ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA"

Transcripción

1 ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA

2 PRINCIPALES RETOS DE LA ADMINISTRACIÓN ELECTRÓNICA Garantizar el derecho de la ciudadanía a la Administración Electrónica (alguna de las manifestaciones de este derecho de nueva generación, como la de no aportar los datos o documentos que obren en poder de las administraciones cualquier administración- constituye un auténtico desafío). Una oportunidad irrenunciable para modernizar la Administración Pública.

3 VENTAJAS DE LA ADMINISTRACIÓN ELECTRÓNICA DISPONIBILIDAD (El horario de oficina es de 24x7). FACILIDAD DE ACCESO (Las oficinas están donde están los usuarios y usuarias). AHORRO DE TIEMPO (Aportar menos datos y documentos en los procedimientos debido a la interoperabilidad entre Administraciones, evitar desplazamientos y colas para ser atendidos/as).

4 FACTORES CRÍTICOS DE ÉXITO PARA LA ADMINISTRACIÓN ELECTRÓNICA a) EL IMPULSO DE LA ADMINISTRACIÓN, mediante la legislación (Ley 11/2007, Esquema Nacional de Seguridad, Esquema Nacional de Interoperabilidad) y desarrollo de proyectos tractores, como el DNI electrónico, la red b) La confianza y SEGURIDAD QUE GENERE EN LA CIUDADANÍA c) Los servicios QUE SE OFREZCAN tanto a nivel cuantitativo como ) cualitativo.

5 ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA Objeto: Establecer los principios y requisitos de una política de seguridad en la utilización de medios electrónicos que permita la adecuada protección de la información. Principios: - La seguridad como un proceso integral. - Gestión de la seguridad basada en los riesgos. - Prevención, reacción y recuperación. - Líneas de defensa. - Reevaluación periódica. - La seguridad como función diferenciada.

6 ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPIOS DE SEGURIDAD La seguridad como un proceso integral. La seguridad se entiende como un proceso integral constituido por todos los elementos técnicos, humanos, materiales y organizativos relacionados con el sistema. Este principio excluye cualquier actuación puntual o tratamiento coyuntural. U b ió li l i t i l ISO/IEC Una buena opción es aplicar la norma internacional ISO/IEC 27001:2005 que proporciona un modelo para la creación, implementación, operación, revisión y mejora de un sistema de gestión de la Seguridad de la Información (SGSI), y adopta un enfoque por proceso.

7 ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPIOS DE SEGURIDAD Gestión de la seguridad basada en riesgos. Se trata de buscar un equilibrio permanente entre los riesgos y las medidas de seguridad.

8 ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPIOS DE SEGURIDAD Prevención, reacción y recuperación. Prevención para eliminar o reducir el riesgo de que las amenazas lleguen a materializarse con perjuicio para el sistema. Reacción para que los incidentes de seguridad se atajen a tiempo. Recuperación para restaurar la información y los servicios de forma Recuperación para restaurar la información y los servicios de forma que se pueda hacer frente a las situaciones en las que un incidente de seguridad inhabilite los medios habituales.

9 ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPIOS DE SEGURIDAD Líneas de defensa. Las líneas de defensa han de estar constituidas por medidas de naturaleza organizativa, física y lógica, dispuestas de tal forma que cuando una falle permita: a) Ganar tiempo para una reacción adecuada frente a los incidentes que no han podido evitarse. b) Reducir la probabilidad de que el sistema sea comprometido en su conjunto. c) Minimizar el impacto final sobre el mismo.

10 ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPIOS DE SEGURIDAD Reevaluación periódica. Las medidas de seguridad se reevaluarán y actualizarán periódicamente para adecuar su eficacia a la constante evolución de los riesgos y sistemas de protección.

11 ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPIOS DE SEGURIDAD La seguridad como función diferenciada. En los sistemas de información se diferenciará el responsable de la información, el responsable del servicio y el responsable de la seguridad. La política de seguridad de la organización detallará las atribuciones de cada responsable y los mecanismos de coordinación y resolución de conflictos.

12 ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA Requisitos: - Todos los órganos superiores de las Administraciones públicas deberán disponer formalmente de su política de seguridad, que será aprobada por el ltitular del lórgano superior correspondiente. - Todo el personal relacionado con la información de los sistemas deberá ser formado e informado de sus deberes y obligaciones en materia de seguridad. - Se deberá retener la información necesaria para monitorizar, analizar, investigar y documentar actividades indebidas o no autorizadas, permitiendo identificar en cada momento a la persona que actúa.

13 ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA Requisitos: - Las notificaciones y publicaciones electrónicas de resoluciones y actos administrativos se realizarán de forma que cumplan lo siguiente: Aseguren la autenticidad del organismo que lo publique. Aseguren la integridad de la información publicada. Dejen constancia de la fecha y hora de la puesta a disposición del interesado de la resolución o acto objeto de publicación o notificación, así como del acceso a su contenido. Aseguren la autenticidad del destinatario de la publicación o notificación.

14 ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA Requisitos: - Aquellos sistemas que tengan una dimensión de seguridad de nivel MEDIO o ALTO, deberán ser auditados, al menos, cada dos años. - La seguridad de los sistemas de información será auditada en los siguientes términos: Que la política de seguridad defina los roles y funciones de los responsables de la información. Que existan procedimientos. Que se hayan designado personas para dichos roles. Que se haya realizado un análisis de riesgos, con revisión y aprobación anual. Que se cumplan las recomendaciones de protección. Que exista un sistema de gestión de la seguridad de la información.

15 ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA Requisitos: - La determinación de la categoría de un sistema de información en materia de seguridad, se efectuará en función de la valoración del impacto que tendría un incidente que afectara a la seguridad de la información o de los sistemas, con repercusión en la capacidad organizativa para: Alcanzar sus objetivos. Proteger los activos a su cargo. Cumplir sus obligaciones diarias de servicio. Respetar la legalidad vigente (L11/07, L15/99, L30/92, L37/07, entre otras, de acuerdo al marco normativo bajo el que ha sido concebido el ENS). Respetar los derechos de las personas. - En la realización de las auditorías se utilizarán los criterios y métodos generalmente reconocidos, así como la normalización nacional e internacional aplicables a auditorías de sistemas de información (ISO27001/20000, MAGERIT, SIX-SIGMA, entre otros).

16 ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA Período de aplicación: - 12 meses desde su publicación: 30 DE ENERO DE Si no se ha podido llevar a cabo se debería aprobar previamente un PLAN DE ADECUACIÓN y su implantación con un límite de 48 meses desde la entrada en vigor del ENS: 30 DE ENERO DE 2014.

17 EXPERIENCIA DE SU APLICACIÓN EN LAS ENTIDADES LOCALES (EE. LL.) - No hay aún experiencias significativas conocidas. - Una experiencia similar cercana en el tiempo es la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Datos de Carácter Personal (LOPD): Estudio sobre la seguridad de los datos de carácter personal en el ámbito de las entidades locales elaborado por INTECO, con la colaboración de la FEMP.

18 DIAGNÓSTICO SOBRE EL GRADO DE ADAPTACIÓN DE LAS ENTIDADES LOCALES A LA LOPD. Algunos datos relevantes: El 28% de los ayuntamientos declara conocer el RDLOPD, y un 46 % ha inscrito los ficheros en el Registro de la Agencia Española de Protección de Datos (PYME 16%). Un 46,1% de los ayuntamientos han definido las obligaciones y funciones del personal responsable del tratamiento de datos personales. El 35,3% de los ayuntamientos ha realizado el documento de seguridad obligatorio. El 70,4% de los ayuntamientos afirman que cada usuario/a accede a los datos necesarios conforme al puesto que desempeñan. El 55,2% de los ayuntamientos realizan una copia completa de todos los datos al menos una vez a la semana. El 32,1% de los ayuntamientos conoce las sanciones recogidas en la normativa. Fuente: INTECO

19 DIAGNÓSTICO SOBRE EL GRADO DE ADAPTACIÓN DE LAS ENTIDADES LOCALES A LA LOPD. PROPUESTAS Y RECOMENDACIONES DIRIGIDAS A LOS PODERES PÚBLICOS. Propuestas y recomendaciones en materia de concienciación y formación - Realización de programas de concienciación, difusión, divulgación y comunicación del nuevo RDLOPD. - Cursos de formación y teleformación adaptados a las necesidades y particularidades de los empleados de las EE.LL. Fuente: INTECO

20 DIAGNÓSTICO SOBRE EL GRADO DE ADAPTACIÓN DE LAS ENTIDADES LOCALES A LA LOPD. PROPUESTAS Y RECOMENDACIONES DIRIGIDAS A LOS PODERES PÚBLICOS. Propuestas y recomendaciones en materia de diagnóstico e información - Diagnóstico periódico del estado de la seguridad de los datos de carácter personal en las Administraciones Locales. Ha de permitir a éstas tomar las medidas oportunas de cara a conseguir el más alto grado adaptación e implementación de las disposiciones normativas en materia de protección de datos. - Elaboración de un sistema de medición y seguimiento de indicadores sobre el estado de seguridad de los datos. Fuente: INTECO

21 DIAGNÓSTICO SOBRE EL GRADO DE ADAPTACIÓN DE LAS ENTIDADES LOCALES A LA LOPD. PROPUESTAS Y RECOMENDACIONES DIRIGIDAS A LOS PODERES PÚBLICOS. Propuestas y recomendaciones en materia de financiación - Apoyo presupuestario directo. Las Entidades Locales son actores clave para lograr el acceso electrónico de los ciudadanos a los Servicios Públicos. En situaciones de insuficiencia financiera de las Entidades deberán verse apoyadas con ayudas y subvenciones directas de carácter finalista para la adaptación continúa en protección de datos. - Apoyo presupuestario indirecto. Los propios organismos han de poder acceder a cursos de formación o campañas de difusióió que complementen los recursos propios de las Entidades Locales. Otra posibilidad está en la creación de grupos de trabajo entre las entidades para la puesta en común de sus problemáticas o el establecimiento de convenios de colaboración con la Agencias de Protección de Datos. Fuente: INTECO

22 DIAGNÓSTICO SOBRE EL GRADO DE ADAPTACIÓN DE LAS ENTIDADES LOCALES A LA LOPD. PROPUESTAS Y RECOMENDACIONES DIRIGIDAS A LOS PODERES PÚBLICOS. Propuestas y recomendaciones en materia de normalización y certificación - Identificación y autenticación mediante firma digital. - Certificación de la seguridad de la información y confianza digital. La implantación efectiva y la acreditación de las mejores prácticas identificadas de seguridad de la información, como o evidencia interna y frente e a terceros siguiendo los esquemas de certificación internacional como el ISO IEC y , contribuirá a la implantación de controles de cumplimiento normativo, en general, y de protección de datos, en particular, así como a las auditorías y a las revisiones posteriores. Fuente: INTECO

23 DIAGNÓSTICO SOBRE EL GRADO DE ADAPTACIÓN DE LAS ENTIDADES LOCALES A LA LOPD. PROPUESTAS Y RECOMENDACIONES DIRIGIDAS A LOS PODERES PÚBLICOS. Propuestas y recomendaciones en materia de promoción e incentivación de los niveles de madurez y buenas prácticas - Apoyo en la adaptación e implementación de las disposiciones del nuevo Reglamento. Este apoyo se hace especialmente necesario para el supuesto en el cual se almacenan y tratan ficheros de nivel alto y, por lo tanto, se deben implantar controles relativos al registro de acceso. Las entidades, antes de poner en marcha nuevos servicios o áreas, sean capaces de diseñar e implementar controles cuyo fin último sea la realización de evaluaciones de impacto que sobre la privacidad vayan a tener dichas iniciativas, cubriendo aspectos, no sólo de cumplimiento normativo sino también de incidencia sobre la privacidad en sentido amplio, y teniendo en cuenta, el factor de la opinión pública. Fuente: INTECO

24 FACTORES IMPULSORES E INHIBIDORES DE LA SEGURIDAD TIC / Estudio sobre el sector de la seguridad TIC en España FACTORES INHIBIDORES - Baja percepción p del riesgo: si el problema no se ve no existe. - Actitud reactiva frente a la seguridad: se busca solucionar rápidamente el problema y se recurre a soluciones parciales, en lugar de buscar una implantación efectiva y global, basada en un buen análisis de riesgos. - Coste y complejidad de las herramientas de seguridad TIC: las inversiones no son fáciles de justificar si no existe una cultura de seguridad y una clara percepción del riesgo. Fuente: INTECO

25 FACTORES IMPULSORES E INHIBIDORES DE LA SEGURIDAD TIC FACTORES IMPULSORES - Legislación y regulación: configura la demanda y suple por la vía de la obligación legal situaciones de falta de sensibilización por parte de los usuarios/as. - Impulso a la demanda de seguridad TIC: necesidad de aumentar las iniciativas formativas y divulgativas para crear una cultura de seguridad. La aparición ió de estándares internacionales i y sellos de certificación ió proporciona a las empresas e instituciones un modelo para la puesta en marcha de iniciativas de seguridad TIC promoviendo códigos de buenas prácticas y facilitando el cumplimiento de las obligaciones legales. Fuente: INTECO

26 FACTORES IMPULSORES E INHIBIDORES DE LA SEGURIDAD TIC FACTORES IMPULSORES - Creciente riesgo ante las amenazas de seguridad: los ataques a la seguridad se han incrementado y profesionalizado de manera importante. Panel de más de hogares conectados a internet Estudio sobre el sector de la seguridad TIC en España - Apoyo al sector de la seguridad TIC: los proyectos impulsados por el sector público tienen una incidencia id i directa en el desarrollo del mercado de la seguridad TIC. Proyectos emblemáticos como el DNI electrónico. Fuente: INTECO

27 RECOMENDACIÓN PARA UNA APLICACIÓN ÓPTIMA DEL ESQUEMA NACIONAL DE SEGURIDAD El ENS impulsa una gestión continuada de la seguridad para satisfacer: - Los principios de seguridad integral, gestión de riesgos y reevaluación periódica y algunos requisitos mínimos como la organización e implantación del proceso de seguridad y la mejora continua del mismo. Por ello, una buena opción sería: a) APLICAR EL ESTÁNDAR DE GESTIÓN ISO-IEC atendiendo los requisitos específicos del ENS. b) Integrar el SGSI en el sistema de gestión de la organización: La política de seguridad en la política operacional de la organización, la organización de la seguridad en la estructura organizativa de la corporación, las medidas operacionales en los distintos procesos de la organización...

28 ESTÁNDARD DE GESTIÓN ISO-ITEC Partes interesadas Modelo PDCA aplicado a los procesos del SGSI Partes interesadas Planificar Crear el SGSI Hacer Implementar y operar el SGSI Mantener y mejorar el SGSI Actuar Requisitos y expectativas de seguridad de la información Supervisar y revisar el SGSI Verificar Seguridad de la información gestionada Fuente: UNE-ISO-IEC 27001

29 Planificar (Creación del SGSI) Definir la política, objetivos, procesos y procedimientos del SGSI relevantes para gestionar el riesgo y mejorar la seguridad de la información. Hacer (implementación y operación del SGSI) Implementar y operar la política, controles, procesos y procedimientos del SGSI. Verificar (supervisión y revisión del SGSI) Evaluar y, en su caso, medir el rendimiento del proceso contra la política, los objetivos y la experiencia práctica del SGSI. Actuar (mantenimiento y mejora del SGSI) Adoptar medidas correctivas y preventivas, en función de los resultados de las auditorías, revisiones e información relevante para mejorar continuamente el SGSI.

30 PASOS A REALIZAR PARA CUMPLIR EL ENS 1. Establecer una política de seguridad. 2. Inventariar la información y los servicios. 3. Realizar el análisis de riesgos y definir las medidas de seguridad adecuadas. d 4. Realizar un plan para cumplir el ENS.

31 NECESIDADES DE LOS AYUNTAMIENTOS PARA ADECUARSE AL ENS 1. Formación o creación del perfil de técnicos de seguridad (funciones de coordinación y gestión de la seguridad de la información y protección de datos). 2. Guías específicas para ayuntamientos: Elaborar un modelo de SGSI de un ayuntamiento tipo (tamaño mediano y tamaño pequeño) con inventario de activos, clasificación de los activos y medidas a aplicar, así como modelo de la documentación mínima necesaria del sistema de gestión. 3. Recursos económicos para crear el SGSI y para implementar las correspondientes medidas de seguridad. 4. Formación, concienciación y responsabilización del personal implicado en el sistema. 5. Liderazgo para generar una cultura de seguridad en la organización a fin de mantener en revisión y mejora continua el sistema.

32 Tipos de ataque ataques de red por año - 50 intentos de entrar en el Firewall Esplugues - Correo basura : /día = /año - Relay: 20/día intentando utilizarnos de puente para que seamos SPAMMERS INTERNET - Acceso FTP: 2/día proviene de entrar al FTP - Web: sólo en el 2010 llevamos 2900 ataques no detectados (intento de control de PHP) Todo aquello que puede ser atacado, es atacado - lalcaldessaetrespon llevaba 10 ataques analizando sobre 200 agujeros PHP DMZ

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN

Más detalles

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes. Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

ORDENACIÓN DE LAS ACTUACIONES PERÍODICAS DEL CONSEJO SOCIAL EN MATERIA ECONÓMICA

ORDENACIÓN DE LAS ACTUACIONES PERÍODICAS DEL CONSEJO SOCIAL EN MATERIA ECONÓMICA Normativa Artículo 2, 3 y 4 de la Ley 12/2002, de 18 de diciembre, de los Consejos Sociales de las Universidades Públicas de la Comunidad de Madrid Artículo 14 y 82 de la Ley Orgánica 6/2001, de 21 de

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

María Jose Lucas Vegas. Guillermo B. Mora Marín. Consejera Técnica Ministerio de Trabajo y Asuntos Sociales

María Jose Lucas Vegas. Guillermo B. Mora Marín. Consejera Técnica Ministerio de Trabajo y Asuntos Sociales Ley 11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios Públicos, una necesidad de seguridad: Plan Director de Seguridad del Ministerio de Trabajo y Asuntos Sociales. María Jose Lucas Vegas

Más detalles

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad

Más detalles

AUDITORIA DE RECURSOS HUMANOS

AUDITORIA DE RECURSOS HUMANOS AUDITORIA DE RECURSOS HUMANOS INTRODUCCION En la administración de recursos humanos es necesario un equilibrio entre los objetivos de la compañía, las necesidades sociales y las de los empleados. Las evaluaciones

Más detalles

Jornada técnica gestión documental Gandía

Jornada técnica gestión documental Gandía Jornada técnica gestión documental Gandía Febrero 2016 gestión documental Antecedentes Objetivos Proyecto Indicadores Hoja de ruta de la implantación del documento y expediente electrónico Errores de los

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Protección del Patrimonio Tecnológico

Protección del Patrimonio Tecnológico Protección del Patrimonio Tecnológico Protección del Patrimonio Tecnológico Contribución: Mtro. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999

Más detalles

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA.

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA. ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA. (Publicada en el Boletín Oficial de Bizkaia nº 82 del día 2 de mayo de 2011) EXPOSICIÓN

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

CAPITULO 2. 2 Manual de Servicio al Cliente 8

CAPITULO 2. 2 Manual de Servicio al Cliente 8 CAPITULO 2 2 Manual de Servicio al Cliente 8 Un Manual de Servicio al cliente es la elaboración de un plan que garantice satisfacer las necesidades concretas de los clientes de la empresa tanto actuales

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Auditorías de calidad

Auditorías de calidad Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones

Más detalles

Guía breve para la. administración de la capacitación en las. entidades públicas. Versión abreviada del Manual para la. entidades públicas

Guía breve para la. administración de la capacitación en las. entidades públicas. Versión abreviada del Manual para la. entidades públicas Guía breve para la administración de la en las entidades públicas Versión abreviada del Manual para la administración de la en las entidades públicas Noviembre 2012 sentando bases para una gestión pública

Más detalles

MODELO DE REQUISITOS PARA DOCUMENTOS ELECTRÓNICOS

MODELO DE REQUISITOS PARA DOCUMENTOS ELECTRÓNICOS MODELO DE REQUISITOS PARA DOCUMENTOS ELECTRÓNICOS Gestión Administrativa y Financiera Diciembre 2015 Tabla de contenido I CONTENIDO... 3 1. Introducción.... 4 2. Objetivo... 4 3. Definición... 4 4. Alcance....

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

MANDATOS JURÍDICOS GENERALES

MANDATOS JURÍDICOS GENERALES MANDATOS JURÍDICOS GENERALES MANDATOS EN MATERIA DE IGUALDAD Prohibir toda discriminación basada en el sexo de las personas, tanto directa como indirecta. Considerar nulos los actos y las cláusulas de

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación

Más detalles

CEOE-CEPYME, por el presente voto particular, manifiesta su voto negativo a la propuesta de aprobación del documento de referencia.

CEOE-CEPYME, por el presente voto particular, manifiesta su voto negativo a la propuesta de aprobación del documento de referencia. VOTO PARTICULAR DE CEOE-CEPYME AL DOCUMENTO LA EMPRESA SOCIALMENTE RESPONSABLE EN LA COOPERACIÓN PARA EL DESARROLLO ELABORADO POR EL GRUPO DE TRABAJO DE RESPONSABILIDAD SOCIAL EMPRESARIAL DEL CONSEJO DE

Más detalles

Ley Modelo sobre sistemas de pagos y de liquidación de valores de Centroamérica y República Dominicana. Capítulo I Disposiciones generales

Ley Modelo sobre sistemas de pagos y de liquidación de valores de Centroamérica y República Dominicana. Capítulo I Disposiciones generales Ley Modelo sobre sistemas de pagos y de liquidación de valores de Centroamérica y República Dominicana Artículo 1. Objeto de la normativa. Capítulo I Disposiciones generales La presente ley tiene por objeto

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Las TIC se constituyen como herramienta esencial para que las empresas aragonesas puedan continuar compitiendo en el mercado

Las TIC se constituyen como herramienta esencial para que las empresas aragonesas puedan continuar compitiendo en el mercado 5.4 Eje de actuación: Las TIC en las Pymes. La constante evolución de la tecnología, las nuevas y más complejas formas de utilización de la misma, y la globalización de los mercados, está transformando

Más detalles

Informe Anual de Actividades 2010. Comité de Auditoría y Cumplimiento de Vocento, S.A.

Informe Anual de Actividades 2010. Comité de Auditoría y Cumplimiento de Vocento, S.A. Informe Anual de Actividades 2010 Comité de Auditoría y Cumplimiento de Vocento, S.A. 23 de Febrero de 2011 ÍNDICE 1. DESCRIPCIÓN, MOTIVOS Y OBJETIVOS DEL INFORME ANUAL DE ACTIVIDADES 2. ANTECEDENTES DEL

Más detalles

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A. de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre

Más detalles

Requisitos generales y Política medioambiental

Requisitos generales y Política medioambiental 12 Requisitos generales y Política medioambiental ÍNDICE: 12.1 Opciones para implantar un Sistema de Gestión Ambiental 12.2 Contenidos de la norma ISO 14001:2004 12.2.1 Objeto y campo de aplicación 12.2.2

Más detalles

Línea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783

Línea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783 Línea Base Juan Carlos Bajo Albarracín Director de Seguridad y Salud PRYSMA INTERNACIONAL PERÚ Lo primero que debemos hacer antes de implantar o adecuar el sistema de seguridad y salud en el trabajo a

Más detalles

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Programa de Criminología UOC

Programa de Criminología UOC Programa de Criminología UOC Trabajo Final de Grado Presentación Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en que se proyecta Conocimientos previos Objetivos y

Más detalles

Curso Auditor Interno Calidad

Curso Auditor Interno Calidad Curso Auditor Interno Calidad 4. Fases de una auditoria OBJETIVOS Fases de una auditoria 1 / 10 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer las fases de una auditoria interna. Conocer

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de

Más detalles

1/5 Diari Oficial de la Generalitat de Catalunya

1/5 Diari Oficial de la Generalitat de Catalunya 1/5 Diari Oficial de la Generalitat de Catalunya DISPOSICIONES DEPARTAMENTO DE LA PRESIDENCIA LEY 20/2015, de 29 de julio, de modificación de la Ley 10/2001, de 13 de julio, de archivos y documentos. El

Más detalles

NIFBdM A-4 CARACTERÍSTICAS CUALITATIVAS DE LOS ESTADOS FINANCIEROS

NIFBdM A-4 CARACTERÍSTICAS CUALITATIVAS DE LOS ESTADOS FINANCIEROS NIFBdM A-4 CARACTERÍSTICAS CUALITATIVAS DE LOS ESTADOS FINANCIEROS OBJETIVO Establecer las características cualitativas que debe reunir la información financiera contenida en los estados financieros, para

Más detalles

Octubre de 2014. Plan de avances en Transparencia y Buen Gobierno del Ayuntamiento de Zamora

Octubre de 2014. Plan de avances en Transparencia y Buen Gobierno del Ayuntamiento de Zamora Octubre de 2014 Plan de avances en Transparencia y Buen Gobierno del Ayuntamiento de Zamora Índice CARTA ABIERTA A LA CIUDADANÍA DE ZAMORA... 3 1.EL PLAN DE AVANCES EN TRANSPARENCIA Y BUEN GOBIERNO DEL

Más detalles

Gerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA

Gerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA 19 de Noviembre de 2015 INSTRUCCIÓN DE POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA Preámbulo En los últimos años, la gestión

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

POLÍTICA DE SEGURIDAD

POLÍTICA DE SEGURIDAD POLÍTICA DE SEGURIDAD Página 1 1. INTRODUCCIÓN Es para ASTIVIA una prioridad, salvaguardar la seguridad de los datos de los clientes, ya sean de carácter personal o no. Es por ello que ASTIVIA publica

Más detalles

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno

Más detalles

MEMORIA DE ANÁLISIS DEL IMPACTO NORMATIVO

MEMORIA DE ANÁLISIS DEL IMPACTO NORMATIVO Ref: 05/137660.9/16 Dirección General de Contratación, Proyecto de Decreto del Consejo de Gobierno por el que se regula el proceso de integración del Registro de Licitadores de la Comunidad de Madrid en

Más detalles

REFORZAMIENTO DE AUDITORES INTERNOS. Instalaciones en Productividad, S.C.

REFORZAMIENTO DE AUDITORES INTERNOS. Instalaciones en Productividad, S.C. REFORZAMIENTO DE AUDITORES INTERNOS Instalaciones en Productividad, S.C. Instalaciones en Productividad, S. C. CONTENIDO 1. Objetivo 2. Reforzamiento de conceptos de auditoría 3. Revisión de los requisitos

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

NORMA ISO 14001:2015 SISTEMA DE GESTIÓN AMBIENTAL REQUISITOS INTERPRETACIÓN NORMA ISO 14001:2015

NORMA ISO 14001:2015 SISTEMA DE GESTIÓN AMBIENTAL REQUISITOS INTERPRETACIÓN NORMA ISO 14001:2015 NORMA ISO 14001:2015 SISTEMA DE GESTIÓN AMBIENTAL REQUISITOS INTERPRETACIÓN NORMA ISO 14001:2015 ÍNDICE GENERAL Prólogo 0 Introducción 1 Objeto y campo de aplicación 2 Referencias normativas 3 Términos

Más detalles

PRINCIPIOS SINDICALES SOBRE LA EFICACIA DEL DESARROLLO (BORRADOR)

PRINCIPIOS SINDICALES SOBRE LA EFICACIA DEL DESARROLLO (BORRADOR) PRINCIPIOS SINDICALES SOBRE LA EFICACIA DEL DESARROLLO (BORRADOR) Contexto: El presente documento ha sido preparado tras el establecimiento de la Red Sindical de Cooperación al Desarrollo (RSCD), creada

Más detalles

CRITERIOS DE CALIDAD EN PROGRAMAS DE VACACIONES

CRITERIOS DE CALIDAD EN PROGRAMAS DE VACACIONES CRITERIOS DE CALIDAD EN PROGRAMAS DE VACACIONES 0. INTRODUCCIÓN Estos criterios de calidad que a continuación presentamos son una propuesta para todas aquellas entidades que organizan vacaciones para personas

Más detalles

I. Disposiciones generales

I. Disposiciones generales 30852 I. Disposiciones generales Consejería de Presidencia, Justicia e Igualdad 5864 ORDEN de 21 de noviembre de 2013, por la que se aprueba el esquema de metadatos en el ámbito de la administración electrónica

Más detalles

CIntas de correr Bicicletas fitness Elípticos Complementos gimnasio - Política de Privacidad

CIntas de correr Bicicletas fitness Elípticos Complementos gimnasio - Política de Privacidad {jcomments off}johnson HEALTH TECH. IBERICA, S.L., (en adelante JOHNSON HEALTH TECH. IBERICA ), en cumplimiento de la Ley Orgánica de Protección de Datos, desea poner en conocimiento de sus clientes la

Más detalles

Gabinete Jurídico. Informe 0183/2009

Gabinete Jurídico. Informe 0183/2009 Informe 0183/2009 La consulta plantea como debe actuarse para, en casos concretos, mantener en secreto el dato del domicilio de las victimas de violencia de género o restringir su acceso a determinados

Más detalles

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS 30.11.2010 Diario Oficial de la Unión Europea C 323/1 I (Resoluciones, recomendaciones y dictámenes) DICTÁMENES SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS Dictamen del Supervisor Europeo de Protección de

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER:

LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER: LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER: QUE EL H. AYUNTAMIENTO QUE PRESIDO, CON FUNDAMENTO EN LOS

Más detalles

PLAN DE EFICIENCIA ADMINISTRATIVA Y CERO PAPEL

PLAN DE EFICIENCIA ADMINISTRATIVA Y CERO PAPEL PLAN DE EFICIENCIA ADMINISTRATIVA Y CERO PAPEL CONTENIDO INTRODUCCIÓN...2 MARCO JURIDICO...2 CAPITULO I: CONFORMACIÓN EQUIPO DE EFICIENCIA Y CERO PAPEL...3 CAPITULO II: PLAN DE EFICIENCIA Y CERO PAPEL...4

Más detalles

Sin cambios significativos.

Sin cambios significativos. 0. Introducción 0. Introducción 0.1 Generalidades 0.1 Generalidades 0.2 Principios de la gestión de la calidad Estas cláusulas se mantienen casi iguales; en la nueva versión se explica el contexto de la

Más detalles

LABORATORIOS. Mayeline Gómez Agudelo

LABORATORIOS. Mayeline Gómez Agudelo LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.

Más detalles

Programa 47 Formación continua para egresados

Programa 47 Formación continua para egresados Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas

Más detalles

Requisitos para el Sistema de Gestión en S & SO y Normas Técnicas Básicas

Requisitos para el Sistema de Gestión en S & SO y Normas Técnicas Básicas Página 1 de 9 Semana 2. Requisitos para el sistema de gestión en SI & SO y normas técnicas básicas Requisitos para el Sistema de Gestión en S & SO y Normas Técnicas Básicas Requisitos Generales (Corresponde

Más detalles

Conceptos Básicos y Definiciones

Conceptos Básicos y Definiciones Sistemas de Gestión de la Calidad Conceptos Básicos y Definiciones Conceptos Básicos y Definiciones CALIDAD ES EL CONJUNTO DE PROPIEDADES Y CARACTERISTICAS DE UN PRODUCTO O SERVICIO QUE LE CONFIEREN SU

Más detalles

REGLAMENTO DE PRÁCTICAS DEPARTAMENTO DE PSICOLOGÍA ÍNDICE

REGLAMENTO DE PRÁCTICAS DEPARTAMENTO DE PSICOLOGÍA ÍNDICE REGLAMENTO DE PRÁCTICAS DEPARTAMENTO DE PSICOLOGÍA ÍNDICE INTRODUCCION. 1. Objetivos de la Práctica. 2. Los Practicantes. 3. Las Agencias de Prácticas 4. Los Asesores de Práctica. 5. Evaluación. 6. Anexos.

Más detalles

de riesgos ambientales

de riesgos ambientales MF1974_3: Prevención de riesgos TEMA 1. Análisis y evaluación de riesgos TEMA 2. Diseño de planes de emergencia TEMA 3. Elaboración de simulacros de emergencias TEMA 4. Simulación del plan de emergencia

Más detalles

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) S PCT/WG/8/7 ORIGINAL: INGLÉS FECHA: 12 DE MARZ0 DE 2015 Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) Octava reunión Ginebra, 26 a 29 de mayo de 2015 FORMACIÓN DE EXAMINADORES

Más detalles

procedimiento general

procedimiento general procedimiento general Gestión de estándares de seguridad y salud Código: PG.00043.GN Edición: 1 Elaborado Revisado Aprobado Responsable Dirección de Prevención, Salud, Medio Ambiente y Aseguramiento de

Más detalles

PARTICIPACIÓN CIUDADANA

PARTICIPACIÓN CIUDADANA Secretaría para Asuntos Estratégicos Secretaría Técnica de la Presidencia Política de PARTICIPACIÓN CIUDADANA en la Gestión Pública Septiembre 2013 Todos los derechos reservados. Está permitida la reproducción

Más detalles

CAPÍTULO 7 OBSTÁCULOS TÉCNICOS AL COMERCIO

CAPÍTULO 7 OBSTÁCULOS TÉCNICOS AL COMERCIO CAPÍTULO 7 OBSTÁCULOS TÉCNICOS AL COMERCIO Artículo 93: Objetivos Los objetivos del presente Capítulo son incrementar y facilitar el comercio entre las Partes, a través de la mejora en la implementación

Más detalles

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

CAPITULO VI ESTRATEGIAS DE OUTSOURCING CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de

Más detalles

Con este documento, la Confederación de la Pequeña y Mediana Empresa Aragonesa (CEPYME/ARAGON) con la financiación de la Fundación para la Prevención

Con este documento, la Confederación de la Pequeña y Mediana Empresa Aragonesa (CEPYME/ARAGON) con la financiación de la Fundación para la Prevención Actuaciones y Obligaciones del Empresario en PRL ante la Inspección de Trabajo Convocatoria 2012 Con este documento, la Confederación de la Pequeña y Mediana Empresa Aragonesa (CEPYME/ARAGON) con la financiación

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Promoción de Igualdad de Género ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa

La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa QUÉ TE OFRECEMOS? La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa llevando a cabo acciones y estrategias

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS

Más detalles

REFORMA DE LA LEGISLACIÓN SOBRE EMPLEO

REFORMA DE LA LEGISLACIÓN SOBRE EMPLEO REFORMA DE LA LEGISLACIÓN SOBRE EMPLEO (Ley 56/2003, de 16 de diciembre, de Empleo) Abdón Pedrajas Moreno Catedrático de Derecho del Trabajo y de la Seguridad Social Tomás Sala Franco Catedrático de Derecho

Más detalles

Informe de Seguimiento. Graduado o Graduada en Administración y Dirección de Empresas. Empresas de la Universidad Loyola Andalucía

Informe de Seguimiento. Graduado o Graduada en Administración y Dirección de Empresas. Empresas de la Universidad Loyola Andalucía Informe de Seguimiento Graduado o Graduada en Administración y Dirección de Empresas de la Universidad Loyola Andalucía 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre,

Más detalles

PLAN DE AUDITORIA. La auditoria no busca culpables, busca la mejora de los procesos y servicios de la Entidad.

PLAN DE AUDITORIA. La auditoria no busca culpables, busca la mejora de los procesos y servicios de la Entidad. INTRODUCCION PLAN DE AUDITORIA CONCEPTOS 1. PLAN ANUAL DE AUDITORIA Es el documento de trabajo detallado que se constituye en la guía para la ejecución de los programas de auditoria interna a desarrollar,

Más detalles

CUADRO COMPARATIVO NORMATIVA DE EMPLEO REAL DECRETO LEGISLATIVO 3/2015, DE 23 DE OCTUBRE. TÍTULO PRELIMINAR De la política de empleo

CUADRO COMPARATIVO NORMATIVA DE EMPLEO REAL DECRETO LEGISLATIVO 3/2015, DE 23 DE OCTUBRE. TÍTULO PRELIMINAR De la política de empleo TÍTULO PRELIMINAR De la política de empleo TÍTULO PRELIMINAR De la política de empleo 1 CAPÍTULO ÚNICO Normas generales Artículo 1. Definición. Teniendo en cuenta lo establecido en los artículos 40 y 41

Más detalles

GUÍA PARA LA EVALUACIÓN DE LOS TÍTULOS OFICIALES DE MÁSTER

GUÍA PARA LA EVALUACIÓN DE LOS TÍTULOS OFICIALES DE MÁSTER GUÍA PARA LA EVALUACIÓN DE LOS TÍTULOS OFICIALES DE MÁSTER (Versión con recomendaciones para la mejora 01. 10/01/07) Este documento es propiedad de ANECA y su contenido es confidencial. No está permitida

Más detalles

GERENCIA DE INTEGRACIÓN

GERENCIA DE INTEGRACIÓN GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos

Más detalles

Servicios de adaptación al marco legal vigente

Servicios de adaptación al marco legal vigente Servicios de adaptación al marco legal vigente La Ley de Protección de Datos (LOPD) Ley de los Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI- CE) Otros servicios relacionados

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia

Más detalles

norma española UNE-ISO 30301 Información y documentación Sistemas de gestión para los documentos Diciembre 2011 TÍTULO CORRESPONDENCIA OBSERVACIONES

norma española UNE-ISO 30301 Información y documentación Sistemas de gestión para los documentos Diciembre 2011 TÍTULO CORRESPONDENCIA OBSERVACIONES norma española UNE-ISO 30301 Diciembre 2011 TÍTULO Información y documentación Sistemas de gestión para los documentos Requisitos Information and documentation. Management system for records. Requirements.

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005

Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005 Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005 INDICE 1. Audisec 2. Presentación del proyecto 3. Problemática y contexto 4. Situación actual 5. Beneficios 6. Desarrollo

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

II PLAN LOCAL DE VOLUNTARIADO 2015-2018. INTRODUCCIÓN-FUNDAMENTACIÓN

II PLAN LOCAL DE VOLUNTARIADO 2015-2018. INTRODUCCIÓN-FUNDAMENTACIÓN II PLAN LOCAL DE VOLUNTARIADO 2015-2018. INTRODUCCIÓN-FUNDAMENTACIÓN El Voluntariado es una forma de participación ciudadana que permite que los poderes públicos cumplan con el mandato del artículo 12.1

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

POLÍTICA DE PRIVACIDAD (LOPD)

POLÍTICA DE PRIVACIDAD (LOPD) PROTECCIÓN DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD (LOPD) ANDRÉS VIVANCOS E HIJOS, S.L. garantiza la confidencialidad de los datos de carácter personal facilitados por los usuarios y su tratamiento

Más detalles