A conocer por medios electrónicos el estado de tramitación de los procedimientos en los que sean interesados

Tamaño: px
Comenzar la demostración a partir de la página:

Download "A conocer por medios electrónicos el estado de tramitación de los procedimientos en los que sean interesados"

Transcripción

1 La Ley 11/2007, de Acceso Electrónico de los ciudadanos a los Servicios Públicos en su artículo 6 crea una serie de derechos como son entre otros muchos: Se reconoce a los ciudadanos el derecho a relacionarse con las Administraciones Públicas utilizando medios electrónicos... obtener informaciones, realizar consultas y alegaciones, formular solicitudes, manifestar consentimiento, entablar pretensiones, efectuar pagos, realizar transacciones y oponerse a las resoluciones y actos administrativos. A conocer por medios electrónicos el estado de tramitación de los procedimientos en los que sean interesados Y en su artículo 42 2º crea y define el Esquema Nacional de Seguridad que tiene por objeto establecer la política de seguridad en la utilización de medios electrónicos... y está constituido por los principios básicos y requisitos mínimos que permitan una protección adecuada de la información.

2 El Esquema Nacional de Seguridad (ENS) (RD 3/2010) La finalidad del Esquema Nacional de Seguridad es la creación de las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad de los sistemas de información, los datos, las comunicaciones, y los servicios electrónicos, que permita a los ciudadanos y a las Administraciones públicas, el ejercicio de derechos y el cumplimiento de deberes a través de estos medios. Se concibe la seguridad como una actividad integral.

3 Los objetivos principales del ENS son los siguientes: 1. Establecer la política de seguridad 2. Garantizar la seguridad de la información y los servicios electrónicos 3. Introducir los elementos comunes que han de guiar la actuación de las Administraciones públicas en materia de seguridad de las tecnologías de la información. 4. Aportar un lenguaje común para facilitar la interacción de las Administraciones públicas, así como la comunicación de los requisitos de seguridad de la información a la Industria. 5. Aportar un tratamiento homogéneo de la seguridad que facilite la cooperación en la prestación de servicios de administración electrónica cuando participan diversas entidades. 6. Facilitar un tratamiento continuado de la seguridad.

4 El ENS es de aplicación a: Sedes electrónicas Registros electrónicos Sistemas de Información accesibles electrónicamente por los ciudadanos. Sistemas de Información para el ejercicio de derechos. Sistemas de Información para el cumplimiento de deberes. Sistemas de Información para recabar información y estado del procedimiento administrativo.

5 Qué primeros pasos se deben adoptar para cumplir el ENS? 1. Establecer una Política de Seguridad, lo que conlleva: 1.1. Establecer roles, funciones y procedimiento de designación Categorización de los sistemas de información Identificar la información y los servicios, lo que conlleva: Identificar a los responsables Valorar la información y los servicios. 2. Realizar el análisis de riesgos y establecer medidas de seguridad. 3. Desarrollar un plan para alcanzar el pleno cumplimiento del ENS.

6 Política de seguridad Todos las Administraciones públicas deberán disponer formalmente de su política de seguridad (Artículo 11) para asegurar que los sistemas de información prestarán sus servicios y custodiarán la información correctamente, y sin accesos no autorizados a la información y asegurar el acceso, integridad, disponibilidad, autenticidad, confidencialidad, trazabilidad y conservación de los datos, informaciones y servicios utilizados en medios electrónicos que gestionen en el ejercicio de sus competencias. Será aprobada por el titular del órgano superior correspondiente (Alcaldes) Los municipios podrán disponer de una política de seguridad común elaborada por la Diputación y que se exigirán en proporción a los riesgos identificados La política de seguridad de la organización contiene, necesariamente, la estructura organizativa encargada de dirigir y materializar su implantación, y velar por su cumplimiento y detallará las atribuciones de cada responsable y los mecanismos de coordinación y resolución de conflictos Se plasmará en un documento escrito

7 La política de seguridad de la organización detallará las atribuciones de cada responsable y los mecanismos de coordinación y resolución de conflictos. Los roles y responsabilidades deben estar claramente definidos y documentados en la política de seguridad, así como los mecanismos para la resolución de conflictos. Se diferenciará; 1.- el responsable de la información 2.- el responsable del servicio 3.- el responsable de la seguridad. La responsabilidad de la seguridad de los sistemas de información estará diferenciada de la responsabilidad sobre la prestación de los servicios

8 Responsable de la información Es habitualmente una persona que ocupa un alto cargo en la dirección de la organización. Este cargo tiene la responsabilidad última del uso que se haga de una cierta información y, por tanto, de su protección. El Responsable de la Información es el responsable último de cualquier error o negligencia que lleve a un incidente de confidencialidad o de integridad. Es la persona (u órgano colegiado con responsabilidad unitaria identificable) que tiene la potestad de establecer los requisitos de la información en materia de seguridad, o, en terminología del ENS, la persona que determina los niveles de seguridad de la información.

9 Responsable del servicio Determinará los requisitos de los servicios de información prestados. Es quien conoce la problemática de dicho servicio y las condiciones en la que se puede y debe prestar, por lo que es el indicado para determinar los requisitos de seguridad de los servicios prestados. Puede ser una persona concreta o un órgano corporativo que revestirá la forma de órganos colegiado. A menudo puede ocurrir que se encuentre en una posición jerárquicamente dependiente del Responsable de la Información

10 Responsable de seguridad Determinará las decisiones para satisfacer los requisitos de seguridad de la información y de los servicios. Es quien está al tanto de la visión general de los sistemas, datos y riesgos a los que están expuestos, por lo que es la personal que puede tomar con más conocimiento de causa las decisiones para satisfacer los requisitos de seguridad de la información y de los servicios Es un puesto operativo, no un cargo directivo o de gobierno. Su función esencial es planificar lo que se ha de hacer en materia de seguridad, así como supervisar que se haya hecho adecuadamente. Suele poseer un perfil técnico.

11 Responsable del Sistema Es un puesto operativo, no un cargo directivo o de gobierno y deberá asumir las siguientes responsabilidades: Llevar a cabo el preceptivo proceso de análisis y gestión de riesgos en el Sistema. Determinar la categoría del sistema. Decidir, implantar y controlar medidas de seguridad del Sistema. Elaborar y aprobar la documentación de seguridad del Sistema. Desarrollar, operar y mantener del Sistema durante todo su ciclo de vida Verificación de su correcto funcionamiento. Definir la política de conexión o desconexión de equipos y usuarios. Aprobar los cambios que afecten a la seguridad del modo de operación del Sistema. Determinar la configuración autorizada de hardware y software a utilizar en el Sistema. Investigar los incidentes de seguridad. Establecer planes de contingencia y emergencia.

12 Análisis y gestión de los riesgos Realizar un Análisis y Gestión de Riesgos es una exigencia de obligado cumplimiento (art. 6 del ENS) Cada organización que desarrolle e implante sistemas para el tratamiento de la información y las comunicaciones realizará su propia gestión de riesgos a los que está expuesto el sistema.. Las medidas adoptadas para mitigar o suprimir los riesgos deberán estar justificadas y, en todo caso, existirá una proporcionalidad entre ellas y los riesgos. La categoría de un sistema de información, en materia de seguridad, modulará el equilibrio entre la importancia de la información que maneja, los servicios que presta y el esfuerzo de seguridad requerido, en función de los riesgos a los que está expuesto, bajo el criterio del principio de proporcionalidad. La determinación de la categoría de un sistema se basa en la valoración del impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información o de los sistemas, con repercusión en la capacidad organizativa para: a) Alcanzar sus objetivos. b) Proteger los activos a su cargo. c) Cumplir sus obligaciones diarias de servicio. d) Respetar la legalidad vigente. e) Respetar los derechos de las personas

13 A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información o de los sistemas, y de poder establecer la categoría del sistema, se tendrán en cuenta las siguientes dimensiones de la seguridad: a) Disponibilidad [D]. b) Autenticidad [A]. c) Integridad [I]. d) Confidencialidad [C]. e) Trazabilidad [T].

14 Medidas de seguridad Las medidas de seguridad se dividen en tres grupos: Marco organizativo [org]. Constituido por el conjunto de medidas relacionadas con la organización global de la seguridad. Marco operacional [op]. Formado por las medidas a tomar para proteger la operación del sistema como conjunto integral de componentes para un fin. Medidas de protección [mp]. Se centran en proteger activos concretos, según su naturaleza y la calidad exigida por el nivel de seguridad de las dimensiones afectadas Deben ser proporcionales a: a) Las dimensiones de seguridad relevantes en el sistema a proteger. b) La categoría del sistema de información a proteger. La relación de medidas seleccionadas se formalizará en un documento denominado Declaración de Aplicabilidad, y será firmado por el responsable de la seguridad del sistema.

15 Plan de Adecuación al ENS El plan de adecuación será elaborado con la antelación suficiente y aprobado por los órganos superiores competentes Preparar y aprobar la política de seguridad, incluyendo la definición de roles y la asignación de responsabilidades. Categorizar los sistemas atendiendo a la valoración de la información manejada y de los servicios prestados. Realizar el análisis de riesgos, incluyendo la valoración de las medidas de seguridad existentes. Preparar y aprobar la Declaración de aplicabilidad de las medidas del Anexo II del ENS. Elaborar un plan de adecuación para la mejora de la seguridad, sobre la base de las insuficiencias detectadas, incluyendo plazos estimados de ejecución. Implantar, operar y monitorizar las medidas de seguridad a través de la gestión continuada de la seguridad correspondiente. Una vez desarrollado el Análisis de Riesgos (categorización de los sistemas de información (BÁSICA, MEDIA y ALTA) y obtención de los niveles de seguridad (BAJO, MEDIO o ALTO)) para cada sistema de información y obtenida la correspondiente Declaración de Aplicabilidad (medidas de seguridad a aplicar a los sistemas de información), es responsabilidad del Centro Directivo en cuestión asegurarse de que las medidas de seguridad correspondientes (y dimanantes de la Declaración de Aplicabilidad previa) se adoptan convenientemente, según lo disponga el correspondiente Plan de Adecuación.

16 Auditoría de la seguridad La seguridad de los sistemas de información de una organización será auditada en los siguientes términos: Que la política de seguridad define los roles y funciones de los responsables de la información, los servicios, los activos y la seguridad del sistema de información. Que existen procedimientos para resolución de conflictos entre dichos responsables. Que se han designado personas para dichos roles a la luz del principio de «separación de funciones». Que se ha realizado un análisis de riesgos, con revisión y aprobación anual. Que se cumplen las recomendaciones de protección descritas en el anexo II, sobre Medidas de Seguridad, en función de las condiciones de aplicación en cada caso. Que existe un sistema de gestión de la seguridad de la información, documentado y con un proceso regular de aprobación por la dirección. La auditoría se basará en la existencia de evidencias que permitan sustentar objetivamente el cumplimiento de los puntos mencionados: Documentación de los procedimientos. Registro de incidencias. Examen del personal afectado: conocimiento y praxis de las medidas que le afectan.

El Esquema Nacional de Seguridad

El Esquema Nacional de Seguridad Mesa redonda sobre El Esquema Nacional de Seguridad Universidad de Girona 26 de mayo de 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables

ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables Ernst & Young Junio 2011 Página 1 INDICE Introducción El Proceso Página 2 Introducción (I) Qué es el (ENS)? El 29 de enero del año 2010 se publica en

Más detalles

Implantación del Esquema Nacional de Seguridad. Alberto López Responsable de Proyectos Dirección de Operaciones

Implantación del Esquema Nacional de Seguridad. Alberto López Responsable de Proyectos Dirección de Operaciones Implantación del Esquema Nacional de Seguridad Alberto López Responsable de Proyectos Dirección de Operaciones 1 Índice 1. Qué es el Esquema Nacional de Seguridad? 2. Ámbito de Aplicación e Impacto. 3.

Más detalles

MEDIDAS DE SEGURIDAD DEL ENS

MEDIDAS DE SEGURIDAD DEL ENS MEDIDAS DE SEGURIDAD DEL ENS Esquema Nacional de Seguridad (ENS) Preguntas clave sobre las medidas de seguridad del ENS 2 Dónde se regulan las medidas de seguridad A qué sistemas se aplica Qué se entiende

Más detalles

DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS

DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS (Documento Final) DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS Plan de Adecuación al Esquema Nacional de Seguridad (Uso Público) ENS.ORG.PL.1.ACT.V01 Declaración de Conformidad al Plan de Adecuación

Más detalles

El Esquema Nacional de Seguridad

El Esquema Nacional de Seguridad El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos

Más detalles

Esquema Nacional de Seguridad.

Esquema Nacional de Seguridad. Esquema Nacional de Seguridad. Lecciones aprendidas Rubén Frieiro Barros, CISM, CISSP Senior Manager Gestión de riesgos tecnológicos Deloitte Sevilla, 3 de noviemrbe de 2011 Contenidos Introducción al

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

Auditoría» ISO/IEC 27001» Requerimientos

Auditoría» ISO/IEC 27001» Requerimientos Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización

Más detalles

El mismo real decreto regulador del ENS dispone que:

El mismo real decreto regulador del ENS dispone que: Orden PRE / 2011, de 16 de septiembre, por la que se aprueba la Política de Seguridad de la Información en el ámbito de la Administración electrónica del Ministerio de la Presidencia. El desarrollo de

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE UNIÓN DE MUTUAS

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE UNIÓN DE MUTUAS POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE UNIÓN DE MUTUAS UNIÓN DE MUTUAS, mutua colaboradora con la Seguridad Social n.º 267, es una asociación de empresas, sin ánimo de lucro, que colabora en la gestión

Más detalles

CONTENIDO DEL ESQUEMA NACIONAL DE SEGURIDAD (ENS)

CONTENIDO DEL ESQUEMA NACIONAL DE SEGURIDAD (ENS) CONTENIDO DEL ESQUEMA NACIONAL DE SEGURIDAD (ENS) Los principios básicos y requisitos mínimos establecidos en el ENS para asegurar la protección adecuada de la información Preguntas clave sobre el contenido

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Esquema Nacional de Seguridad

Esquema Nacional de Seguridad Jornada de difusión del ENS Esquema Nacional de Seguridad Barcelona, 15 de diciembre de 2011 Miguel A. Amutio Gómez Ministerio de Política Territorial y Administración Pública 1 Administración-e, por qué

Más detalles

SE0001 Política de Seguridad de la Información

SE0001 Política de Seguridad de la Información Servicios Informáticos Documentos UCM Serie: Seguridad SE0001 Política de Versión del Documento 04/04/2017 El contenido de este documento es propiedad de la Universidad Complutense. La información aquí

Más detalles

Por qué el ENS? Seguridad de la Información Físicos Lógicos incluidas las entidades locales

Por qué el ENS? Seguridad de la Información Físicos Lógicos incluidas las entidades locales Por qué el ENS? Hoy en día todas las organizaciones deben tener en cuenta la Seguridad de la Información si no quieren quedarse obsoletas en sus medidas de actuación Cualquier empresa debe dedicar profesionales

Más detalles

RESPONSABILIDADES DE LA DIRECCIÓN

RESPONSABILIDADES DE LA DIRECCIÓN Pág. 1 de 13 CAPÍTULO 5: RESPONSABILIDADES DE LA DIRECCIÓN 5.0. ÍNDICE 5.1. COMPROMISO DE LA DIRECCIÓN 5.2. ENFOQUE AL CLIENTE 5.3. POLÍTICA DE LA CALIDAD Y DEL 5.4. PLANIFICACIÓN 5.4.1. Aspectos Medioambientales

Más detalles

Mejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental

Mejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental Mejora del Sistema de Gestión Ambiental INDICE 1.- SISTEMAS DE GESTIÓN AMBIENTAL 2.- REQUISITOS DE LA ISO 14001:2004 1.Sistema de Gestión n Ambiental La parte del sistema general de gestión que incluye

Más detalles

I. DISPOSICIONES Y ACUERDOS DE LOS ÓRGANOS DE GOBIERNO DE LA UNIVERSIDAD COMPLUTENSE

I. DISPOSICIONES Y ACUERDOS DE LOS ÓRGANOS DE GOBIERNO DE LA UNIVERSIDAD COMPLUTENSE I. DISPOSICIONES Y ACUERDOS DE LOS ÓRGANOS DE GOBIERNO DE LA UNIVERSIDAD COMPLUTENSE I.1. Consejo de Gobierno 1.1.3 Vicerrectorado de Innovación Acuerdo del Consejo de Gobierno de fecha 27 de mayo de 2014,

Más detalles

Implantación del ENS

Implantación del ENS Implantación del ENS Quiénes SOMOS Multinacional andaluza, fundada en 1992 (25 aniversario) 279 empleados Ingenia en el mundo Qué hacemos? Servicios de Seguridad & Consultoría Seguridad 360º Producto Servicios

Más detalles

Manual de calidad. Objeto y ámbito de aplicación del sistema de gestión de calidad Página 1 de 7

Manual de calidad. Objeto y ámbito de aplicación del sistema de gestión de calidad Página 1 de 7 sistema de gestión de calidad Página 1 de 7 1. OBJETO El presente Manual de Calidad tiene por objeto definir el SGC de FARMACIA XXX conforme a los requisitos establecidos en la Norma UNE-EN ISO 9001:2000

Más detalles

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender

Más detalles

Adecuación al Esquema Nacional de Seguridad

Adecuación al Esquema Nacional de Seguridad Adecuación al Esquema Nacional de Seguridad Madrid,27 de mayo de 2013 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas Contenidos 1.

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que

Más detalles

POLITICA DE SEGURIDAD AUTORIDAD PORTUARIA DE MELILLA

POLITICA DE SEGURIDAD AUTORIDAD PORTUARIA DE MELILLA POLITICA DE SEGURIDAD AUTORIDAD PORTUARIA DE MELILLA 1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 16 de julio de 2015 por el consejo de Administración de la Autoridad Portuaria de Melilla. Esta

Más detalles

1 Auditoría ENS-LOPD

1 Auditoría ENS-LOPD Auditoría ENS-LOPD 1 Objetivos 2 Facilitar la ejecución de las auditorías requeridas por el ENS y la LOPD. Contribuir a la mejora de la seguridad de los sistemas de información. Generar 4 productos: Auditorías

Más detalles

ANEXO E Gestión de roles y responsabilidades

ANEXO E Gestión de roles y responsabilidades Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será

Más detalles

Por todo ello el Consejo de Gobierno de la Universidad de Zaragoza en sesión celebrada el día 24 de noviembre de 2016, acuerda aprobar la siguiente

Por todo ello el Consejo de Gobierno de la Universidad de Zaragoza en sesión celebrada el día 24 de noviembre de 2016, acuerda aprobar la siguiente Acuerdo de 24 de noviembre de 2016, del Consejo de Gobierno de la Universidad, por el que se aprueba la Política de Seguridad de la Información de la Universidad de Zaragoza. El Esquema Nacional de Seguridad

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS. Versión Identificación del cambio Apartado Fecha

ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS. Versión Identificación del cambio Apartado Fecha ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS Versión Identificación del cambio Apartado Fecha 1.0 Generación del documento 02/06/2016 ÍNDICE Capítulo I. Política de Seguridad

Más detalles

Gestión de la Seguridad de la Información.

Gestión de la Seguridad de la Información. Gestión de la Seguridad de la Información www.seguridadinformacion.com www.esquemanacionaldeseguridad.com 1 Índice 1. Importancia de la Información y riesgos de seguridad 2. Esquema Nacional de Seguridad

Más detalles

Política de Seguridad de la Información de la Universidad de Castilla-La Mancha

Política de Seguridad de la Información de la Universidad de Castilla-La Mancha Política de Seguridad de la Información de la Universidad de Castilla-La Mancha ÍNDICE 1. Introducción... 3 2. Objeto del documento... 3 2.1. Prevención... 4 2.2. Detección... 4 2.3. Respuesta... 4 2.4.

Más detalles

LA LEY DE ACCESO ELECTRÓNICO: IMPACTO EN LAS ADMINISTRACIONES

LA LEY DE ACCESO ELECTRÓNICO: IMPACTO EN LAS ADMINISTRACIONES LA LEY DE ACCESO ELECTRÓNICO: IMPACTO EN LAS ADMINISTRACIONES Xavier Bernadí (UPF) Vitoria-Gasteiz, 11 de junio de 2010 LA LAE: impacto sobre las Adm. Impacto de la LAE 1. Derechos de los ciudadanos 2.

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 279 Sábado 19 de noviembre de 2011 Sec. III. Pág. 121609 III. OTRAS DISPOSICIONES MINISTERIO DE POLÍTICA TERRITORIAL Y ADMINISTRACIÓN PÚBLICA 18187 Orden TAP/3148/2011, de 7 de octubre, por la que

Más detalles

COMITÉ DE AUDITORÍA Y RIESGOS

COMITÉ DE AUDITORÍA Y RIESGOS COMITÉ DE AUDITORÍA Y RIESGOS REGLAMENTO Y FUNCIONAMIENTO AGOSTO 2017 1 1. INTRODUCCIÓN. La Caja dentro de su estructura organizativa, y atendiendo a la legislación vigente, derivada principalmente de

Más detalles

Política de Seguridad de Aragonesa de Servicios Telemáticos

Política de Seguridad de Aragonesa de Servicios Telemáticos Política de Seguridad de Aragonesa de Servicios Telemáticos Referencia: POL_SeguridadInformacion.docx Autor: Área de Seguridad Fecha de creación: 09/03/2018 Última actualización: 09/03/2018 Versión: v1.1

Más detalles

LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Código: D-02 Versión: 00 Fecha de la versión: 02/01/2017 Creado por: Aprobado por: Responsable del Sistema Gerencia Historial

Más detalles

REGLAMENTO DE LA COMISIÓN DE AUDITORÍA Y CUMPLIMIENTO DE FAES FARMA, S.A.

REGLAMENTO DE LA COMISIÓN DE AUDITORÍA Y CUMPLIMIENTO DE FAES FARMA, S.A. REGLAMENTO DE LA COMISIÓN DE AUDITORÍA Y CUMPLIMIENTO DE FAES FARMA, S.A. CAPÍTULO I NATURALEZA JURÍDICA Y OBJETO Artículo 1.- Naturaleza jurídica y normativa aplicable. 1. El Reglamento de la Comisión

Más detalles

Reglamento de Gobierno Corporativo

Reglamento de Gobierno Corporativo JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Índice 1 Aprobación y Entrada en Vigor3 2 Introducción3 2.1 Prevención3 2.2 Detección4 2.3 Respuesta4 2.4 Recuperación4 3 Alcance5 4 Misión5 5 Marco normativo5 6

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD INTRODUCCION

ESQUEMA NACIONAL DE SEGURIDAD INTRODUCCION Jornadas protección de datos, transparencia y esquema nacional de seguridad. ESQUEMA NACIONAL DE SEGURIDAD Servicio de Organizacion e Informacion Manuel Soler Hernandez msolerhe@dipalme.org 20 de Octubre

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. INTRODUCCIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN La Política de Seguridad de la Información se elabora en cumplimiento de la exigencia del Real Decreto 3/2010, de 8 de enero, por el que se regula

Más detalles

Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015

Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Capitulo 7 y 8 Capitulo 7 Apoyo 7.1 Recursos 7.2 Competencia 7.3 Toma de conciencia 7.4 Comunicación

Más detalles

DATOS IDENTIFICATIVOS DEL DOCUMENTO

DATOS IDENTIFICATIVOS DEL DOCUMENTO DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador

Más detalles

I. DISPOSICIONES Y ACUERDOS GENERALES

I. DISPOSICIONES Y ACUERDOS GENERALES I. DISPOSICIONES Y ACUERDOS GENERALES I.2. Consejo de Gobierno Acuerdo 12/CG 26-2-14, por el que se aprueba la Política de Seguridad de la Información de la Universidad de Sevilla. Acuerdo 12/CG 26-2-14,

Más detalles

REGLAMENTO INTERNO COMITÉ INTEGRAL DE RIESGOS RG-006 VERSIÓN 002

REGLAMENTO INTERNO COMITÉ INTEGRAL DE RIESGOS RG-006 VERSIÓN 002 S RG-006 VERSIÓN 002 ELABORADO POR: REVISADO POR: APROBADO POR: VICEPRESIDENCIA DE RIESGOS Revisado por el Comité de Riesgos el 23 de Noviembre de 2015. COMITÉ DE RIESGOS Aprobado por la Junta Directiva

Más detalles

ESTATUTO DE AUDITORÍA INTERNA DE BANCA MARCH

ESTATUTO DE AUDITORÍA INTERNA DE BANCA MARCH ESTATUTO DE AUDITORÍA INTERNA DE BANCA MARCH (Aprobado por la Comisión Delegada en su reunión de 23 de Julio de 2013) ÍNDICE 1.- INTRODUCCIÓN 2.- DEPENDENCIA, OBJETIVOS Y ALCANCE 3.- RESPONSABILIDAD 4.-

Más detalles

Implantación ENS en la Universidad de Almería

Implantación ENS en la Universidad de Almería Implantación ENS en la Universidad de Almería Diego Pérez Martínez Servicio de Tecnologías de la Información y las Comunicaciones Oct 2017 Portada Universidad de Almería Breve introducción al ENS Portada

Más detalles

LISTA DE VERIFICACIÓN LV4-MIA EVALUACIÓN DE LA FASE 1 DE IMPLEMENTACIÓN DEL SMS. 1. Introducción

LISTA DE VERIFICACIÓN LV4-MIA EVALUACIÓN DE LA FASE 1 DE IMPLEMENTACIÓN DEL SMS. 1. Introducción LISTA DE VERIFICACIÓN LV4-MIA EVALUACIÓN DE LA FASE 1 DE IMPLEMENTACIÓN DEL SMS 1. Introducción 1.1 El presente formato de lista de verificación es utilizado por el inspector de aeronavegabilidad como

Más detalles

REGLAS DE OPERACIÓN DEL CONSEJO DIRECTIVO

REGLAS DE OPERACIÓN DEL CONSEJO DIRECTIVO REGLAS DE OPERACIÓN DEL CONSEJO DIRECTIVO REGLAS DE OPERACIÓN DEL CONSEJO DIRECTIVO 2015 FUNDACIÓN MEXICANA PARA LA SALUD A.C. Institución Privada al Servicio de la Comunidad 2 REGLAS DE OPERACIÓN DEL

Más detalles

MINISTERIO DE HACIENDA Y FUNCIÓN PÚBLICA

MINISTERIO DE HACIENDA Y FUNCIÓN PÚBLICA RESOLUCIÓN DE LA SECRETARÍA DE ESTADO DE FUNCIÓN PÚBLICA POR LA QUE SE APRUEBA LA INSTRUCCIÓN TÉCNICA DE SEGURIDAD DE NOTIFICACIÓN DE INCIDENTES DE SEGURIDAD. El Real Decreto 3/2010, de 8 de enero, por

Más detalles

NORMAS DE AUDITORÍA DEL SECTOR GUBERNAMENTAL

NORMAS DE AUDITORÍA DEL SECTOR GUBERNAMENTAL NORMAS DE AUDITORÍA DEL SECTOR Guatemala, octubre de 2014 LEY ORGÁNICA DE LA CONTRALORÍA GENERAL DE CUENTAS Decreto Número 31-2002 ARTÍCULO 5. Control gubernamental. El Control Gubernamental es el conjunto

Más detalles

Resumen del Manual de Políticas Globales de Prevención de Blanqueo de Capitales y la Financiación del Terrorismo del Grupo Bankia

Resumen del Manual de Políticas Globales de Prevención de Blanqueo de Capitales y la Financiación del Terrorismo del Grupo Bankia Resumen del Manual de Políticas Globales de Prevención de Blanqueo de Capitales y la Financiación del Terrorismo del Grupo Bankia DIRECCIÓN Cumplimiento Normativo DEPARTAMENTO Prevención de Blanqueo de

Más detalles

Como categorizar un Sistema en el ENS

Como categorizar un Sistema en el ENS Como categorizar un Sistema en el ENS Esta es una de las tareas que más pánico le produce a cualquier organismo de la Administración y es en realidad uno de los primeros pasos a la hora de implantar el

Más detalles

ANEXO 1 SERVICIO PARA LA GESTIÓN INTEGRADA DE FACTURAS ELECTRÓNICAS

ANEXO 1 SERVICIO PARA LA GESTIÓN INTEGRADA DE FACTURAS ELECTRÓNICAS ANEXO 1 SERVICIO PARA LA GESTIÓN INTEGRADA DE FACTURAS ELECTRÓNICAS I. Condiciones Generales II. Condiciones técnicas y funcionales I. CONDICIONES GENERALES 1.- OBJETO El objeto del presente anexo es regular

Más detalles

ASPECTOS SOBRE LA IMPLANTACION DEL SSP EN CUBA 23 DE JULIO DE 2014

ASPECTOS SOBRE LA IMPLANTACION DEL SSP EN CUBA 23 DE JULIO DE 2014 ASPECTOS SOBRE LA IMPLANTACION DEL SSP EN CUBA 23 DE JULIO DE 2014 INTRODUCCION SEGÚN LA OACI Un SSP es un sistema de gestión para la regulación y administración de seguridad operacional por parte de un

Más detalles

MARCO JURÍDICO DE LA ADMINISTRACIÓN ELECTRÓNICA: LA LEY 11/2007, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS

MARCO JURÍDICO DE LA ADMINISTRACIÓN ELECTRÓNICA: LA LEY 11/2007, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS MARCO JURÍDICO DE LA ADMINISTRACIÓN ELECTRÓNICA: LA LEY 11/2007, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS Huesca, octubre de 2011 La Exposición de Motivos de la Ley 11/2007 expresa

Más detalles

CERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD

CERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD Valentín Faura Poy valentin.faura@bdo.es Director del Área de Auditoría Interna y Gestión de Riesgos de BDO PRESENTACIÓN BDO Pág. 3 BDO BDO en España Vigo

Más detalles

REGLAMENTO DE LA COMISIÓN DE CONTROL INTERNO Y CUMPLIMIENTO NORMATIVO

REGLAMENTO DE LA COMISIÓN DE CONTROL INTERNO Y CUMPLIMIENTO NORMATIVO REGLAMENTO DE LA COMISIÓN DE CONTROL INTERNO Y CUMPLIMIENTO NORMATIVO 1 Reglamento de la Comisión de Control Interno y Cumplimiento Normativo Fecha creación: Noviembre 2014 VERSIONES Seguimiento de versiones:

Más detalles

LA ADMINISTRACION ELECTRONICA PARA LOS MUNICIPIOS DE LA PROVINCIA DE ALBACETE

LA ADMINISTRACION ELECTRONICA PARA LOS MUNICIPIOS DE LA PROVINCIA DE ALBACETE LA ADMINISTRACION ELECTRONICA PARA LOS MUNICIPIOS DE LA PROVINCIA DE ALBACETE LA LEY 11/2007 Y LOS DERECHOS DE LA CIUDADANÍA Consagra la relación con las Administraciones Públicas por medios electrónicos

Más detalles

Construyendo Europa desde Aragón

Construyendo Europa desde Aragón INSTRUCCIÓN ESPECÍFICA DEL ORGANISMO INTERMEDIO A LOS ORGANISMOS GESTORES DEL PROGRAMA OPERATIVO FEDER 2007-2013 RELATIVA A LOS CONTENIDOS DE SUS MANUALES DE PROCEDIMIENTOS DE GESTIÓN Construyendo Europa

Más detalles

Procedimiento P-EP 02

Procedimiento P-EP 02 Elaborado por: Unidad de Prevención Firma: Aprobado por: Secretaría General Técnica Firma y sello: Firmado: José Galán Cortés Firmado: Mª Teresa García de Casasola Gómez Procedimiento P-EP 02 PROCEDIMIENTO

Más detalles

Consultores en Sistemas de Gestión, S. de R. L.

Consultores en Sistemas de Gestión, S. de R. L. Consultores en Sistemas de Gestión, S. de R. L. Qué es Mejora Continua? Actividad recurrente para aumentar la capacidad de cumplir los requisitos Establecimiento de objetivos medibles Identificación de

Más detalles

El Desarrollo de la Ley 11/2007 de Acceso de los Ciudadanos a los Servicios Públicos

El Desarrollo de la Ley 11/2007 de Acceso de los Ciudadanos a los Servicios Públicos El Desarrollo de la Ley 11/2007 de Acceso de los Ciudadanos a los Servicios Públicos Índice Ley 11/2007, de acceso electrónico de los ciudadanos a los Servicios Públicos RD 1671/2009, de 6 de noviembre,

Más detalles

I. DISPOSICIONES Y ACUERDOS GENERALES

I. DISPOSICIONES Y ACUERDOS GENERALES I. DISPOSICIONES Y ACUERDOS GENERALES I.3. Rector Resolución Rectoral de 16 de enero 2017 por la que se aprueba el texto revisado de la Política de Seguridad de la Información de la Universidad de Sevilla.

Más detalles

POLÍTICA DE SEGURIDAD DE LA UNIVERSIDAD DE VALLADOLID DE CONFORMIDAD CON EL ESQUEMA NACIONAL DE SEGURIDAD.

POLÍTICA DE SEGURIDAD DE LA UNIVERSIDAD DE VALLADOLID DE CONFORMIDAD CON EL ESQUEMA NACIONAL DE SEGURIDAD. POLÍTICA DE SEGURIDAD DE LA UNIVERSIDAD DE VALLADOLID DE CONFORMIDAD CON EL ESQUEMA NACIONAL DE SEGURIDAD. (Aprobado por el Consejo de Gobierno en sesión de 15 de julio de 2016, BOCyL nº 144 de 27 de julio)

Más detalles

APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000*

APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000* Apéndice A 80 APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000* 4. SISTEMA DE GESTION DE CALIDAD 4.1. Requisitos generales. La alta dirección debe proporcionar evidencia de su compromiso con el desarrollo

Más detalles

JM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez

JM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1, COBIT 5 By Juan Antonio Vásquez CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control interno:

Más detalles

EL ESQUEMA NACIONAL DE SEGURIDAD

EL ESQUEMA NACIONAL DE SEGURIDAD Título: EL ESQUEMA NACIONAL DE SEGURIDAD Punto del temario: 4. Iniciativas legales y tecnológicas - Seguridad, conservación y normalización de la información, formatos, y aplicaciones. Miguel A. Amutio

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

El citado precepto se refiere expresamente a los sistemas de firma electrónica incorporados al

El citado precepto se refiere expresamente a los sistemas de firma electrónica incorporados al Aprueba el sistema de firma electrónica mediante captura de firma digitalizada con datos biométricos para relacionarse presencialmente con el Servicio Público de Empleo Estatal El Servicio Público de Empleo

Más detalles

LAS PREGUNTAS CLAVE DEL ESQUEMA NACIONAL DE SEGURIDAD

LAS PREGUNTAS CLAVE DEL ESQUEMA NACIONAL DE SEGURIDAD : Aspectos clave del ENS LAS PREGUNTAS CLAVE DEL ESQUEMA NACIONAL DE SEGURIDAD Las cuestiones clave para conocer el Esquema Nacional de Seguridad Preguntas clave sobre el ENS Qué es el ENS Dónde se regula

Más detalles

Boletín Oficial de Castilla y León I. COMUNIDAD DE CASTILLA Y LEÓN

Boletín Oficial de Castilla y León I. COMUNIDAD DE CASTILLA Y LEÓN Boletín Oficial de Castilla y León Núm. 200 Viernes, 17 de octubre de 2014 Pág. 71322 I. COMUNIDAD DE CASTILLA Y LEÓN A. DISPOSICIONES GENERALES CONSEJERÍA DE HACIENDA ORDEN HAC/858/2014, de 30 de septiembre,

Más detalles

Los códigos seguros de verificación se insertarán en los documentos manejados de forma electrónica por el Ministerio de Justicia, cuyo formato será

Los códigos seguros de verificación se insertarán en los documentos manejados de forma electrónica por el Ministerio de Justicia, cuyo formato será Orden JUS de 10 de enero de 2011 por la que se establece el sistema de códigos seguros de verificación de documentos en el desarrollo de actuaciones automatizadas del ministerio de justicia. Introducción

Más detalles

CONOCIENDO A LA ISO 9001: 2015

CONOCIENDO A LA ISO 9001: 2015 1 / 10 LOS SIETE CONCEPTOS BASICOS Esta revisión del año 2015 se basa en los siguientes siete conceptos: 1) Enfoque hacia el cliente (estudiar sus necesidades y satisfacer sus requisitos). 2) Liderazgo

Más detalles

1. Área de Competencia: Bienes inmuebles (Cartera inmobiliaria)

1. Área de Competencia: Bienes inmuebles (Cartera inmobiliaria) Competencias. 1. Área de Competencia: Bienes inmuebles (Cartera inmobiliaria) A. Dirigir e implementar el plan director de la cartera inmobiliaria. 1. Dirigir el desarrollo y la implantación de un verdadero

Más detalles

DIAGNÓSTICO DEL PROYECTO CURRICULAR DE ADMINISTRACIÓN AMBIENTAL BAJO LOS REQUISITOS DE LA NTC 9001: 2015 CUMPLE

DIAGNÓSTICO DEL PROYECTO CURRICULAR DE ADMINISTRACIÓN AMBIENTAL BAJO LOS REQUISITOS DE LA NTC 9001: 2015 CUMPLE PÁGINA 1 DE 9 DIAGNÓSTICO DEL PROYECTO CURRICULAR DE ADMINISTRACIÓN AMBIENTAL BAJO LOS REQUISITOS DE LA NTC 9001: 2015 CUMPLE Ítem Núm. ISO REQUISITO SI NO PARCIAL MENTE OBSERVACIONES 1 4.1 2 4.1 4.1 CONTETO

Más detalles

Reglamento de la Comisión de Riesgos del Consejo de Administración de BBVA

Reglamento de la Comisión de Riesgos del Consejo de Administración de BBVA Reglamento de la Comisión de Riesgos del Consejo de Administración de BBVA 1. NATURALEZA JURÍDICA La Comisión de Riesgos es un órgano del Consejo de Administración que no tiene funciones ejecutivas y que

Más detalles

REGLAMENTO DEL COMITÉ DE AUDITORIA DE BANCO COOPERATIVO ESPAÑOL, S.A.

REGLAMENTO DEL COMITÉ DE AUDITORIA DE BANCO COOPERATIVO ESPAÑOL, S.A. REGLAMENTO DEL COMITÉ DE AUDITORIA DE BANCO COOPERATIVO ESPAÑOL, S.A. 27 de abril de 2016 I Naturaleza Jurídica y Objeto Artículo 1. Naturaleza jurídica y normativa aplicable 1) El Comité de Auditoría

Más detalles

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DEL INTERIOR

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DEL INTERIOR Núm. 285 Jueves 28 de noviembre de 2013 Sec. III. Pág. 94862 III. OTRAS DISPOSICIONES MINISTERIO DEL INTERIOR 12468 Orden INT/2213/2013, de 19 de noviembre, por la que se aprueba la política de seguridad

Más detalles

Esquema Nacional de Seguridad 15/12/2011

Esquema Nacional de Seguridad 15/12/2011 Página 1 Esquema Nacional de Seguridad 15/12/2011 Gemma Déler PMP, CISA, ITIL Director Adjunto Unidad Tecnologías de la Información APPLUS NORCONTROL gemma.deler@applus.com Página 2 Quiénes somos? Multinacional

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 260 Lunes 27 de octubre de 2014 Sec. III. Pág. 87278 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10965 Orden HAP/1953/2014, de 15 de octubre, por la que se aprueba

Más detalles

Manual de Gestión de la Calidad y Medio Ambiente

Manual de Gestión de la Calidad y Medio Ambiente Proyecto Tipo documento Código Manual de Gestión de la Calidad y Medio Ambiente Manual MGCMA Manual de Gestión de la Calidad y Medio Ambiente Nombre Firma Fecha Elaborado Gerardo Martínez 14/07/2017 Revisado

Más detalles

Reconocimiento al compromiso con la Seguridad y Salud en el trabajo BASES DEPARTAMENTO DE PREVENCIÓN

Reconocimiento al compromiso con la Seguridad y Salud en el trabajo BASES DEPARTAMENTO DE PREVENCIÓN Reconocimiento al compromiso con la Seguridad y Salud en el trabajo 2013 BASES DEPARTAMENTO DE PREVENCIÓN I. OBJETIVO El presente reconocimiento tiene el propósito de otorgar una distinción a las empresas

Más detalles

LEGISLACIÓN CONSOLIDADA

LEGISLACIÓN CONSOLIDADA Resolución de 13 de abril de 2018, de la Secretaría de Estado de Función Pública, por la que se aprueba la Instrucción Técnica de Seguridad de Notificación de Incidentes de Seguridad. Ministerio de Hacienda

Más detalles

POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a

Más detalles

Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra

Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra Informatika, Telekomunikazio eta Berrikuntza Publikoaren Zuzendaritza Nagusia Dirección General de Informática, Telecomunicaciones e Innovación

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD OPCIÓN 2 GLOBALGAP REGLAMENTO GENERAL PARTE II

SISTEMA DE GESTIÓN DE LA CALIDAD OPCIÓN 2 GLOBALGAP REGLAMENTO GENERAL PARTE II SISTEMA DE GESTIÓN DE LA OPCIÓN 2 GLOBALGAP REGLAMENTO GENERAL PARTE II 1. LEGALIDAD, ADMINISTRACIÓN Y ESTRUCTURA. 1.1. Legalidad: Deben existir documentos que demuestren que la organización de productores

Más detalles

SGC - VAF. Procedimiento de Gestión del Cambio. Vicerrectoría Administrativa y Financiera UNIVERSIDAD DE SANTANDER SGC - VAF

SGC - VAF. Procedimiento de Gestión del Cambio. Vicerrectoría Administrativa y Financiera UNIVERSIDAD DE SANTANDER SGC - VAF SGC - VAF Procedimiento de Gestión del Cambio UNIVERSIDAD DE SANTANDER SGC - VAF Versión: 01 Página 2 de 15 1. PROPÓSITO Establecer la metodología para la identificación de factores internos y externos

Más detalles

El nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal

El nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal El nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal INSERTAR FOTO PONENTE opcional DR. CARLOS GALÁN Profesor UC3M Presidente ATL 1 Carlos Galán es Doctor en Informática,

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

REQUERIMIENTOS DE CONTROL INTERNO EN LAS ENTIDADES DEL MERCADO DE VALORES

REQUERIMIENTOS DE CONTROL INTERNO EN LAS ENTIDADES DEL MERCADO DE VALORES REQUERIMIENTOS DE CONTROL INTERNO EN LAS ENTIDADES DEL MERCADO DE VALORES María José Gómez Yubero DGEMV / Dirección de Supervisión - CNMV 29 de mayo de 2002 REQUERIMIENTOS DE CONTROL INTERNO EN LAS ENTIDADES

Más detalles

CONTRATO DE ENCARGO DE TRATAMIENTO CON ACCESO A DATOS DE CARÁCTER PERSONAL

CONTRATO DE ENCARGO DE TRATAMIENTO CON ACCESO A DATOS DE CARÁCTER PERSONAL CONTRATO DE ENCARGO DE TRATAMIENTO CON ACCESO A DATOS DE CARÁCTER PERSONAL Mediante las presentes cláusulas se habilita a la entidad SOLUCIONES WEB ON LINE S.L con CIF B04437729 y domicilio social en C/

Más detalles

POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ANADAT TECHNOLOGY es una compañía global de consultoría, integración y servicios gestionados. Una sólida base tecnológica

Más detalles

Verificación. Revisión por la Dirección

Verificación. Revisión por la Dirección 15 Verificación. Revisión por la Dirección ÍNDICE: 15.1 Verificación 15.1.1 Seguimiento y medición 15.1.2 Evaluación del cumplimiento legal 15.1.3 No conformidad, acción correctiva y acción preventiva

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN OPAIN S.A. está comprometida con la generación de valor y la sostenibilidad. Para lograr este fin, la gestión integral de riesgos es un principio prioritario

Más detalles