Recomendaciones en materia de Seguridad de Datos Personales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Recomendaciones en materia de Seguridad de Datos Personales"

Transcripción

1 Recomendaciones en materia de Seguridad de Datos Personales

2 Recomendaciones en materia de Seguridad de Datos Personales Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales Manual en materia de Seguridad de Datos Personales para MIPYMES

3 Normativa LFPDPPP. Artículo 19.- Los responsables deben tener medidas de seguridad administrativas, técnicas y físicas que permitan proteger los datos personales. Reglamento. Capítulo III.- De las medidas de Seguridad en el Tratamiento de Datos Personales. Reglamento. Artículo 58.- El Instituto podrá tomar en consideración el cumplimiento de sus recomendaciones para determinar la atenuación de sanciones.

4 Por qué nos debe interesar la seguridad de los datos personales? La protección de datos personales es un derecho fundamental. Ayuda a prevenir y mitigar los efectos de una fuga o mal uso de los datos personales. Evitar pérdidas económicas debido a multas u otros daños y pérdida de clientes e inversionistas. Habilita el comercio y aumenta la competitividad debido a que mejora la confianza en consumidores e inversionistas.

5 Recomendaciones en materia de Seguridad de Datos Personales Publicadas el 30 de Octubre en el Diario Oficial de la Federación. Marco de referencia respecto a las acciones que se consideran como las mínimas necesarias para la seguridad de los datos personales.

6 Recomendación general Para la seguridad de los datos personales, el IFAI RECOMIENDA la adopción de un Sistema de Gestión de Seguridad de Datos Personales (SGSDP), basado en el ciclo PHVA (Planear-Hacer-Verificar-Actuar).

7 Ciclo General del Sistema de Gestión de Seguridad de Datos Personales

8 Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales Estuvo a disposición para consulta pública hasta el 25 de octubre, en el sitio web del IFAI, en la sección de Protección de los datos personales -> Seguridad de los datos personales. Por el momento, se analizan los comentarios y observaciones que proceden para la mejora del documento, y presentar su versión final.

9 Fase 1. Planear el SGSDP

10 Paso 1. Establecer el Alcance y los Objetivos Se debe delimitar el contexto y el ámbito de aplicación, considerando: Factores contractuales Factores legales y regulatorios Factores del modelo de negocio Factores tecnológicos

11 Paso 2. Elaborar una Política de Gestión de Datos Personales Establecer el compromiso formal de la organización considerando: Los principios de Protección de Datos de la Ley Los deberes de seguridad y confidencialidad El respeto a los derechos de los Titulares El desarrollo del SGSDP Las responsabilidades y rendición de cuentas de los involucrados

12 Paso 3. Establecer Funciones y Obligaciones de Quienes Traten Datos Personales

13 Paso 4. Elaborar un Inventario de Datos Personales

14 Categorías de datos personales según su riesgo Datos con riesgo inherente bajo Datos con riesgo inherente alto Datos con riesgo inherente reforzado

15 Paso 5. Realizar el Análisis de Riesgos de los Datos Personales Criterios de impacto Criterios de aceptación del riesgo

16 Valoración Respecto al Riesgo Después de definir los criterios de evaluación del riesgo Identificar Activos Identificar Amenazas Identificar Vulnerabilidades Identificar Escenarios de Vulneración y sus Consecuencias

17 Identificar Escenarios de Vulneración y Consecuencias

18 Paso 6. Identificación de las medidas de Seguridad y Análisis de Brecha Medidas de seguridad administrativas, técnica y físicas: Políticas del SGSDP Cumplimiento legal Estructura organizacional de la seguridad Clasificación y acceso de los activos Seguridad del personal Seguridad física y ambiental Gestión de comunicaciones y operaciones Control de acceso Desarrollo y mantenimiento de sistemas Vulneraciones de seguridad

19 Paso 6. Identificación de las medidas de Seguridad y Análisis de Brecha El análisis de brecha consiste en identificar: Las medidas de seguridad existentes Las medidas de seguridad existentes que operan correctamente Las medidas de seguridad faltantes Si existen nuevas medidas de seguridad que puedan remplazar a uno o más controles implementados actualmente

20 Fase 2. Implementar y Operar el SGSDP

21 Paso 7. Implementación de las Medidas de Seguridad Aplicables a los Datos Personales Cumplimiento cotidiano de medidas de seguridad: Indicadores para el cambio en el contexto de la organización Rendición de cuentas sobre el SGSDP Cumplimiento de los establecido en las políticas Aprobación de procedimientos donde se traten datos personales

22 Plan de Trabajo para la Implementación de las Medidas de Seguridad Faltantes

23 Aceptación del Riesgo Residual y Comunicación del Riesgo El riesgo residual después de la aplicación de controles debe aceptarse si se alinea a los alcances y objetivos. Debe existir siempre comunicación continua del estado del riesgo y del contexto en la organización.

24 Fase 3. Monitorear y Revisar el SGSDP

25 Paso 8. Revisiones y Auditoría Revisión de los Factores de Riesgo Nuevos activos y modificaciones necesarias Actualización de amenazas y vulnerabilidades Cambio en el impacto de los escenarios Identificación de vulneraciones a la seguridad Monitoreo y auditoría (interna y externa)

26 Vulneraciones a la Seguridad de la Información Robo, extravió o copia no autorizada Pérdida o destrucción no autorizada Vulneraciones Uso o acceso no autorizado Daño, la alteración o modificación no autorizada

27 Procedimiento ante una vulneración 1. Identificación de la vulneración 2. Notificación de la vulneración 3. Remediación del incidente

28 Fase 4. Mejorar el SGSDP

29 Paso 9. Mejora Continua y Capacitación Mejora Continua: a) Acciones Correctivas b) Acciones Preventivas Capacitación: a) Concienciación b) Entrenamiento c) Educación

30 Manual en materia de Seguridad de Datos Personales para MIPYMES En proceso de elaboración. Es difícil que una organización dentro de la categoría de MIPYME implemente un programa de seguridad de la información impecable, pero se pueden implementar medidas de seguridad básicas para minimizar las vulneraciones a los datos personales y sistemas de tratamiento.

31 Manual en materia de Seguridad de Datos Personales para MIPYMES Las Recomendaciones y su Guía son de un alto valor y rigor técnico Es prioritario proporcionar un documento adicional de fácil comprensión Que permita evaluar e implementar medidas de seguridad, bajo los criterios de las Recomendaciones, a menor costo Implementar el Sistema de Gestión de manera sencilla, a través de preguntas sobre el tratamiento de los datos personales

32 Planear El Dr. Pérez obtiene datos personales de sus pacientes y quiere protegerlos contra vulneraciones como: Que alguien mal intencionado destruya los archivos El extravío de su equipo de cómputo Que su asistente pierda una memoria USB con información de los pacientes y alguien más la use Que alguien malintencionado modifique sus expedientes

33 Planear Haciéndose preguntas sobre cómo trata los datos personales y sus medidas de seguridad, el Dr. Pérez identifica sus áreas de oportunidad.

34 Implementar y Operar El Dr. Pérez elabora un plan de trabajo en función de su presupuesto y las áreas de oportunidad que identificó. Comienza implementando medidas de seguridad basadas en comportamiento y mejora de las configuraciones.

35 Monitorear y Revisar El Dr. Pérez se organiza para monitorear el cumplimiento cotidiano de sus medidas de seguridad. Cada cierto tiempo se vuelve a cuestionar sobre el uso que da a los datos y sobre sus medidas de seguridad.

36 Mejorar El Dr. Pérez se da cuenta que va madurando en el uso de los datos personales y se compromete a mejorar los controles respecto a la seguridad.

37 Estándares Internacionales El IFAI recomienda la consulta de los siguientes estándares internacionales: BS 10012:2009 Data protection Specification for a personal information management system ISO/IEC 27001:2013, Information Technology Security techniques Information security management systems Requirements. ISO/IEC 27002:2013, Information Technology Security techniques Code of practice for security management. ISO/IEC 27005:2008, Information Technology Security techniques Information security risk management.

38 Estándares Internacionales ISO/IEC 29100:2011 Information technology Security techniques Privacy framework ISO 31000:2009, Risk management Principles and guidelines ISO GUIDE 72, Guidelines for the justification and development of management systems standards ISO GUIDE 73, Risk management Vocabulary ISO 9000:2005, Quality management systems - Fundamentals and vocabulary NIST SP Generally Accepted Principles and Practices for Securing Information Technology Systems OECD Guidelines for the Security of Information Systems and Networks Towards a Culture of Security.

39 Dudas? Dirección General de Autorregulación

Ley Federal de Protección de Datos Personales en Posesión de Particulares

Ley Federal de Protección de Datos Personales en Posesión de Particulares Ley Federal de Protección de Datos Personales en Posesión de Particulares Situación actual alrededor de la LFPDPPP ERS/TR Security & Privacy Febrero 13, 2014 Contenido Actividades y fechas relevantes Seguridad

Más detalles

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender

Más detalles

CURSO INTEGRAL PARA LA IMPLEMENTACIÓN DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES DESCRIPCIÓN AUDIENCIA

CURSO INTEGRAL PARA LA IMPLEMENTACIÓN DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES DESCRIPCIÓN AUDIENCIA CURSO INTEGRAL PARA LA IMPLEMENTACIÓN DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES Duración: Método de entrega: Área de competencia: 24 horas Presencial/virtual/mixto

Más detalles

Anexo O. Cálculo de la Inversión del Proyecto

Anexo O. Cálculo de la Inversión del Proyecto . Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad

Más detalles

LOS DATOS PERSONALES Y EL DESARROLLO TECNOLÓGICO

LOS DATOS PERSONALES Y EL DESARROLLO TECNOLÓGICO LOS DATOS PERSONALES Y EL DESARROLLO TECNOLÓGICO Secretaría de Protección de Datos Personales Dirección General de Normatividad y Estudios 28 de agosto de 2012 Cómo surge el derecho a la protección de

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

La Privacidad ha muerto larga vida a la Privacidad

La Privacidad ha muerto larga vida a la Privacidad La Privacidad ha muerto larga vida a la Privacidad Por qué una ley de protección de datos? Físico vs Digital En 1990, las ventas de la enciclopedia Britannica logro el record de ventas $650 millones de

Más detalles

Paquete Premium de documentos sobre ISO e ISO 22301

Paquete Premium de documentos sobre ISO e ISO 22301 Paquete Premium de s sobre ISO e ISO http://www.isostandard.com/es/servicios/paquete-premium-de-s-sobre-iso--y-bs- Nota: Se recomienda implementar los s orden detallado aquí. El orden de implementación

Más detalles

Santos Pardos 24 de mayo de 2018

Santos Pardos 24 de mayo de 2018 Implantación de un marco de protección del dato y privacidad en las empresas para cumplimiento RGPD (GDPR) (DP & P MS, Data Protection and Privacy Management Systems) Santos Pardos santos@cartv.es 24 de

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD DOCUMENTO DE SEGURIDAD *Art. 35 y 36 de la Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados Inventario de datos personales y de los sistemas de tratamiento; Elaborar un inventario

Más detalles

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la

Más detalles

Paquete de documentos sobre ISO 27001

Paquete de documentos sobre ISO 27001 Paquete de documentos sobre Nota: Se recomienda implementar los documentos orden detallado aquí. El orden de implementación de los documentos relacionados con el Anexo A está definido Plan de tratamiento

Más detalles

Auditoría» ISO/IEC 27001» Requerimientos

Auditoría» ISO/IEC 27001» Requerimientos Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización

Más detalles

Implementación de SGSI conforme a la NTP ISO Experiencia en Implementaciones

Implementación de SGSI conforme a la NTP ISO Experiencia en Implementaciones Implementación de SGSI conforme a la NTP ISO Experiencia en Implementaciones Eric Morán Añazco MBA, PMP, Lead Auditor ISO 27001, ISO 27002 Consulting Division Manager eric.moran@myt.com.pe M&T Security

Más detalles

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A. FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos

Más detalles

4.6 ISO/IEC 29100:2011, Information Technology - Security techniques -- Privacy framework.

4.6 ISO/IEC 29100:2011, Information Technology - Security techniques -- Privacy framework. 4.6 ISO/IEC 29100:2011, Information Technology - Security techniques -- Privacy framework. Introducción. Este estándar internacional provee una estructura general para la protección de información de identificación

Más detalles

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información

Más detalles

Caso Práctico: Proyecto de Certificación ISO 27001

Caso Práctico: Proyecto de Certificación ISO 27001 Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC

Más detalles

SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001)

SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001) SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001) 1 Temario del Curso Conceptos fundamentales. Seguridad de la información. Normas aplicables. Las Normas ISO/IEC 17799 -- ISO/IEC 27001

Más detalles

Plan Estratégico de Seguridad y Privacidad de la Información

Plan Estratégico de Seguridad y Privacidad de la Información GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

ISO/IEC 17799:2005(E)

ISO/IEC 17799:2005(E) Actualización ISO/IEC 17799:2005(E) En el año del Profesional en Seguridad de la Información Jorge Olivares O. JOlivares@NeoSecure.cl Gerente de Educación, NeoSecure CISSP, Instructor CSIRT del CERT/CC,

Más detalles

Formato 1 Diseño estructural y propuesta de actividades

Formato 1 Diseño estructural y propuesta de actividades 1. DATOS GENERALES DEL CURSO Nombre del curso Gestión de riesgos de sistemas Programa al que pertenece Licenciatura en Tecnologías e Información Créditos 8 créditos Horas teoría 30 Horas práctica 55 Eje

Más detalles

1. PRESENTACIÓN... 1 2. SISTEMA DE GESTIÓN DE SEGURIDAD DE DATOS PERSONALES... 3. 2.1 Definiciones... 3. 2.2 Qué es un Sistema de Gestión?...

1. PRESENTACIÓN... 1 2. SISTEMA DE GESTIÓN DE SEGURIDAD DE DATOS PERSONALES... 3. 2.1 Definiciones... 3. 2.2 Qué es un Sistema de Gestión?... Guía para implementar un Sistema de Gestión de Seguridad de Datos Personales Noviembre 2014 Contenido 1. PRESENTACIÓN... 1 2. SISTEMA DE GESTIÓN DE SEGURIDAD DE DATOS PERSONALES... 3 2.1 Definiciones...

Más detalles

Procedimiento de Calidad para la Mejora Continua PC DIFEM DG 07

Procedimiento de Calidad para la Mejora Continua PC DIFEM DG 07 1. Objetivo Identificar la posibilidad de mejora en los procesos que intervienen en el Sistema de Gestión de la Calidad, mediante la revisión y análisis que permita elevar su calidad y eficacia.. Alcance

Más detalles

PATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII.

PATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII. PATRICIA LOPEZ Responsable de Auditoría Informática Centro de Gestión de Incidentes Informáticos CGII plopez@agetic.gob.bo Algunas Definiciones Seguridad de la Información. La seguridad de la información

Más detalles

VI JORNADA SOBRE CONTROL INTERNO Y RIESGO EN ENTIDADES FINANCIERAS

VI JORNADA SOBRE CONTROL INTERNO Y RIESGO EN ENTIDADES FINANCIERAS Administración del Riesgo de Fraude en Entidades Ana B. López Espinar Socia KPMG Financieras 1 y 2 de septiembre de 2016 Buenos Aires Argentina El costo total del fraude Cobertura negativa de los medios

Más detalles

Qué es un Sistema de Gestión n Ambiental? Introducción n a los Sistemas de Gestión Ambiental (SGA) Objetivos

Qué es un Sistema de Gestión n Ambiental? Introducción n a los Sistemas de Gestión Ambiental (SGA) Objetivos Objetivos Proteger el Ambiente y Fomentar el desarrollo de una cultura ambiental Empresarial. Motivar en los consumidores el hábitoh de adquirir productos fabricados por Industrias que observen prácticas

Más detalles

Cuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa

Cuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa Cuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa Los delitos cibernéticos en México México pierde 3mil mdd Por delitos cibernéticos al año Unidad de Innovación Tecnológica Presidencia Rezago en

Más detalles

Quito Ecuador EXTRACTO

Quito Ecuador EXTRACTO Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27031 Primera edición 2015-10 TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA LA ADECUACIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Más detalles

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué

Más detalles

1. PRESENTACIÓN... 1 2. SISTEMA DE GESTIÓN DE SEGURIDAD DE DATOS PERSONALES... 3. 2.1 Definiciones... 3. 2.2 Qué es un Sistema de Gestión?...

1. PRESENTACIÓN... 1 2. SISTEMA DE GESTIÓN DE SEGURIDAD DE DATOS PERSONALES... 3. 2.1 Definiciones... 3. 2.2 Qué es un Sistema de Gestión?... Guía para implementar un Sistema de Gestión de Seguridad de Datos Personales Enero 2014 Contenido 1. PRESENTACIÓN... 1 2. SISTEMA DE GESTIÓN DE SEGURIDAD DE DATOS PERSONALES... 3 2.1 Definiciones... 3

Más detalles

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio

Más detalles

Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento.

Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Introducción Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Figure 1 Generic COBIT 5-based Assurance Engagement Approach

Más detalles

SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS

SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS MARIO A GARIBAY mgaribay@xith.com.mx XITH - El lado humano de la ciberseguridad TECNOLOGÍAS DE LA INFORMACIÓN EN EL

Más detalles

METODOLOGÍA ÁGIL DE ESTABLECIMIENTO DE SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN BASADOS EN ISO/IEC27001

METODOLOGÍA ÁGIL DE ESTABLECIMIENTO DE SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN BASADOS EN ISO/IEC27001 METODOLOGÍA ÁGIL DE ESTABLECIMIENTO DE SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN BASADOS EN ISO/IEC27001 J. S. Borbón Sanabria, Ingeniero de sistemas Universidad Distrital Francisco José de

Más detalles

NTE INEN-ISO/IEC Segunda edición

NTE INEN-ISO/IEC Segunda edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27001 Segunda edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS. (ISOIEC

Más detalles

Adecuación legal en materia de protección de datos personales para la administración pública

Adecuación legal en materia de protección de datos personales para la administración pública Una apuesta por la especialización Adecuación legal en materia de protección de datos personales para la administración pública Dra. Isabel Davara F. de Marcos Toluca, Estado de México, 7 de septiembre,

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

ACTUALIDAD LEGAL. 25 de junio de 2014 PARÁMETROS DE AUTORREGULACIÓN EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES

ACTUALIDAD LEGAL. 25 de junio de 2014 PARÁMETROS DE AUTORREGULACIÓN EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES ACTUALIDAD LEGAL 25 de junio de 2014 PARÁMETROS DE AUTORREGULACIÓN EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES El 29 de mayo de 2014 fueron publicados en el Diario Oficial de la Federación (el DOF ) los

Más detalles

POLITICA GENERAL DE CONTINUIDAD DE NEGOCIOS (NIVEL 1)

POLITICA GENERAL DE CONTINUIDAD DE NEGOCIOS (NIVEL 1) Pagina: 1 de 9 Política General de Gestión de Continuidad de Negocios La Política General de Continuidad de Negocios aplica a todo ComBanc y todo el personal de la organización debe estar consciente de

Más detalles

Norma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero

Norma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero Norma 27001 Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero Introducción ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe

Más detalles

Normativas relacionadas con Seguridad Informática

Normativas relacionadas con Seguridad Informática Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO

Más detalles

Marco de privacidad La información es tu activo más valioso, el poder de protegerlo está en tus manos

Marco de privacidad La información es tu activo más valioso, el poder de protegerlo está en tus manos Marco de privacidad La información es tu activo más valioso, el poder de protegerlo está en tus manos Situación actual Todas las organizaciones son únicas, sin embargo tienen algo en común y es el manejo

Más detalles

Metodologías de Seguridad de la Información. Dr. Erbert Osco M.

Metodologías de Seguridad de la Información. Dr. Erbert Osco M. Metodologías de Seguridad de la Información Dr. Erbert Osco M. Qué es la seguridad? La situación ó estado de algo, que se adquiere al estar libre de riesgo o peligro. Se logra por que algo nos da o asegura

Más detalles

Cómo IMPLEMENTAR un SGPDP desde la óptica de la GESTION DEL RIESGO.

Cómo IMPLEMENTAR un SGPDP desde la óptica de la GESTION DEL RIESGO. Cómo IMPLEMENTAR un SGPDP desde la óptica de la GESTION DEL RIESGO. Víctor Hugo Rico Macías Consultor en Seguridad Informática Oficial de protección de Datos vhrico@itechsas.com - Skype: victorrico2007

Más detalles

Política de Confidencialidad

Política de Confidencialidad 4.1.5 c) ISO/IEC 17025-2005 Política de Confidencialidad 17020/25 RETIE INGENIERIA Y GESTION S.A.S establece como requisito que todos sus colaboradores, proveedores y demás partes involucradas en las actividades

Más detalles

JM Reglamento para la Administración del Riesgo Tecnológico Juan Antonio Vásquez

JM Reglamento para la Administración del Riesgo Tecnológico Juan Antonio Vásquez JM-102-2011 Reglamento para la Administración del Riesgo Tecnológico Juan Antonio Vásquez Artículo 3. Políticas y procedimientos Las instituciones deberán establecer e implementar políticas y procedimientos

Más detalles

18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN

18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN 14-08-2008 Página 1 de 5 18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN,

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

La actualización de las normas ISO 9001 e ISO y la transición de la certificación de los sistemas de gestión

La actualización de las normas ISO 9001 e ISO y la transición de la certificación de los sistemas de gestión La actualización de las normas ISO 9001 e ISO 14001 y la transición de la certificación de los sistemas de gestión 2 Actualización de las normas de sistemas de gestión PLAN DE TRANSICIÓN 3 Antecedentes

Más detalles

EMISIÓN. Aplica a todos los procesos definidos dentro del alcance de cada Sistema de Gestión de Pronósticos para la Asistencia Pública.

EMISIÓN. Aplica a todos los procesos definidos dentro del alcance de cada Sistema de Gestión de Pronósticos para la Asistencia Pública. DIRECCIÓN GENERAL 2 11 DE LA DIRECCIÓN I. OBJETIVO Establecer los criterios de las revisiones por la Dirección General al Sistema Integral de Gestión de Pronósticos para la Asistencia Pública, asegurar

Más detalles

GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA

GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA Maestría en Evaluación y Auditoría de Sistemas Tecnológicos Integrantes: Tannya Benalcázar Martínez Carlos Quinga

Más detalles

Gestión de Riesgos de Calidad una opinión a la implementación. Héctor Hugo Téllez Cansigno

Gestión de Riesgos de Calidad una opinión a la implementación. Héctor Hugo Téllez Cansigno Gestión de Riesgos de Calidad una opinión a la implementación Héctor Hugo Téllez Cansigno 1 Objetivo Competir con los presentes la experiencia práctica percibida durante la implementación del sistema de

Más detalles

La estructura para la administración del riesgo operativo de Citibank Colombia S.A. es la siguiente:

La estructura para la administración del riesgo operativo de Citibank Colombia S.A. es la siguiente: RIESGO OPERATIVO El Capítulo XXIII de la Circular Básica Contable y Financiera expedida por la hoy Superintendencia Financiera de Colombia define Riesgo Operativo como la posibilidad de incurrir en pérdidas

Más detalles

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 Página 1 de 12 Tabla de contenido 1 Introducción... 3 2 Alcance de las políticas de seguridad

Más detalles

El RUC herramienta para el cumplimiento del SGSST y los estándares mínimos

El RUC herramienta para el cumplimiento del SGSST y los estándares mínimos El herramienta para el cumplimiento del SG y los estándares mínimos Por: Diana Hernández Escobar / Profesional de servicios II / Dirección de Certificación y Afiliados / Consejo Colombiano de Seguridad

Más detalles

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez COBIT 4.1 PO9 Evaluar y Administrar los Riesgos de TI By Juan Antonio Vásquez Crear y dar mantenimiento a un marco de trabajo de administración de riesgos. Cualquier impacto potencial sobre las metas de

Más detalles

Gestión de Riesgos en el Sector Eléctrico. Gerencia de Fiscalización Eléctrica Congreso Internacional de Supervisión del Servicio Eléctrico

Gestión de Riesgos en el Sector Eléctrico. Gerencia de Fiscalización Eléctrica Congreso Internacional de Supervisión del Servicio Eléctrico Gerencia de Fiscalización Eléctrica Congreso Internacional de Supervisión del Servicio Eléctrico SETIEMBRE 2012 METODOLOGÍA GENERAL DE LA GESTIÓN DE RIESGOS EN EL SEIN Se consideraron los criterios y recomendaciones

Más detalles

Política de seguridad

Política de seguridad 1001 - Política de seguridad Parc Científic i Tecnològic Agroalimentari de Lleida (PCiTAL) Edifici H1, 2a planta B 25003 Lleida (Spain) (+34) 973 282 300 info@lleida.net Control Documental Fecha Versión

Más detalles

Programa Analítico Vicerrectoría Académica

Programa Analítico Vicerrectoría Académica División de Ingenería y Tecnologías Departamento de Ciencias Computacionales Periodo : Primavera del 2014 Nombre del curso: SEGURIDAD DE TECNOLOGÍAS COMPUTACIONALES Clave: SC 3470 Seriación: SC 1305 SC

Más detalles

SISTEMATIZACIÓN DE LA EFICIENCIA ENERGÉTICA: NORMA ISO

SISTEMATIZACIÓN DE LA EFICIENCIA ENERGÉTICA: NORMA ISO SISTEMATIZACIÓN DE LA EFICIENCIA ENERGÉTICA: NORMA ISO 50 001 NORMA ISO 50001 SISTEMA DE GESTIÓN DE LA ENERGÍA 3 ISO 50001 Importancia de la eficiencia energética:» Cambio climático» Sociedad que funciona

Más detalles

La estructura para la administración del riesgo operativo de Citivalores-Colombia S.A. es la siguiente:

La estructura para la administración del riesgo operativo de Citivalores-Colombia S.A. es la siguiente: RIESGO OPERATIVO El Capítulo XXIII de la Circular Básica Contable y Financiera expedida por la hoy Superintendencia Financiera de Colombia define Riesgo Operativo como la posibilidad de incurrir en pérdidas

Más detalles

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Cuál es la percepción sobre las certificaciones? Se requiere documentación solo para

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Accenture Aspectos Corporativos de Data Privacy y Compliance

Accenture Aspectos Corporativos de Data Privacy y Compliance Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos

Más detalles

NORMA TÉCNICA DE COMPETENCIA LABORAL

NORMA TÉCNICA DE COMPETENCIA LABORAL I.- Datos Generales Código: NUSPV006.01 Título: Consultoría en sistemas de gestión de la seguridad Propósito de la Norma Técnica de Competencia Laboral: Servir como referente para la evaluación y certificación

Más detalles

SEGURIDAD DE LOS DATOS PERSONALES

SEGURIDAD DE LOS DATOS PERSONALES SEGURIDAD DE LOS DATOS PERSONALES Aída Lucía Hurtado Bejarano INSTITUTO FEDERAL DE ACCESO A LA INFORMACIÓN Y PROTECCIÓN DE DATOS - IFAI México, diciembre de 2013 SISI - Proceso de Supervisión del RPDP

Más detalles

4.18 Control Objectives for Information and Related Technology (COBIT 5).

4.18 Control Objectives for Information and Related Technology (COBIT 5). 4.18 Control Objectives for Information and Related Technology (COBIT 5). Introducción. COBIT 5 es un marco de referencia para la implementación del gobierno y gestión de los recursos de Tecnología de

Más detalles

05/10/2009. Situación actual. Taller Especializado en Procesos de Certificación Orgánica. Taller Especializado en Procesos de Certificación Orgánica

05/10/2009. Situación actual. Taller Especializado en Procesos de Certificación Orgánica. Taller Especializado en Procesos de Certificación Orgánica Taller Especializado en Procesos de Orgánica México DF, 01 03 octubre 2009 Taller Especializado en Procesos de Orgánica ISO/IEC 65: 1996 NMX-EC-065-IMNC-2000 Requisitos generales para organismos que operan

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades

Más detalles

CARACTERIZACIÓN DEL PROCESO DE CONTRATACIÓN

CARACTERIZACIÓN DEL PROCESO DE CONTRATACIÓN Revisó Jefe de División de Contratación Aprobó Rector Página 1 de 5 Fecha de aprobación: Febrero 27 de 2008 Resolución Nº 293 OBJETIVO ALCANCE Contratar, apoyar, asesorar y capacitar a las diferentes Unidades

Más detalles

NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD

NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD MARCELO GALVÁN - Director Departamento de Seguridad de la Información Banco Central del Paraguay DEBO GESTIONAR

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION

POLITICA DE SEGURIDAD DE LA INFORMACION POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,

Más detalles

GESTIÓN DEL RIESGO PROCEDIMIENTO - INSTRUCTIVO DIRECTRICES MATRIZ

GESTIÓN DEL RIESGO PROCEDIMIENTO - INSTRUCTIVO DIRECTRICES MATRIZ GESTIÓN DEL RIESGO DIRECTRICES PROCEDIMIENTO - INSTRUCTIVO MATRIZ DIRECTRICES PARA LA GESTIÓN DE RIESGOS La Universidad Tecnológica de Pereira establece las directrices para la gestión de riesgos que permitan

Más detalles

Administración de la Seguridad de la Información

Administración de la Seguridad de la Información Boletín de la Dirección General de Tecnologías de la Información y Comunicaciones MAAGTICSI Administración de la Seguridad de la Información Su objetivo general es establecer y vigilar los mecanismos que

Más detalles

DIPLOMADO VIRTUAL: ISO 9001:2015 Una herramienta al alcance de todos!

DIPLOMADO VIRTUAL: ISO 9001:2015 Una herramienta al alcance de todos! DIPLOMADO VIRTUAL: ISO 9001:2015 Una herramienta al alcance de todos! Unidad 1: Fundamentos de calidad Unidad 2: Direccionamiento estratégico Unidad 3: Gestión de procesos: norma ISO 9001:2015 Unidad 4:

Más detalles

La Gestión de Riesgos y Controles en Sistemas de Información - GRCSI

La Gestión de Riesgos y Controles en Sistemas de Información - GRCSI La Gestión de Riesgos y Controles en Sistemas de Información - GRCSI Marlene Lucila Guerrero Julio, MSc Profesor Asociado Universidad Pontificia Bolivariana Luis Carlos Gómez Flórez, MSc Profesor Titular

Más detalles

Protección de Datos Personales en Posesión de los Particulares

Protección de Datos Personales en Posesión de los Particulares Protección de Datos Personales en Posesión de los Particulares Conceptos generales e impacto financiero Contadores Públicos y Asesores de Negocios Miembros de Russell Bedford International, con 300 oficinas

Más detalles

Manejo de Incidentes. Autor: Ing. José Luis Chávez Cortéz

Manejo de Incidentes. Autor: Ing. José Luis Chávez Cortéz Manejo de Incidentes Autor: Ing. José Luis Chávez Cortéz PLANES DE MEJORA Basados en: Buenas y Mejores Prácticas. Estándares. Normas. Gestión de Incidentes PROCEDIMIENTOS DE MEJORA CONTINUA Planeación

Más detalles

Requerimientos básicos en la gestión de la seguridad de la información

Requerimientos básicos en la gestión de la seguridad de la información ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de

Más detalles

PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN

PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN ANEXO 2 ESPECIFICACIONES TÉCNICAS JULIO DE 2018 BOGOTÁ D.C. TABLA DE CONTENIDO

Más detalles

Plan de transición de la certificación con la norma ISO (Fecha de generación )

Plan de transición de la certificación con la norma ISO (Fecha de generación ) 1. Revisión de :2003 El primero de marzo de 2016, se publicó la nueva versión de la norma internacional de requisitos de sistema de gestión de la calidad para dispositivos médicos (ISO 13485), por parte

Más detalles

ISI-MGP-ABCP INGENIERO EN SISTEMAS DE INFORMACION (ISI) MAESTRIA EN GESTION DE PROYECTOS (MGP) PROFESIONAL ASOCIADO CONTINUIDAD NEGOCIOS DRII (ABCP)

ISI-MGP-ABCP INGENIERO EN SISTEMAS DE INFORMACION (ISI) MAESTRIA EN GESTION DE PROYECTOS (MGP) PROFESIONAL ASOCIADO CONTINUIDAD NEGOCIOS DRII (ABCP) Jacqueline J. Vega ISI-MGP-ABCP INGENIERO EN SISTEMAS DE INFORMACION (ISI) MAESTRIA EN GESTION DE PROYECTOS (MGP) PROFESIONAL ASOCIADO CONTINUIDAD NEGOCIOS DRII (ABCP) vejac49@hotmail.com Los Desastres

Más detalles

MARCO GENERAL DE LA GESTIÓN DEL RIESGO UN

MARCO GENERAL DE LA GESTIÓN DEL RIESGO UN MARCO GENERAL DE LA GESTIÓN DEL RIESGO UN 28.11.2017 MLL Propósito: Establecer el conjunto de componentes que brinden las bases y las disposiciones de la UN para diseñar, implementar, monitorear, revisar

Más detalles

El paquete completo de COBIT consiste en:

El paquete completo de COBIT consiste en: Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance

Más detalles

Plan de Migración de la certificación con la norma OHSAS a ISO 45001:2018. Fecha de Emisión:

Plan de Migración de la certificación con la norma OHSAS a ISO 45001:2018. Fecha de Emisión: Plan de Migración de la certificación con la norma OHSAS 18001 a ISO 45001:2018 Fecha de Emisión: 2018-02-05 Dirigido a: Empresas titulares de la certificación ICONTEC de Sistemas de Gestión OHSAS 18001:2007

Más detalles

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03 DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades

Más detalles

POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS

POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS Elaboró y/o Revisó Diana Carolina García Giraldo Coordinadora de Riesgos Aprobó: Mónica Janneth López Zapata Directora de Auditoría Interna TABLA DE CONTENIDO

Más detalles

Sistema de Gestión de la Seguridad y Salud en el Trabajo DECRETO 1072 DEL 26 DE MAYO DE 2015 Libro 2, Parte 2, Titulo 4, Capitulo 6

Sistema de Gestión de la Seguridad y Salud en el Trabajo DECRETO 1072 DEL 26 DE MAYO DE 2015 Libro 2, Parte 2, Titulo 4, Capitulo 6 Sistema de Gestión de la Seguridad y Salud en el Trabajo DECRETO 1072 DEL 26 DE MAYO DE 2015 Libro 2, Parte 2, Titulo 4, Capitulo 6 Línea normativa Decreto 614 /84 Art 28, 29 y 30 se establece la obligación

Más detalles

Conocimientos y habilidades específicos del auditor de un SGSI. Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría

Conocimientos y habilidades específicos del auditor de un SGSI. Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría Conocimientos y habilidades específicos del auditor de un SGSI Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría INTRODUCCIÓN El conocimiento y habilidades relacionadas

Más detalles

Todos los derechos reservados

Todos los derechos reservados REFLEXION! Cuando no hay suficiente claridad sobre los Riesgos QUEDAMOS EN MANOS DEL AZAR AVISO IMPORTANTE La presente información fue elaborada por Restrepo Oramas SAS con propósitos exclusivamente académicos,

Más detalles

Taller Especializado en Procesos de Acreditación

Taller Especializado en Procesos de Acreditación Taller Especializado en Procesos de Acreditación Guía ISO/IEC 65: 1996 LAI Lorenzo NIGO GARCIA México, D.F., 22 de Diciembre; 2008 Situación actual s. o. s MAYOR EXIGE CIA DE LOS CO SUMIDORES MAYOR VIGILA

Más detalles

Política de Seguridad

Política de Seguridad Versión: 5.0 Año: 2017 Elaborado por: Oficial de Seguridad de la Información - SGREGD Revisado por: Sub Gerente de Regulación Digital Aprobado por: Gerente de Registros de Historial de Cambios Ver. Fecha

Más detalles

VICEMINISTERIO DE RELACIONES LABORALES E INSPECCIÓN DIRECCION DE RIESGOS LABORALES

VICEMINISTERIO DE RELACIONES LABORALES E INSPECCIÓN DIRECCION DE RIESGOS LABORALES VICEMINISTERIO DE RELACIONES LABORALES E INSPECCIÓN DIRECCION DE RIESGOS LABORALES Que es La Seguridad y Salud en el Trabajo? Definida como aquella disciplina que trata de la prevención de las lesiones

Más detalles

La Evaluación del Riesgo Ambiental (contenido y fases)

La Evaluación del Riesgo Ambiental (contenido y fases) EVALUACION DE RIESGOS AMBIENTALES Valencia. Noviembre de 2007 Miguel Ángel de la Calle Agudo PROPUESTA Algunas definiciones: d i i Peligro. Riesgo Ambiental. Gestión del Riesgo Ambiental. La Evaluación

Más detalles