PROCEDIMIENTO DE BORRADO SEGURO CONTENIDO
|
|
- Gerardo del Río Belmonte
- hace 8 años
- Vistas:
Transcripción
1 Página 1 de 7 CONTENIDO 1 OBJETIVO DESTINATARIOS GLOSARIO REFERENCIAS GENERALIDADES DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES Solicitud de borrado seguro y/o identificación de necesidad Diagnóstico de medios de almacenamiento Aplicación de un esquema de borrado seguro Destrucción de medios Informar al usuario Recuperación de datos DIAGRAMA DE FLUJO DOCUMENTOS RELACIONADOS... 7 Nombre: John Edward Molano Hernández Cargo: Coordinador Grupo de Trabajo de Infraestructura Tecnológica y Seguridad Informática Fecha: Revisado y Aprobado por: Nombre: Oscar Javier Asprilla Cruz Cargo: Jefe Oficina de Tecnología e Informática Fecha: Aprobación Metodológica por: Nombre: Giselle Johanna Castelblanco Muñoz Cargo: Representante de la Dirección para el Sistema de Gestión de Calidad Fecha: Firma: (Orignal firmado) Firma: (Orignal firmado) Firma: (Orignal firmado) Cualquier copia impresa, electrónica o de reproducción de este documento sin la marca de agua o el sello de control de documentos, se constituye en copia no controlada. SC01-F02 Vr2 ( )
2 Página 2 de 7 1 OBJETIVO Definir las actividades a realizar para el borrado seguro de activos de información de la OTI, garantizando la conservación de la confidencialidad de información sensible y el cumplimiento a los lineamientos del documento GS02-M01 Manual General del SGSI - Política del SGSI de la OTI y a la Política de Borrado Seguro especificada en el documento GS02-M02 Manual de Políticas - Sistema de Gestión de Seguridad de la Información - SGSI. 2 DESTINATARIOS Este procedimiento aplica para el Coordinador del Grupo de Trabajo de Infraestructura Tecnológica y Seguridad Informática, o quien él delegue, quien es el encargado de recibir una solicitud y aplicar una técnica de borrado seguro sobre los activos de información de la OTI. 3 GLOSARIO Activo: Conforme con la norma ISO 27001, un activo de información es cualquier cosa que tiene valor para la organización y se categoriza en información digital, hardware, información física, servicio, recurso humano y software. Borrado Común: Se refiere al método comúnmente usado por los sistemas operativos para ejecutar procedimientos de borrado de información. Consiste en redefinir los punteros de los sectores que contienen información como sectores libres. El marcado de sectores como libres no garantiza el borrado inmediato de la información contenida en los sectores, pudiéndose recuperar la información con herramientas especializadas en escaneo de medios de almacenamiento. Borrado Seguro: Se refiere al procedimiento necesario para garantizar que la información existente en un medio de almacenamiento no pueda ser recuperada a través de alguna técnica especializada de recuperación de datos. Custodio: Es un funcionario, grupo de funcionarios o una Unidad Organizacional, designados por el responsable, los cuales se encargan de mantener las medidas de protección sobre los activos de información. Dispositivo o medio de almacenamiento: Bajo este grupo se incluyen todos los elementos que se utilizan para almacenar información tales como discos flexibles, discos duros, unidades de estado sólido, cintas, discos ópticos. Hardware: Parte tangible de un sistema informático, que puede corresponder a componentes de tipo: mecánico, electrónico, eléctrico, o electromecánico. Información Digital: Cualquier tipo de información contenida en un medio digital, bien sea en forma de base de datos, en forma de archivos digitales o de intercambio.
3 Página 3 de 7 Responsable: Es un funcionario perteneciente a la OTI que toma decisiones sobre el manejo, protección, disposición y demás atribuciones del activo. SIGLAS : Coordinador Grupo de Trabajo de Infraestructura Tecnológica y Seguridad Informática OSI: Oficial de Seguridad de la Información 4 REFERENCIAS Jerarquía de la norma NTC-ISO-IEC Numero/Fecha Título Artículo 2013 Tecnología de la Información. Técnicas de Seguridad. Código de Práctica para la Gestión de la Seguridad de la Información. Aplicación total Aplicación Específica Aplicación total 5 GENERALIDADES El almacenamiento de datos sensibles, y los cortos tiempos de vida de los dispositivos de almacenamiento, han generado la necesidad de implementar procedimientos de borrado seguro en los dispositivos electrónicos, en los momentos en los que éstos son dados de baja, reparados o cambian de responsable. Si no se ejecuta un procedimiento de borrado seguro, se corre el riesgo de que la información sea robada o comprometida, generando amenazas de robo de identidad, pérdida de reputación corporativa, impactos financieros o violación de regulaciones sobre el manejo de datos. 6 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES 6.1 Solicitud de borrado seguro y/o identificación de necesidad Objetivo: Recibir una solicitud de borrado seguro Un procedimiento de borrado seguro Puede originarse por alguna de las siguientes necesidades asociada a medios de almacenamiento: 1. Cuando se vence el periodo de retención de archivos determinado en las tablas de retención documental 2. Cuando se libera un activo de información físico (equipo de cómputo, unidad de almacenamiento extraíble, etc.) bien sea porque se dispone de él para reasignarlo, porque se retorna al proveedor (en
4 Página 4 de 7 casos de alquiler) o porque el activo se declara de baja (GS02-F03 Formato de Retiro de Activos de Información). Adicionalmente, el procedimiento de borrado seguro puede solicitarse por un colaborador de la entidad que solicita el servicio con el propósito de mantener la confidencialidad de la información para la cual la SIC tiene el rol de propietario o custodio. La solicitud en este caso se realiza por correo electrónico al Coordinador del Grupo de Trabajo de Infraestructura Tecnológica y Seguridad Informática o quien él delegue. delegue, será el encargado de recibir la solicitud de aplicación de un procedimiento de borrado seguro vía para cualquiera de los casos mencionados. Esta solicitud deberá incluir el nombre del activo sobre el cual se desea realizar el procedimiento de borrado seguro. 6.2 Diagnóstico de medios de almacenamiento Objetivo: Identificar las áreas sobre las que se debe aplicar el procedimiento de borrado seguro. delegue, es el encargado de llevar a cabo un diagnóstico para el medio de almacenamiento sujeto al procedimiento de borrado seguro, para evaluar las condiciones técnicas del medio, entre ellas: Sectores funcionales y dañados, áreas ocultas tales como Área protegidas del Host (HPA, Host Protected Area), capa de configuración de dispositivo (DCO, Device configuration overlay) o sectores re-mapeados. La existencia de áreas ocultas indica posibles sitios en el medio de almacenamiento que pueden contener información sensible, las cuales deberán ser sujetas al procedimiento de borrado seguro para evitar la pérdida de la confidencialidad de dicha información. Si fruto del diagnóstico se determina que el medio de almacenamiento es susceptible a una técnica de borrado seguro, se continúa con la actividad 6.3 Aplicación de un esquema de borrado seguro. De no ser posible ejecutar el procedimientos de borrado seguro se debe verificará si es posible destruir el medio y de ser así, se realiza la actividad propuesta en el numeral 6.4 Destrucción de medios. De lo contrario, se procede a informar al solicitante (si es el caso) y finaliza automáticamente. Objetivo: Ejecutar un esquema de borrado seguro 6.3 Aplicación de un esquema de borrado seguro delegue, es el encargado de utilizar una herramienta software para escanear el medio de almacenamiento y ejecutar un borrado seguro. Para escoger el esquema de borrado seguro a aplicar, el Coordinador del Grupo de Trabajo de Infraestructura Tecnológica y Seguridad Informática, o quien él delegue, puede consultar al Oficial de Seguridad de la Información, o quien él delegue, sobre la escogencia del esquema de borrado seguro. Al momento de elaborar este documento existen los siguientes esquemas de borrado seguro: DoE M (Standard del departamento de Energía USA).
5 Página 5 de 7 Standard alemán para el borrado de datos (VSITR). Esquema de borrado Bruce Schneier. Esquema de borrado Peter Gutmann. Esquema británico de borrado de datos (HMG IS5). Esquema canadiense de borrado de datos (RCMP TSSIT OPS-II). Esquema ruso de borrado de datos (GOST R ). AR (Standard de las fuerzas militares USA). Esquema de borrado basado en única sobre escritura aleatoria de bits. Los esquemas o estándares definen diferentes disposiciones para el borrado seguro, entre las que se cuenta: la secuencia de bits con los cuales se hace la sobre-escritura de los medios de almacenamiento (aleatoria, por ciclos) y el número de veces que se hace la sobre-escritura. El esquema recomendado para medios de almacenamiento genéricos es el de borrado con única sobre - escritura aleatoria de bits. 6.4 Destrucción de medios Objetivo: Destruir un medio de almacenamiento para garantizar la no recuperación de la información delegue, es el encargado de informar al almacén de que dicho medio de almacenamiento debe ser destruido físicamente puesto que contiene información para la cual la SIC es propietario o custodio y no debe ser posible su recuperación por propósito de mantener la seguridad de la información. 6.5 Informar al usuario Objetivo: Informar al solicitante sobre la ejecución del procedimiento de borrado seguro delegue, es el encargado de informar al solicitante (en caso de que haya habido uno que generó la solicitud de borrado seguro) acerca del resultado de la ejecución del proceso. Esta actividad se realizará por medio de correo electrónico. 6.6 Recuperación de datos Objetivo: Verificar que los datos son irrecuperables después de aplicar el procedimiento de borrado seguro delegue, es el encargado de verificar que después de aplicar un procedimiento de borrado seguro sobre un medio de almacenamiento, efectivamente no se pueden recuperar datos. Para esta actividad de verificación se debe usar una herramienta software de recuperación de datos. Si no se logran recuperar los datos del medio de almacenamiento, el procedimiento finaliza automáticamente, y en caso de que se logre recuperar total o parcialmente algún dato en el medio de almacenamiento, se debe
6 PROCEDIMIENTO DE BORRADO SEGURO Página 6 de 7 ejecutar nuevamente la actividad indicada en el numeral 6.3 Aplicación de un esquema de borrado seguro, pero utilizando un esquema de borrado diferente al empleado inicialmente. 7 DIAGRAMA DE FLUJO INICIO Recibe solicitud de borrado seguro y/o se genera necesidad Realiza diagnóstico de medio (sectores usables, áreas ocultas) Se puede realizar el borrado seguro? No Se puede destruir? No A B SI SI, OSI Aplican técnica de borrado seguro (aplicar un esquema de borrado) Solicita la destrucción de medios A Realiza intento de recuperación de datos, OSI Informan al solicitante (para los casos en los cuales hay un solicitante que dio inicio al procedimiento) FIN Datos recuperados? No A SI B
7 Página 7 de 7 8 DOCUMENTOS RELACIONADOS GS02-M01 GS02-M02 GS02-F03 Manual General del SGSI - Política del SGSI de la OTI Manual de Políticas - Sistema de Gestión de Seguridad de la Información - SGSI. Formato de Retiro de Activos de Información
PROCEDIMIENTO DE CREACIÓN Y ELIMINACIÓN DE USUARIOS CONTENIDO
Página 1 de 10 CONTENIDO 1 OBJETIVO... 2 2 DESTINATARIOS... 2 3 GLOSARIO... 2 4 REFERENCIAS... 3 5 GENERALIDADES... 3 6 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 6.1 CREACIÓN DE USUARIOS... 3
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesCONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3
DE RIESGOS Página 1 de 21 CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 3.1 Metodología de Análisis de Riesgos... 3 3.2 Valoración de Activos... 6 3.3
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE REPROGRAFÍA Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística Elaboró: Grupo de Gestión
Más detallesPROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO
Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesCONTROL DE DOCUMENTOS
PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana
Más detallesProcedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesPROCEDIMIENTO TRAZABILIDAD DE LA MEDICIÓN CONTENIDO
Página 1 de 5 CONTENIDO Pág. 1. OBJETIVOS... 2 2. DESTINATARIOS... 2 3. GLOSARIO... 2 4. REFERENCIAS... 2 5. GENERALIDADES... 3 6. DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 6.1 Plan Anual...
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesCONTROL DE DOCUMENTOS
CONTROL DE DOCUMENTOS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Henry Giraldo Gallego Angela Viviana Echeverry Díaz Armando Rodríguez Jaramillo Cargo: Profesional Universitario
Más detallesentidad mexicana de acreditación, a. c.
MANUAL DE PROCEDIMIENTOS CONFIDENCIALIDAD PROCEDIMIENTO 0 INTRODUCCIÓN En este documento se establecen los requisitos de confidencialidad que debe cumplir todo el personal de ema, auditores externos, evaluadores
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesINSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para
Más detallesActo Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014
Procedimiento: Páginas 1 de 5 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesESTE DOCUMENTO ES FIEL COPIA DEL ORIGINAL, QUE REPOSA EN EL GRUPO DE PLANEACIÓN DEL DNP LINEAMIENTOS PARA EL CONTROL DE LA GESTIÓN DOCUMENTAL DEL DNP
Departamento Nacional de Planeación Bogotá D.C., 2014 PAGINA: 2 de 10 VERSIÓN: 5 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. OBJETIVO GENERAL... 3 3. ALCANCE... 3 4. REFERENCIAS NORMATIVAS... 3 5. DOCUMENTOS
Más detallesProcedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Más detallesPROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION
PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesPROCEDIMIENTO DE IDENTIFICACIÓN Y ACCESO A REQUISITOS LEGALES DE LAS NORMAS SGA Y SYSO CONTENIDO
Página 1 de 7 CONTENIDO 1. OBJETIVO... 2 2. DESTINATARIOS... 2 3. REFERENCIAS... 2 4. GLOSARIO... 2 5. GENERALIDADES... 4 6. DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 4 6.1. Identificación y Acceso
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesPROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01
1. OBJETIVO Asegurar que los registros que constituyen una evidencia de la conformidad del Sistema de Gestión de la Fundación Universitaria de Popayán con los requisitos de la norma NTC-ISO 9001: 2008,
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detalles3.2. CONTROL: Mecanismo para garantizar la disponibilidad de los documentos vigentes que conforman el sistema integrado de gestión.
Página 1 de 6 1. OBJETIVO Establecer un registro maestro con los documentos y formatos utilizados en el Sistema de Gestión de Calidad. Es un formato que relaciona todos los documentos internos y externos
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesINFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA
INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesTaller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC
Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesProcedimiento de Destrucción de Documentos con Información Confidencial CAPUAL. Hoja 1 / 6
Procedimiento de Destrucción de Documentos con Información Confidencial CAPUAL Hoja 1 / 6 I. OBJETIVO Establecer el procedimiento de destrucción de los documentos de clasificación confidencial o de uso
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesPROGRAMA DE GESTION DOCUMENTAL
PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesELABORACIÓN Y CONTROL DE LA DOCUMENTACIÓN Y REGISTROS
Página 1 de 15 PROCEDIMIENTO GENERAL DI-PG 4.2.1 ELABORACIÓN Y CONTROL DE LA DOCUMENTACIÓN TABLA DE CONTENIDOS 1. OBJETIVO 2. CAMPO DE APLICACIÓN 3. NORMAS Y REFERENCIAS 4. DEFINICIONES 5. ENTIDADES AFECTADAS
Más detallesPLANES Y POLÍTICAS AREA DE SISTEMAS
PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario
Más detallesCOPEG 4. SISTEMA DE GESTIÓN DE CALIDAD
4.1 Requisitos Generales COPEG ha establecido, documentado, implementado y mantiene un Sistema de Gestión de Calidad con el objetivo de mejorar continuamente la eficacia del sistema y de sus procesos basados
Más detallesDEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS
PROCESO AREA AUDITADA: MAPA DE RIESGOS DIRECTIVO RESPONSABLE: Secretaria de Planeación Responsables de los Procesos FECHA DE ELABORACION: Marzo de 2014 DESTINATARIO: Alcaldesa Secretarios de Despacho ASPECTOS
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPROCEDIMIENTO GESTIÓN DE INFRAESTRUCTURA CÓDIGO: 8007. VERSIÓN No. 4.0. Fecha: Diciembre 22 de 2009
CÓDIGO: 8007 VERSIÓN No. 4.0 Fecha: Diciembre 22 de 2009 REVISADO POR: Director Administrativo y Financiero (AF) José de Jesús Gil Barreto APROBADO POR: CARGO NOMBRE FIRMA Director de Planeación Elemir
Más detalles2.1 Responsable estratégico: Jefe Oficina de Informática
1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el
Más detallesACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO
ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesPrograma de Gestión Documental
Programa de Gestión Documental Julio de 2014 PROGRAMA DE GESTIÓN DOCUMENTAL AUTORIDAD NACIONAL DE TELEVISIÓN 1. INTRODUCCIÓN La Ley General de Archivos (Ley 594 de 2000), establece en su título quinto
Más detallesGESTIÓN DOCUMENTAL PROCEDIMIENTO VERSIÓN: 1
GESTIÓN DOCUMENTAL CÓDIGO: APO7-P-008 PROCEDIMIENTO VERSIÓN: 1 TRANSFERENCIAS DOCUMENTALES FECHA DE VIGENCIA 17/Jan/2014 1. OBJETIVO Establecer los lineamientos para realizar las transferencias documentales
Más detallesFirma: Fecha: Marzo de 2008
Procedimiento General Tratamiento de No Conformidades, Producto no conforme, Acciones Correctivas y Acciones Preventivas (PG 03) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe
Más detallesAPLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS
MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO
Más detallesPROCESO GESTION ADMINISTRATIVA PROCEDIMIENTO VERIFICACION, REGISTRO Y DISTRIBUCIÓN Y CLASIFICACION DE DOCUMENTOS DIGITALES
Versión 2.0 Página 1 de 5 1. OBJETIVO Garantizar que las comunicaciones oficiales de entrada, internas y de salida, radicadas en la ventanilla de correspondencia de Sede de la Dirección General, Regionales
Más detallesPOLITICAS DE BACKUP SISTEMA DE GESTION DOCUMENTAL VERSION: 1.2
SISTEMA DE GESTION SNR POLITICAS DE BACKUP SISTEMA DE GESTION VERSION: 1.2 Elaboró: CARLOS ANDRES GOMEZ G. VERSION 1.0 Revisó: Aprobó: JHON CARLOS RUIZ CORTES ACTUALIZACION VERSION 1.1 ENRIQUE MONTAÑEZ
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesPolítica de Respaldo, Resguardo y Recuperación.
le Comisión Revisión Página 1 de Política de Respaldo, Resguardo y Recuperación. I l- (omisión Revisión I Página 2 de CONTENIDO l. INTRODUCCIÓN............1 2. PROPÓSITO 1 3. ALCANCE.... 1 4. POLÍTICAS......1,2,3
Más detallesPOLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN
PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO
Más detallesPolítica de Gestión de Incidentes de Seguridad de la Información
SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesProcedimiento de Mantenimiento Preventivo y Correctivo
Página: 1 de 6 Procedimiento de Mantenimiento Preventivo y Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:
Más detallesSISTEMA DE GESTIÓN DE LA CALIDAD
SISTEMA DE GESTIÓN DE LA CALIDAD SUBDIRECCIÓN GENERAL DE ADMINISTRACIÓN PROCEDIMIENTO PARA CONTROL DE DOCUMENTOS PR-SGA-RS-02 Versión 04 HOJA DE AUTORIZACIÓN Elaboró Lic. Edith Ávila Romo Titular Unidad
Más detallesPROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA
Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN El Centro de Cómputo -Nivel Central, se encargará de proteger y garantizar que los recursos del sistema de información (Aplicaciones y Bases de Datos) de la Superintendencia
Más detallesPROCEDIMIENTO DE ADMINISTRACIÓN DEL SISTEMA GESTIÓN COMERCIAL
Rev.:7 Pág. 1 de 12 INDICE 1. OBJETIVO 2 2. ALCANCE 2 3. REFERENCIAS 2 4. RESPONSABILIDADES 2 5. DEFINICIONES 2 6. DESCRIPCIÓN DEL PROCEDIMIENTO 3 7. ANEXOS 5 Confeccionado por: Revisado por: Aprobado
Más detallesPROCEDIMIENTO ELABORACIÓN Y CONTROL DE DOCUMENTOS
PROCEDIMIENTO ELABORACIÓN Y CONTROL DE ELABORÓ: REVISÓ: APROBÓ: JEFE JEFE SUBDIRECCION DE PLANEACION Fecha de Aprobación: DD: 26 MM: 07 AAAA: 2010 FECHA:26/07/2010 PÁGINA 2 DE 14 1. OBJETIVO Establecer
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesPROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:
DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión
Más detallesMUNICIPIO DE SOTARÁ CAUCA PROCESO DE CONTROL INTERNO PROCEDIMIENTO DE AUDITORIA INTERNA
CONTENIDO PAG 1. OBJETIVO 2 2. ALCANCE Y RESPONSABLES 2 3. DEFINICIONES 2 4. MARCO NORMATIVO 2 5. RECURSOS 3 6. GENERALIDADES 3 7. DESARROLLO DEL PROCEDIMIENTO 4 8. REGISTROS DE CALIDAD 6 9. PUNTOS DE
Más detallesPROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN
PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesPROCEDIMIENTO PARA CONTROL DE REGISTROS
Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesPROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9
PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 1. OBJETO Definir la metodología para la realización de las auditorías internas del sistema de gestión de calidad con el fin de determinar la conformidad con
Más detallesMinisterio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad
TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesINDUCCIÓN, CAPACITACIÓN Y DESARROLLO DEL PERSONAL
Pág.1/6 1. OBJETIVO Y ALCANCE Este procedimiento tiene por objeto establecer los pasos a seguir para detectar las necesidades de capacitación de los funcionarios del COPNIA, incluyendo la planificación,
Más detallesACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:
ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesCódigo: P-DGPLANEI-CC-06 Revisión: 06 Página: 1 de 7 Fecha de emisión: 31 de mayo de 2007 Fecha de modificación: 21 de abril de 2015
Código: P-DGPLANEI-CC-06 Revisión: 06 Página: 1 de 7 1. OBJETIVO Establecer los mecanismos para controlar los servicios no conformes (SNC), para prevenir su uso o entrega no intencionados. 2. ALCANCE Aplica
Más detallesCOPIAS DE RESPALDO BACKUP
MC-pr-01 Vigente a MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 COPIAS DE RESPALDO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Definir el procedimiento de copias de respaldo
Más detallesESTÁNDAR DE GESTIÓN DE ACCESO DE USUARIOS ESTADO COPIA CONTROLADA 01 VERSION 3 01-03-2013
ESTÁNDAR DE GESTIÓN DE 1 DE 5 1. OBJETO Definir los procesos de gestión del ciclo de vida de los accesos de los usuarios a los sistemas de información y servicios tecnológicos del. 2. ALCANCE Las normas
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesProcedimientos ISO que conforman el Sistema Integral de Gestión Institucional
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO DIRECCIÓN GENERAL DE PLANEACIÓN DIRECCIÓN DE GESTIÓN DE LA CALIDAD Procedimientos ISO que conforman el Sistema Integral de Gestión Institucional Enero 2015 Enero
Más detallesACOMPAÑAMIENTOENLAIMPLEMENTACIÓN DE LAESTRATEGIA DE GOBIERNO EN LÍNEA EN EL ESTADO
ACOMPAÑAMIENTOENLAIMPLEMENTACIÓN DE LAESTRATEGIA DE GOBIERNO EN LÍNEA EN EL ESTADO PLAN DE AJUSTE TECNOLÓGICO ALCALDÍA DE TÁMARA CASANARE V1.0 DICIEMBRE DE 2014 1 CONTENIDO 1. INTRODUCCIÓN... 5 2. OBJETIVOS
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesPROCEDIMIENTO DE GESTIÓN DE ACTIVOS DE INFORMACIÓN
REPÚBLICA DE CHILE MINISTERIO DE EDUCACIÓN PROCEDIMIENTO DE GESTIÓN DE ACTIVOS DE INFORMACIÓN Noviembre 2012 Página : 2/11 FIRMA DE LOS RESPONSABLES ELABORADO POR Paola Fuentes A. Jefe de Proyecto, Área
Más detallesPROCEDIMIENTOS DE AUDITORIAS INTERNAS
PÁGINA: 1 DE 8 Este procedimiento tiene por objeto establecer las políticas, condiciones, actividades, responsabilidades y controles para lograr la programación, preparación, desarrollo, reporte, seguimiento
Más detallesProcedimiento Control de Documentos y Registros
Página 1 de 8 1. OBJETIVO Establecer el mecanismo o secuencia para la emisión, revisión, aprobación y distribución de los documentos, para asegurar que las copias pertinentes estén disponibles en aquellos
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesMANTENIMIENTO PREVENTIVO Y/O CORRECTIVO
MANTENIMIENTO PREVENTIVO Y/O CORRECTIVO ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario
Más detallesLa documentación en el Sistema de Calidad
Referencias en el MMC del CNC 6.4 Documentación (20 puntos) La documentación en el Sistema de Calidad Describa los sistemas empleados para recabar, ordenar, preservar y difundir los conocimientos y tecnologías
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detalles