN PROCESOS
MODELO DE UN SISTEMA DE GESTIÓN DE LA CALIDAD BASADO EN PROCESOS MEJORA CONTINUA DEL SISTEMA DE CALIDAD NECESIDADES Y ESPECTATIVAS RESPONSABILIDAD DE LA DIRECCIÓN SATISFACCION GESTIÓN DE RECURSOS MEDICIÓN,
Más detallesObjetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Más detallesImplantación de un Sistema de Gestión de la Calidad basado en ISO 9001: Luis Antonio González Mendoza
Implantación de un Sistema de la Calidad basado en ISO 9001: 2008 Luis Antonio González Mendoza 1. INTRODUCCIÓN a. Concepto de calidad íntimamente ligado a la historia de la humanidad. Preocupación por
Más detallesPostgrado en Sistemas de Gestión Iso 27001: Experto Auditor Iso Gestor de Sistemas de Seguridad de la Información 27001
Postgrado en Sistemas de Gestión Iso 27001: Experto Auditor Iso 27001 + Gestor de Sistemas de Seguridad de la Información 27001 titulación de formación continua bonificada expedida por el instituto europeo
Más detallesLISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015
LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 Este documento es una guía para darle una indicación de su preparación para la auditoría según la norma ISO 14001: 2015. Puede ser útil usar
Más detallesTITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Máster en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Máster
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesSISTEMA DE GESTIÓN PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD 1. OBJETIVO
Fecha Aprobación: 03/NOV/2017 1. OBJETIVO Establecer la metodología para el sarrollo las auditorías internas l Sistema Gestión en la Universidad San Buenaventura seccional Cali. 2. ALCANCE Aplica para
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesEl cumplimiento de las medidas de seguridad, paso a paso. El Reglamento RD-1720/2007
El cumplimiento de las medidas de seguridad, paso a paso El Reglamento RD-1720/2007 El cumplimiento de la LOPD, Documéntese paso a paso Cumpla con los requisitos formales Cumpla con las obligaciones materiales
Más detallesADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS
Requisitos de seguridad de los sistemas de información Tiene como objetivo el asegurar que la seguridad de la información sea parte integral de los sistemas de información a través de todo el ciclo de
Más detallesCONOCIENDO A LA ISO 9001: 2015
1 / 10 LOS SIETE CONCEPTOS BASICOS Esta revisión del año 2015 se basa en los siguientes siete conceptos: 1) Enfoque hacia el cliente (estudiar sus necesidades y satisfacer sus requisitos). 2) Liderazgo
Más detallesSeguridad de la Información del Grupo LATAM Airlines Política
Seguridad de la Información del Grupo LATAM Airlines Seguridad de la Información del Grupo LATAM Airlines Versión 2.0 Fecha de creación Julio/2014 Fecha de modificación 08/Abril/2015 Índice 1. Objetivo...
Más detallesMáster en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO e ISO 27001
Máster en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Máster
Más detallesLINEAMIENTOS DE LA NORMA ISO 9001:2000
LINEAMIENTOS DE LA NORMA ISO 9001:2000 1. Objeto y campo de aplicación. 2. Referencias Normativas. 3. Términos y definiciones 4. Sistema de Gestión de la Calidad. 5. Responsabilidad de la Dirección. 6.
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado
Más detallesPROYECTO DE NORMA TÉCNICA COLOMBIANA DE 204/05
CONTENIDO Página 0. INTRODUCCIÓN... I 0.1 GENERALIDADES... I 0.2 ENFOQUE BASADO EN PROCESOS... I 0.3 COMPATIBILIDAD CON OTROS SISTEMAS DE GESTIÓN... III 1. OBJETO... 1 1.1 GENERALIDADES... 1 1.2 APLICACIÓN...
Más detallesANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE
ANALISIS RIESGO RESPECTO A LA SEGURIDAD INFORMATICA UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI TABLA VULNERABILIDAS PROBABILIDAD OCURRENCIA IMPACTO ACTIVO
Más detallesPOLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA.
POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE ARROCERA BOLUGA LTDA. Política de protección de datos: 1. MARCO DE ACTUACIÓN El presente documento contiene la Política de Seguridad de la Información aplicable
Más detallesINFORME DE CUMPLIMIENTO DEL PLAN DE SEGURIDAD DE LA INFORMACIÓN. 1. Productos Estratégicos Institucionales contenidos en el formulario A1.
INFORME DE CUMPLIMIENTO DEL PLAN DE SEGURIDAD DE LA INFORMACIÓN 1. Productos Estratégicos Institucionales contenidos en el formulario A1. Nº Producto Estratégico Procesos de provisión 1 Sistema de Información
Más detallesAnexo C Gestión de Indicadores
Anexo C Gestión de es 1. Alcance El alcance de la gestión de los indicadores para Ícaro S.A.se divide en dos partes: Gestión de los indicadores de los controles de seguridad de la ISO/IEC 27002:2013 que
Más detallesMódulo 5: Implantación de un SGSI
Módulo 5: Implantación de un SGSI Aspectos generales: La primera consideración importante que tiene que hacerse a la hora de abordar la implantación de un SGSI es restringirse a un ámbito manejable y reducido.
Más detallesInterpretación de la Norma ISO 9001:2008. Mario Muñoz González
Interpretación de la Norma ISO 9001:2008 Mario Muñoz González 4. Sistema de Gestión de la Calidad 4.1 Requisitos generales. La organización debe identificar los procesos necesarios, así como la secuencia
Más detallesISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García
ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a
Más detallesCOBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez
COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel
Más detallesINTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.
INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS
Más detallesPrincipales Aspectos de las Políticas y la Normativa de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:
Más detallesGESTIÓN DE LA CALIDAD
GESTIÓN DE LA CALIDAD Qué es el sistema de Gestión de la Calidad (SGC)? bjetivos clave del SGC Beneficios de la implementación de un SGC Etapas de implementación de un SGC Qué es un SGC? Es una forma de
Más detallesMANUAL DE GESTIÓN DE CALIDAD TÍTULO DE DOCUMENTO
PAGINA: 1 de 13 TÍTULO DE DOCUMENTO MANUAL DE GESTIÓN DE Elaboró APROBACIONES Aprobó Nombre, puesto, firma y fecha Nombre, puesto, firma y fecha CONTROL DE CAMBIOS REVISIÓN FECHA DESCRIPCIÓN DEL CAMBIO
Más detallesPNA. 5.1 Plan de acción para Plaguicidas Objetivos Estrategia de ejecución para plaguicidas
Plan Nacional Aplicación l Convenio Estocolmo sobre COP Republica Colombia plazo (MP) las que se ejecutarán en el segundo quinquenio (2013-2017) y acciones largo plazo (LP) las que se prevé ejecutar a
Más detallesREUNIONES PREVIAS AL TRABAJO (En el Sitio)
REUNIONES PREVIAS AL TRABAJO PROCEDIMIENTO Norma:... :... Promotor:... Gerencia CSyMA Índice y Contenido 1. OBJETIVO...1. ALCANCE...1 3. RESPONSABILIDADES...1 4. DEFINICIONES... 5. DOCUMENTACIÓN DE REFERENCIA...3
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesPROCESO: GESTION AMBIENTAL
TIO DE ROCESO: AOYO FECA: 02-07-2015 RESONSABLE: icerrector(a) Administrativa y Financiera OBJETIO: ALCANCE: REQUISITOS: NTCG 1000:2008 ISO 14001:2005 LEGALES: 4.1, 4.2.1, 4.2.2, 4.2.3, 4.2.4, 5.2, 5.3,
Más detallesObligaciones de control de proveedores externos. EUDA: aplicaciones desarrolladas por usuarios finales
Obligaciones de proveedores externos : aplicaciones desarrolladas por usuarios finales Área de Título del Descripción del Por qué es importante Gobernanza y garantías Funciones y responsabilidades El proveedor
Más detallesASPECTOS SOBRE LA IMPLANTACION DEL SSP EN CUBA 23 DE JULIO DE 2014
ASPECTOS SOBRE LA IMPLANTACION DEL SSP EN CUBA 23 DE JULIO DE 2014 INTRODUCCION SEGÚN LA OACI Un SSP es un sistema de gestión para la regulación y administración de seguridad operacional por parte de un
Más detallesLISTA DE VERIFICACION ISO 9001: 2000
4 Sistema de gestión de la calidad 4.1 Requerimientos generales La organización debe establecer, documentar, implementar y mantener un sistema de gestión de la calidad y mejorar de manera continua la eficacia
Más detallesELEMENTOS DE UN SISTEMA BASADO EN LA ADMINISTRACIÓN DE LA CALIDAD
ELEMENTOS DE UN SISTEMA BASADO EN LA ADMINISTRACIÓN DE LA CALIDAD Por Jorge Everardo Aguilar -Morales 2017 ELEMENTOS DE UN SISTEMA DE ADMINISTRACIÓN BASADO EN LA CALIDAD La definición del concepto de calidad
Más detallesCONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES Aplicación de la Política de Seguridad de la Oficina Nacional de Tecnologías de Información
CONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES Aplicación de la Política de Seguridad de la Oficina Nacional de Tecnologías de Información Versión 1.1 1 CONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito
Más detallesSistemas de gestión de calidad Requisitos
NORMA INTERNACIONAL ISO 9001:2008 (traducción oficial) Sistemas de gestión de calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para
Más detallesIMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008
IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008 Implementa.- Lic. Jose Jesus Martinez Perez Representante de la Dirección ante el SGC Villahermosa Merida
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Postgrado en Gestión y Auditoría de Sistemas de Seguridad
Más detallesPOLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ANADAT TECHNOLOGY es una compañía global de consultoría, integración y servicios gestionados. Una sólida base tecnológica
Más detallesSeguridad Informática Septiembre 2005
Seguridad Informática Septiembre 2005 Retos sobre el acceso a la información: Permitir a los usuarios el acceso a la información que precisen en el momento en que la necesiten A través de múltiples dispositivos
Más detallesGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
DEL PROCESO MANUAL DEL PROCESO GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Versión 1.0 Enero, 2018 Coordinación General Planificación y Mejoramiento Continuo 2 IDENTIFICACIÓN Y TRAZABILIDAD DEL DOCUMENTO Proceso
Más detallesANEXO A Controles de Seguridad de la Información. CTIC-SE-P1-v.1.0
ANEXO A Controles de Seguridad de la Información CTIC-SE-P1-v.1.0 CONTROLES DE SEGURIDAD DE LA INFORMACIÓN 1. Seguridad en recursos humanos Es necesario establecer mecanismos de relación, en materia de
Más detallesVentajas de un Modelo de Madurez en Ciberseguridad
Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager
Más detalles4.17 Control Objectives for Information and Related Technology (COBIT v4.1).
4.17 Control Objectives for Information and Related Technology (COBIT v4.1). Introducción. COBIT 4.1 es un marco referencia para la implementación l gobierno y gestión los recursos TI en las organizaciones.
Más detallesINFORME TECNICO Fecha: 26 DE MAYO DE 2015
INFORME TECNICO Fecha: 26 DE MAYO DE 2015 Con objeto cumplir con el principio seguridad consagrado en el artículo 4 literal g) la Ley Estatutaria 1581 012, Protección Datos, BUFETE SUAREZ & ASOCIADOS LTDA.,
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03
DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades
Más detallesNorma ISO 27001:2013 para la validación de la seguridad informática. Nombre del Ponente: Pablo Corona Fraga
Norma ISO 27001:2013 para la validación de la seguridad informática Nombre del Ponente: Pablo Corona Fraga Robo físico Robo digital 20,000,000 Everything! The Internet Of Everything 18,000,000 Number
Más detalles- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS)
Autoridad Nacional de Seguridad para la protección de la información clasificada - NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Versión
Más detallesLista de la Verificación de la Gestión Ambiental 1
Lista de la Verificación de la Gestión Ambiental 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de Gestión Ambiental 4.1 Requisitos generales La organización, ha establecido, puesto
Más detallesRESUMEN EJECUTIVO PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO:
RESUMEN EJECUTIVO PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES UNIVERSIDAD OBERTA DE CATALUNYA MASTER INTERINSTITUCIONAL
Más detallesPROCEDIMIENTO DE AUDITORÍA INTERNA DEL SGA
SISTEMA DE GESTIÓN AMBIENTAL Fecha de Versión: Julio 2012 Versión No. 04 Copia No. 01 Apartado: 4.5.5 Código: P-SGA-4.5.5-01 Página 1 de 10 PROCEDIMIENTO DE AUDITORÍA INTERNA DEL SGA Apartado: 4.5.5 Código:
Más detallesINSTRUCTIVO PARA LA FORMACIÓN DE PROVEEDORES
SÓLO DE USO INTERNO INSTRUCTIVO PARA LA FORMACIÓN DE PROVEEDORES EN EL SGSI Revisó: WILDER ALEXANDER MEJIA Oficial información Aprobó: WILLIAM BURBANO BERNAL Gerente Riesgo Operativo Fecha: 19-11-2013
Más detallesSEXTA SECCION SECRETARIA DE HACIENDA Y CREDITO PUBLICO
SEXTA SECCION SECRETARIA DE HACIENDA Y CREDITO PUBLICO ANEXOS 1, 3, 5, 6, 7, 8, 11, 17, 18, 23, 25, 25 Bis, 27, 28 y 29 de la Resolución Miscelánea Fiscal para 2018, publicada el 22 de diciembre de 2017.
Más detallesMANUAL DE PROCEDIMIENTOS DES AOP - PROCESO DE ADMINISTRACIÓN DE LA OPERACIÓN
Hoja:1 de 18 AOP - PROCESO DE ADMINISTRACIÓN DE LA OPERACIÓN Hoja:2 de 18 1.0 PROPÓSITO 1.1. Entregar a los usuarios los servicios de TIC, conforme a los niveles de servicio acordados y con los controles
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION
POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesAnexo 01: Proyectos Solares Villanueva I y II y Don José, México Plan de acción ambiental y social (PAAS) N de ítem
Anexo 01: Proyectos Solares Villanueva I y II y Don José, México Plan acción ambiental y social (PAAS) N ND 1: Evaluación y gestión los riesgos e impactos ambientales y sociales 1.1 Sistema Gestión Ambiental
Más detalles