Seguridad de la Información
|
|
|
- Nieves Olivera Quintana
- hace 9 años
- Vistas:
Transcripción
1 Seguridad de la Información
2 Política de Seguridad Se cuenta con una documentación que establece la dirección a seguir en materia de seguridad de la información. Todos los colaboradores de la compañía están obligados a conocer, observar, cumplir y mantenerse actualizado sobre estos lineamientos.
3 Qué es la seguridad de la Información? La información es un activo que tiene valor y requiere una protección adecuada. La información puede estar: Impresa o escrita en papel Almacenada electrónicamente Transmitida por correo o medios electrónicos En algún video o conversación
4 Debe protegerse adecuadamente cualquiera que sea la forma que tome o los medios por los que se comparte o almacene. El 80% de los ataques o robos de la información vienen de empleados y ex empleados
5 Principios de Seguridad de la Información Confidencialidad: La información solo debe ser accedida por el personal autorizado. Integridad: Garantiza la calidad de los datos para que no puedan ser alterados. Disponibilidad: La información debe encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
6 Activos de la Información: Visual Impresa Oral Electrónica
7 Monitoreo y Revisión Se debe establecer y ejecutar procedimientos de monitoreo para: Detectar errores. Identificar ataques a la seguridad fallidos y exitosos. Brindar a la gerencia indicadores para determinar la adecuación de los controles y el logro de los objetivos de seguridad. Determinar las acciones realizadas para resolver brechas a la seguridad. Mantener registros de las acciones y eventos que pueden impactar al SGSI. Realizar revisiones regulares a la eficacia del SGSI.
8 Suministros y Administración Suministro de información: Solo el personal autorizado por el Director de Operaciones podrá suministrar información en nombre de la corporación, en cualquiera de sus formas. Administración de Documentos: Todo documento perteneciente a la corporación deberá ser administrado y autorizado por los Directores de área, en acuerdo con el Director de Operaciones, responsable de la Seguridad de la Plataforma Tecnológica de la corporación y de conformidad con las Políticas Internas.
9 Prohibiciones El acceso no autorizado o indebido a la información. El envío a través del correo electrónico, de cadenas de notas, información o archivos no asociados a los procesos de trabajo. La destrucción, modificación, divulgación de la información de carácter confidencial, en forma intencional o no. El uso indebido de archivos de música, videos, pornografía, juegos, proselitismo político, entre otros. El uso de Internet para la conexión a páginas WEB que degraden el servicio. El sabotaje a las funciones o trabajo de un Colaborador o a los sistemas operacionales de la Empresa.
10 Reglamento de Negligencia Operacional Definición Falta de cuidado, aplicación y diligencia de una persona en lo que hace, en especial en el cumplimiento de una obligación. Error o fallo involuntario causado por una falta de atención, aplicación o diligencia.
11 Fundamentos Legales Se podrán aplicar a los infractores las medidas que el caso amerite, incluyendo la terminación del contrato por causas justificada de acuerdo al Reglamento Interior de Trabajo, Contrato Individual y a la Ley Federal del Trabajo. ACCIONES PENALES que sean procedentes, conforme a lo establecido a los artículos 223 fracciones IV, V y VI; 224 y 226 de la Ley de la Propiedad Industrial que a la letra refieren lo siguiente: Artículo Se impondrán de dos a seis años de prisión y multa por el importe de cien a diez mil días de salario mínimo general vigente en el Distrito Federal, a quien cometa alguno de los delitos que se señalan en las fracciones I, IV, V o VI del artículo 223 de esta Ley. En el caso de los delitos previstos en las fracciones II o III del mismo artículo 223, se impondrán de tres a diez años de prisión y multa de dos mil a veinte mil días de salario mínimo general vigente en el Distrito Federal.
12 Fundamentos Legales Esta es la 1ª sanción, se divide en 2: 1.- Prisión de 2 a 6 años 2.- Multa de 100 a días de salario mínimo Artículo Independientemente del ejercicio de la acción penal, el perjudicado por cualquiera de los delitos a que esta Ley se refiere podrá demandar del o de los autores de los mismos, la reparación y el pago de los daños y perjuicios sufridos con motivo de dichos delitos, en los términos previstos en el artículo 221 BIS de esta Ley. 3ª Sanción 3.- Reparación del daño
13 Fundamentos Legales También se estará a lo establecido en los artículos 230 y 232 del Código de Defensa Social para el Estado de Puebla, por el delito de violación de secretos: Artículo Se impondrá prisión de dos meses a un año o multa de uno a diez días de salario, al que, sin justa causa, con perjuicio de alguien y sin el consentimiento de aquel que pueda resultar perjudicado, entregue, revele, publique o divulgue algún secreto, comunicación confidencial o documento reservado que conoce o ha recibido en razón de su empleo, cargo, profesión o puesto.
14 Fundamentos Legales Artículo Las sanciones serán de uno a cinco años de prisión, multa de cincuenta a quinientos días de salario y destitución del cargo, comisión o empleo, o suspensión de los derechos de ejercer alguna profesión, arte u oficio, cuando la revelación o violación del secreto se refiera a un procedimiento de carácter industrial y sea hecha por persona que prestare o hubiere prestado en la fábrica, establecimiento o propiedad en donde se use tal procedimiento NOTA: Aunado a esto el CONTRATO DE CONFIDENCIALIDAD, contiene un pagaré con sanción económica y se demanda para reparar el daño, por lo que se utiliza la vía civil, sumándole a la penal que ya está contemplada de inicio.
15 Recuerda que la SEGURIDAD DE LA INFORMACIÓN depende de nosotros, debemos ser conscientes y responsables de los accesos a los activos críticos.
LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA DE LA INFORMACIÓN RESERVADA Y CONFIDENCIAL. CONSIDERANDO
CUSTODIA DE LA INFORMACIÓN RESERVADA Y CONFIDENCIAL. CONSIDERANDO I.- QUE DE CONFORMIDAD A LO ESTABLECIDO POR EL ARTÍCULO 6 CONSTITUCIONAL EN SU FRACCIÓN II QUE SEÑALA LA INFORMACIÓN QUE SE REFIERE A LA
DIP. FIDEL LEONARDO SUAREZ VIVANCO INICIATIVA
QUE ADICIONA EL CAPÍTULO III DEL TÍTULO DÉCIMO TERCERO Y LOS ARTÍCULOS 213 BIS Y 213 TER AL CÓDIGO PENAL DEL DISTRITO FEDERAL EN MATERIA DE DELITOS INFORMATICOS. Diputado Presidente de la Mesa Directiva
Código Federal de Procedimientos Civiles
Código Federal de Procedimientos Civiles El Código Federal de Procedimientos Civiles, publicado en el DOF, con fecha del 14 de Agosto de 1931, tuvo su reforma el 8 de Junio del 2011. Este Código regula
Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
LAS RESPONSABILIDADES DE LOS FUNCIONARIOS PUBLICOS EN LA ARMONIZACIÓN CONTABLE PONENTE: FERNANDO OCHOA MARTÍNEZ
LAS RESPONSABILIDADES DE LOS FUNCIONARIOS PUBLICOS EN LA ARMONIZACIÓN CONTABLE PONENTE: FERNANDO OCHOA MARTÍNEZ EXPOSICION DE MOTIVOS LEY GENERAL DE CONTABILIDAD GUBERNAMENTAL (LGCG) CONSIDERACIONES No
Marco legal del Estado, aplicable al graffiti
Códigos Código Penal para el Estado de Zacatecas Publicación: 17 mayo 1986 Vigencia: 16 julio 1986 De acuerdo a este código, el graffiti se sanciona como un delito contra el patrimonio, en específico como
ACUERDO DE RESERVA Y CONFIDENCIALIDAD
ACUERDO DE RESERVA Y CONFIDENCIALIDAD Entre La Compañía, (este es el lugar para identificar la compañía), de aquí en adelante referida como el PROVEEDOR. Y La Armada de Chile designa a la DIRECCION DE
POLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL
POLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL 21 de Abril del 2015 Preparado por Sandra Henríquez Numero documento: PO04_WGGV1_2015 1 4 d e F e b r e r o # 2 0 6 5 O f i c i n a 3 0 5 - A n t o
CLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS
CLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS Elaborado por: Víctor Hugo Mora Chaves Encargado de Seguridad de la Información CUMPLIMIENTO MARCO NORMATIVO Al concluir con
CÓDIGO DE ÉTICA PCR-PACIFIC CREDIT RATING NICARAGUA
q CÓDIGO DE ÉTICA PCR-PACIFIC CREDIT RATING NICARAGUA 2014 Índice Introducción... 3 Código de ética... 4 Estándares de la conducta profesional... 5 I. Obligación de informar a empleados el código y los
Consecuencias jurídicas del mal uso de desechos hospitalarios. Lic. Jaime Lemus Carranza
Consecuencias jurídicas del mal uso de desechos hospitalarios Lic. Jaime Lemus Carranza Desechos hospitalarios Conllevan a un factor de contaminación y de riesgo para la población, implicando la responsabilidad
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis
República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Universitaria Instituto Universitario de Tecnología AgroIndustrial Programa Nacional de Formación en Informática
POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A.
POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Noviembre 2015 ÍNDICE INTRODUCCIÓN....3 1. OBJETIVOS....4 2. ALCANCE.....4 3. DEFINICIONES..........5 4. POLÍTICAS..... 8 APROBACIÓN Y MODIFICACIONES. 13
Códigos Penales en las Entidades Federativas
Dirección General de Transversalización de la Perspectiva de Género Dirección de Seguimiento del Sistema para Prevenir, Atender, Sancionar y Erradicar la Violencia Contra las Mujeres Jefatura de Análisis
Ética y Derecho en la Seguridad de la Información
Ética y Derecho en la Seguridad de la Información EL CONTENIDO DE ESTE MÓDULO ESTÁ REGISTRADO ANTE EL INSTITUTO NACIONAL DEL DERECHO DE AUTOR. La autoría de los textos, imágenes, tablas y logos contenidos
NUMERO 56 EL CONGRESO DEL ESTADO LIBREYSOBERNO DE SONORA, EN NOMBRE DELPUEBLO, TIENE A BIEN EXPEDIR EL SIGUIENTE.- DECRETO
El 12 de Julio de 2007, quedó publicado en el Boletín Oficial del Gobierno del Estado, el decreto mediante el cual se reformaron y derogaron diversas disposiciones del Código Penal del Estado de Sonora,
Ayuntamiento de Yecla Normativa Municipal
ORDENANZA REGULADORA DE LA VENTA, SUMINISTRO Y CONSUMO DE BEBIDAS ALCOHÓLICAS EN ESPACIOS Y VÍAS PÚBLICAS. PREÁMBULO.- La Constitución española consagra en su artículo 43 el derecho de todos los ciudadanos
LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico
LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico Portabilidad y Responsabilidad del Seguro Médico Aprobada en 1996 por el Congreso de los Estados Unidos. Entró en vigor a principios de
VIOLACIÓN CONYUGAL Códigos Penales en las Entidades Federativas
Dirección General de Transversalización de la Perspectiva de Género Dirección de Seguimiento del Sistema para Prevenir, Atender, Sancionar y Erradicar la Violencia Contra las Mujeres Jefatura de Análisis
CONVENIO DE CONFIDENCIALIDAD Y SECRETO PROFESIONAL
CONVENIO DE CONFIDENCIALIDAD Y SECRETO PROFESIONAL Que celebran por una parte la BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA, a quien en lo sucesivo se le denominará la BUAP, representada por su rector,
CÓDIGO DE ÉTICA. Proceso de inversiones AFORE PROFUTUROCÓDIGO DE ÉTICA AFORE PROFUTURO
Proceso de inversiones 1 ÍNDICE 1. OBJETIVO.... 2. DIRIGIDO A.... 03 03 3. DIRECTRICES GENERALES.... 03-04 4. DOCUMENTOS RELACIONADOS.... 5. GLOSARIO.... 6. ANEXOS.... 2 INTRODUCCIÓN. El Consejo de Administración
EVALUACIÓN LEGAL DE LA PRÁCTICA MÉDICA
EVALUACIÓN LEGAL DE LA PRÁCTICA MÉDICA 1 DEFINICIONES PRÁCTICA MÉDICA Es todo lo relacionado con el acto médico ACTO MÉDICO Conjunto de actividades de evaluación diagnóstica, pronostica, prescripción o
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
ACUERDO DE CONFIDENCIALIDAD. Conste por el presente documento el Acuerdo de Confidencialidad (en adelante el Acuerdo ), que
ACUERDO DE CONFIDENCIALIDAD Conste por el presente documento el Acuerdo de Confidencialidad (en adelante el Acuerdo ), que celebran de una parte BELCORP; y de la otra parte EL COLABORADOR; llamados en
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001)
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001) 1 Temario del Curso Conceptos fundamentales. Seguridad de la información. Normas aplicables. Las Normas ISO/IEC 17799 -- ISO/IEC 27001
DELITOS ESPECIALES EN LA LEGISLACIÓN FEDERAL DEL ESTADO MEXICANO
SECRETARÍA GENERAL DE ACUERDOS CENTRO DE DOCUMENTACIÓN Y ANÁLISIS, ARCHIVOS Y COMPILACIÓN DE LEYES DELITOS ESPECIALES EN LA LEGISLACIÓN FEDERAL DEL ESTADO MEXICANO LEY GENERAL DE ORGANIZACIONES Y ACTIVIDADES
ESTUPRO Legislación Penal en las Entidades Federativas
Dirección General de Transversalización de la Perspectiva de Género Dirección de Seguimiento del Sistema para Prevenir, Atender, Sancionar y Erradicar la Violencia Contra las Mujeres ESTUPRO Legislación
TÉCNICOS DE PREVENCIÓN DE RIESGOS LABORALES FUNCIONES Y SUPUESTOS DE RESPONSABILIDAD EN EL ÁMBITO PENAL.
TÉCNICOS DE PREVENCIÓN DE RIESGOS LABORALES FUNCIONES Y SUPUESTOS DE RESPONSABILIDAD EN EL ÁMBITO PENAL. Artículo 316. Los que con infracción de las normas de prevención de riesgos laborales y estando
Ley 1581 de Protección de datos personales II. Transportes Clavijo
Ley 1581 de 2012- Protección de datos personales II Transportes Clavijo CONTENIDO Tratamiento de datos personales Responsabilidades de la organización ante la protección de datos personales Derechos del
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
ONCAE OFICINA NORMATIVA DE CONTRATACIÓN Y ADQUISICIONES DEL ESTADO DIPLOMADO DE FORMACION ESPECIALISTAS EN CONTRATACIÓN PUBLICA
ONCAE OFICINA NORMATIVA DE CONTRATACIÓN Y ADQUISICIONES DEL ESTADO DIPLOMADO DE FORMACION ESPECIALISTAS EN CONTRATACIÓN PUBLICA DE LOS DERECHOS INDIVIDUALES Constitución de la Republica de Honduras El
REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL
REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL (Aprobado por el Consejo Universitario mediante acuerdo 3-37-2012, según acta 37-2012 con fecha
COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security [email protected] Msc en seguridad
SISTEMA GENERAL DE RIESGOS LABORALES
SISTEMA GENERAL DE RIESGOS LABORALES Bajo la ley 1552 de 2012 SISTEMA GENERAL DE RIESGOS LABORALES ANTES DE LEY 100 S.G.R.L. (Dec. 1295/94 Y Ley 1562/12) SISTEMA LEY GENERAL 100 DE SEGURIDAD SOCIAL INTEGRAL
Delitos relacionados con las tecnologías de la información.
Delitos relacionados con las tecnologías de la información. NUEVO CODIGO PENAL TITULO X Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio CAPITULO I Del descubrimiento
Código de Conducta de Proveedores de TCS. Julio 2016
Código de Conducta de Proveedores de TCS Julio 2016 Código de Conducta de Proveedores de TCS El Grupo Tata siempre ha personificado los verdaderos espíritus de Ética Empresarial en sus interacciones con
LEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
LEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Política de Privacidad de Younique
Política de Privacidad de Younique Introducción YQ Products Mex, S. de R.L. de C.V., una empresa organizada bajo las leyes de México (denominada aquí como "Younique Mexico", "nosotros" y "nuestro") entiende
Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Logotipo del valuador
. (lugar y fecha). INSTITUTO DE ADMINISTRACIÓN Y AVALÚOS DE BIENES NACIONALES PRESENTE La que suscribe (razón social de la empresa), por mi propio derecho y representada por (nombre(s) y apellidos) con
REGLAMENTO DEL CONTRALOR MUNICIPAL DEL H. AYUNTAMIENTO CONSTITUCIONAL DE MASCOTA, JALISCO
REGLAMENTO DEL CONTRALOR MUNICIPAL DEL H. AYUNTAMIENTO CONSTITUCIONAL DE MASCOTA, JALISCO CAPITULO UNICO DISPOSICIONES GENERALES DE SU COMPETENCIA Y APLICACIÓN ARTICULO 1.- Las disposiciones contenidas
Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita.
Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita. Noviembre 2013 Grupo de Acción Financiera sobre el Blanqueo de Capitales (GAFI) El GAFI es el organismo
INTRODUCCIÓN Constitución Política de los Estados Unidos Mexicanos Ley Federal de Responsabilidades Administrativas de los Servidores Públicos
INTRODUCCIÓN Nuestra Leyes nos brindan una amplia gama de conceptos respecto a la responsabilidad administrativa, así como, elementos concordantes entre ella, como podemos verlo a continuación: Constitución
INSTITUTO MEXICANO DE LA PROPIEDAD INDUSTRIAL. LIC. JORGE AMIGO CASTAÑEDA. Noviembre 2004.
INSTITUTO MEXICANO DE LA PROPIEDAD INDUSTRIAL LIC. JORGE AMIGO CASTAÑEDA. Noviembre 2004. ESTRUCTURA ORGANICA Dirección General Coordinación de Planeación Estratégica Dirección Divisional de Asuntos Jurídicos
Antecedentes generales de la ley 5. Sanciones 7. Definición del Modelo de Prevención del Delito 8
Dictuc MODELO O DE PREVENCIÓN DEL DELITO 2017 ÍNDICE 1. LEY 20.393 3 1.1 1.2 1.3 Antecedentes generales de la ley 5 Sanciones 7 Definición del Modelo de Prevención del Delito 8 2. Modelo de Prevención
GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES
Objeto: Definir los lineamientos para el uso adecuado de los dispositivos móviles tales como celulares inteligentes, tabletas, cámaras digitales y demás equipos de conexión inalámbrica, tanto personales
INCONSTITUCIONALIDAD. LEY DE CONTADORES RO nov-1966
LEY DE CONTADORES RO.157 10-nov-1966 Capítulo I DE LOS PROFESIONALES Art. 3.- Los Contadores Públicos actualmente inscritos en el Registro Nacional de Contadores del Ecuador, y quienes a la vigencia de
D E C L A R A C I O N E S: 1. por conducto de su apoderado legal declara que:
CONVENIO DE CONFIDENCIALIDAD QUE CELEBRAN, POR UNA PARTE, LA EMPRESA, EN LO SUCESIVO, REPRESENTADA POR, EN SU CARÁCTER DE Y POR LA OTRA,, EN LO SUCESIVO " ", REPRESENTADO POR, EN SU CARÁCTER DE, DE CONFORMIDAD
HOSTIGAMIENTO SEXUAL Y ACOSO SEXUAL Legislación Penal en las Entidades Federativas
Dirección General de Transversalización de la Perspectiva de Género Dirección de Seguimiento del Sistema para Prevenir, Atender, Sancionar y Erradicar la Violencia Contra las Mujeres HOSTIGAMIENTO SEXUAL
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
PACIENTE FORMULARIO DE CONSENTIMIENTO
Page 1 of 6 PACIENTE E-MAIL FORMULARIO DE CONSENTIMIENTO Nombre del paciente impresa: Dirección del paciente Dirección del paciente e-mail Paciente número de teléfono Número de celular del paciente PROBLEMAS
CONTROLES # RIESGO PREVENTIVO DETECTIVO CORRECTIVO
CONTROLES 1 Pérdida de información electrónica y/o física * Contar con un sistema de seguridad que guarde y respalde la información física o electrónica generada por la dependencia. * Supervisar y monitorear
DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA
DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA TECNOLOGÍAS DE INFORMACIÓN ATRAEN INVERSIONES, RECURSOS PROMUEVEN LA ELEVACIÓN DEL NIVEL DE INFORMACIÓN, CAPACITACIÓN DE LA POBLACIÓN FAVORECEN EL DESARROLLO
DE LA PROPIA COMISIÓN, LA FACULTAD DE IMPONER SANCIONES ADMINISTRATIVAS
(1) ACUERDO POR EL QUE LA JUNTA DE GOBIERNO DE LA COMISIÓN NACIONAL BANCARIA Y DE VALORES DELEGA AL PRESIDENTE, VICEPRESIDENTE JURÍDICO, DIRECTOR GENERAL DE DELITOS Y SANCIONES Y DIRECTORES GENERALES ADJUNTOS
Superintendencia del Mercado de Valores Republica de Panamá
Superintendencia del Mercado de Valores Republica de Panamá Proceso Administrativo Sancionador Javier Alexis Miranda Guerra Dirección n de Investigaciones Administrativas y Régimen R Sancionador 14 de
