Política de uso aceptable de los recursos informáticos. Jefatura de Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Política de uso aceptable de los recursos informáticos. Jefatura de Seguridad Informática"

Transcripción

1 Política de uso aceptable de los recursos informáticos 15 de enero de 2009

2 Tabla de Contenidos 1. INTRODUCCIÓN Objetivo ALCANCE ÁMBITO DE APLICACIÓN NORMAS CUMPLIMIENTO... 5

3 1. Introducción El presente documento recoge las normas para el uso aceptable de los recursos informáticos de y en Renfe Operadora. Esto incluye tanto a los recursos disponibles en las instalaciones de la empresa, como a aquellos recursos entregados a los usuarios y clientes para el desarrollo de las actividades y cometidos que realicen fuera de la empresa Objetivo El objetivo de esta política es describir las normas de uso de los sistemas informáticos de Renfe Operadora. Estas reglas se han definido para proteger a los empleados, a la compañía y a los clientes. El uso inapropiado de los servicios puede exponer a la compañía a numerosos riesgos. y a enfrentarse a acciones legales por incumplimiento de Leyes y Normativas oficiales. Entre otros objetivos se pretende: - Asegurar el uso responsable de la red, sistemas y servicios de Renfe Operadora. - Preservar la privacidad y seguridad de los clientes de Renfe Operadora. - Garantizar la seguridad, disponibilidad, fiabilidad y rendimiento de los sistemas de Renfe Operadora. - Proteger la labor realizada por las personas que trabajan con los sistemas de Renfe Operadora. - Evitar la fuga y/o pérdida de información. - Evitar situaciones que puedan provocar enfrentarse a acciones legales por incumplimiento de Leyes y Normativas oficiales. 2. Alcance Ámbito de Aplicación Esta política es aplicable a todos los sistemas propiedad de Renfe Operadora; incluyendo también a aquellas personas que estén asociados con otras compañías pero desempeñen su actividad en los sistemas anteriormente citados

4 3. Normas La intención de esta normativa no es imponer restricciones que vayan en contra de la política ni de los valores de la compañía. Su objetivo es proteger a los empleados, a los clientes, a los colaboradores y la propia compañía de sufrir acciones ilegales o dañinas de individuos consciente o inconscientemente. Esta normativa afecta a todos los sistemas propiedad de la compañía. Como norma general, estos sistemas sólo se utilizarán para propósitos relacionados con la actividad empresarial de la empresa, o como fruto de las operaciones con sus clientes. Conocer y actuar bajo estas normas es responsabilidad de todos los usuarios. Todos los datos, información, y medios de procesamiento o almacenamiento deben considerarse, a priori, como confidenciales, y para uso exclusivo del área donde se generan o utilizan. El responsable de cada área establecerá las medidas para la protección de dicha información. La responsabilidad del cumplimiento de las medidas que dicho responsable establezca abarcarán a todo el personal a su cargo y aquellos otros que utilicen dicha información. Los empleados de la empresa, así como el personal ajeno, tendrán acceso solo a la información necesaria para el desarrollo de sus actividades. Como mínimo cada usuario, debe ser responsable de aquellos datos almacenados en los recursos informáticos que tiene asignados; así como del mantenimiento, integridad y seguridad de los datos y aplicaciones contenidos en los mismos. Los usuarios deben ser conscientes de que la información que manejan o generan debe estar protegida durante su acceso, manipulación, transmisión, almacenamiento e incluso en caso, de su destrucción. Es responsabilidad del usuario asegurarse de que su acceso remoto a las aplicaciones de Renfe Operadora no es utilizado por otros usuarios no autorizados.

5 Es responsabilidad del usuario asegurarse de que su acceso no es utilizado para infringir cualquiera de las políticas y normativas de Renfe Operadora, ni para realizar actos ilegales, ni actividades que puedan afectar a los intereses de Renfe Operadora o a su imagen pública. El usuario se cuidará de que no queden ficheros temporales u otras trazas (fragmentos de ficheros, información en búferes de copiado/pegado, capturas de pantalla) en su sistema. Asimismo SE COMPROMETE a conservar con la máxima confidencialidad, las claves, usuarios y procedimientos de acceso a la información que Renfe Operadora le facilite para el desempeño de sus tareas y ACEPTA las condiciones del presente documento y las responsabilidades que se deriven por el incumplimiento del mismo, asumiendo respecto a las mismas compromiso explicito de no divulgación. 4. Cumplimiento Renfe Operadora establecerá los mecanismos que considere oportunos y necesarios para comprobar y forzar el cumplimiento de esta normativa. Cualquier usuario que incumpla e esta normativa podrá ser suspendido del servicio de acceso.

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

7. Sistema de Gestión de Datos de Medida

7. Sistema de Gestión de Datos de Medida 7. Sistema de Gestión de Datos de Medida El modelo genérico de un MDM (Meter Data Management) es similar al indicado en la Fig. 15, que se corresponde con el sistema implantado por la distribuidora Acea

Más detalles

PACIENTE FORMULARIO DE CONSENTIMIENTO

PACIENTE  FORMULARIO DE CONSENTIMIENTO Page 1 of 6 PACIENTE E-MAIL FORMULARIO DE CONSENTIMIENTO Nombre del paciente impresa: Dirección del paciente Dirección del paciente e-mail Paciente número de teléfono Número de celular del paciente PROBLEMAS

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A.

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A. POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Noviembre 2015 ÍNDICE INTRODUCCIÓN....3 1. OBJETIVOS....4 2. ALCANCE.....4 3. DEFINICIONES..........5 4. POLÍTICAS..... 8 APROBACIÓN Y MODIFICACIONES. 13

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Departamento de Informática. DI-PO Política de Clasificación de la Información

Departamento de Informática. DI-PO Política de Clasificación de la Información Departamento de Informática DI-PO-04-2014 Política de Clasificación de la Información Fecha de envío: Enero, 2014 Página: 2 de 8 Política de Clasificación de la Información... 3 1. Objetivo... 3 2. Alcance...

Más detalles

Política de Seguridad Informática

Política de Seguridad Informática Federación Nacional de Cultivadores de Palma de Aceite, Fedepalma Política de Seguridad Informática La Federación se compromete a proteger la información institucional de la organización, por medio del

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

POLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL

POLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL POLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL 21 de Abril del 2015 Preparado por Sandra Henríquez Numero documento: PO04_WGGV1_2015 1 4 d e F e b r e r o # 2 0 6 5 O f i c i n a 3 0 5 - A n t o

Más detalles

REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS

REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS I. OBJETIVO El presente reglamento tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso

Más detalles

AVISO LEGAL POLÍTICA DE PRIVACIDAD INFORMACIÓN GENERAL

AVISO LEGAL POLÍTICA DE PRIVACIDAD INFORMACIÓN GENERAL AVISO LEGAL POLÍTICA DE PRIVACIDAD INFORMACIÓN GENERAL En cumplimiento de lo dispuesto en el artículo 10 de la Ley 34/2002 de Servicios de la Sociedad de la Información (LSSICE), informamos al usuario

Más detalles

POLÍTICA DE SEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES

POLÍTICA DE SEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES POLÍTICA DE SEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Objeto Esta política tiene como objeto brindar fundamentos herramientas y procedimientos necesarios para proteger información de carácter personal,

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03 DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades

Más detalles

NORMATIVA CORREO

NORMATIVA CORREO º CONSEJERÍA DE ECONOMÍA Y CONOCIMIENTO NORMATIVA CORREO ELECTRÓNICO @CICA.ES 1 Sevilla, 18 de Agosto de 2017 Índice 1. INTRODUCCIÓN...3 1.1 Descripción...3 1.2 Objetivos...3 1.3 Alcance...3 2. NORMATIVA...4

Más detalles

Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015

Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Capitulo 7 y 8 Capitulo 7 Apoyo 7.1 Recursos 7.2 Competencia 7.3 Toma de conciencia 7.4 Comunicación

Más detalles

ÍNDICE I. MENSAJE DEL DIRECTOR GENERAL. II. NUESTROS VALORES Integridad 2. Compromiso 3. Seguridad 4. Excelencia

ÍNDICE I. MENSAJE DEL DIRECTOR GENERAL. II. NUESTROS VALORES Integridad 2. Compromiso 3. Seguridad 4. Excelencia ÍNDICE I. MENSAJE DEL DIRECTOR GENERAL II. NUESTROS VALORES... 4 1. Integridad 2. Compromiso 3. Seguridad 4. Excelencia III. NUESTROS PRINCIPIOS... 5 1. Colaboradores 2. Derechos Humanos 3. Cumplimiento

Más detalles

ARCESE trasporti S.P.A. Código ÉtiCo

ARCESE trasporti S.P.A. Código ÉtiCo ARCESE TRASPORTI S.P.A. Código Ético 1. ÁMBITO DE APLICACIÓN DEL CÓDIGO ÉTICO El código ético es la declaración de principios de la Compañía y reglas, que define los valores empresariales que rigen las

Más detalles

CLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS

CLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS CLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS Elaborado por: Víctor Hugo Mora Chaves Encargado de Seguridad de la Información CUMPLIMIENTO MARCO NORMATIVO Al concluir con

Más detalles

POLÍTICA CUMPLIMIENTO

POLÍTICA CUMPLIMIENTO POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013

Más detalles

DATOS IDENTIFICATIVOS DEL DOCUMENTO

DATOS IDENTIFICATIVOS DEL DOCUMENTO DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador

Más detalles

NORMAS DE RESPONSABILIDAD CORPORATIVA APLICADA A PROVEEDORES DE KENOGARD S.A.

NORMAS DE RESPONSABILIDAD CORPORATIVA APLICADA A PROVEEDORES DE KENOGARD S.A. NORMAS DE RESPONSABILIDAD CORPORATIVA APLICADA A PROVEEDORES DE KENOGARD S.A. Índice ÍNDICE... 2 INTRODUCCIÓN... 3 A. PROPÓSITO... 3 B. MODIFICACIONES EN LAS NORMAS Y REGLAS... 3 C. PREGUNTAS EN RELACIÓN

Más detalles

Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares

Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares 1. Los servicios informáticos de la Universidad Nacional Autónoma de Honduras tienen como finalidad servir de apoyo a la docencia y

Más detalles

Artículo 2. Condiciones para el empleo de medios EIT en la justificación de las subvenciones.

Artículo 2. Condiciones para el empleo de medios EIT en la justificación de las subvenciones. ORDEN EHA/2261/2007, de 17 de julio, por la que se regula el empleo de medios electrónicos, informáticos y telemáticos en la justificación de las subvenciones. El Real Decreto 887/2006, de 21 de julio,

Más detalles

GUIA DE SEGURIDAD DE LA INFORMACIÓN PARA LA RELACIÓN CON PROVEEDORES

GUIA DE SEGURIDAD DE LA INFORMACIÓN PARA LA RELACIÓN CON PROVEEDORES Objeto: Establecer una política de seguridad de la información para las relaciones con los proveedores, definiendo los lineamientos y requisitos para el uso adecuado de los activos de la organización que

Más detalles

CUMPLIMIENTO A LA LEY DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE PARTICULARES

CUMPLIMIENTO A LA LEY DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE PARTICULARES ANTECEDENTES Uno de los ejes principales de Grupo Bimbo es conducir su actividad con estricto apego a la legislación de los países en los que opera, por ello resulta imperativo establecer los mecanismos

Más detalles

PARTICIPACIÓN EN EL ANILLO PROTOCOLO DE SOLICITUD Y USO DEL MATERIAL DEPORTIVO. Página 1 de 9

PARTICIPACIÓN EN EL ANILLO PROTOCOLO DE SOLICITUD Y USO DEL MATERIAL DEPORTIVO. Página 1 de 9 PARTICIPACIÓN EN EL ANILLO PROTOCOLO DE SOLICITUD Y USO DEL MATERIAL DEPORTIVO Página 1 de 9 NORMATIVA DE LA INSTALACIÓN Sobre la limpieza - Respetar y preservar el Medio Natural. - Cuidar la limpieza

Más detalles

LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico

LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico Portabilidad y Responsabilidad del Seguro Médico Aprobada en 1996 por el Congreso de los Estados Unidos. Entró en vigor a principios de

Más detalles

CÓDIGO DE ÉTICA. Contiene los lineamientos que guían las conductas esperadas de todos los que colaboramos con Minera México e Infraestructura

CÓDIGO DE ÉTICA. Contiene los lineamientos que guían las conductas esperadas de todos los que colaboramos con Minera México e Infraestructura CÓDIGO DE ÉTICA Contiene los lineamientos que guían las conductas esperadas de todos los que colaboramos con Minera México e Infraestructura MINERA MÉXICO e INFRAESTRUCTURA CÓDIGO DE ÉTICA E l propósito

Más detalles

NMX-EC IMNC-2006 REQUISITOS GENERALES PARA LA COMPETENCIA DE LABORATORIOS DE ENSAYO Y CALIBRACIÓN.

NMX-EC IMNC-2006 REQUISITOS GENERALES PARA LA COMPETENCIA DE LABORATORIOS DE ENSAYO Y CALIBRACIÓN. NMX-EC-17025-IMNC-2006 REQUISITOS GENERALES PARA LA COMPETENCIA DE LABORATORIOS DE ENSAYO Y CALIBRACIÓN. Laboratorios de Ensayo, Clínicos y Calibración. Personas físicas o morales, que llevan a cabo actividades

Más detalles

SEGURIDAD, NUEVOS RETOS

SEGURIDAD, NUEVOS RETOS SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide

Más detalles

Buenas Prácticas en Seguridad de la Información. Expositores

Buenas Prácticas en Seguridad de la Información. Expositores Buenas Prácticas en Seguridad de la Información Expositores ÍNDICE Buenas Prácticas en Seguridad de la Información Objetivo Productos Cronograma Como seguimos Contacto BUENAS PRÁCTICAS en SEGURIDAD de

Más detalles

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO ASEGURADORA MAGALLANES DE GARANTÍA Y CRÉDITO S.A.

MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO ASEGURADORA MAGALLANES DE GARANTÍA Y CRÉDITO S.A. MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO ASEGURADORA MAGALLANES DE GARANTÍA Y CRÉDITO S.A. CONTENIDO Introducción 1. Órgano societario encargado de establecer las disposiciones del Manual

Más detalles

POLITICAS DE PROTECCION DE DATOS PERSONALES

POLITICAS DE PROTECCION DE DATOS PERSONALES INTRODUCCIÓN POLITICAS DE PROTECCION DE DATOS PERSONALES La ORGANIZACIÓN SALUD COLOMBIA GESTION DE PROYECTOS SAS, en su interés por hacer explícitas sus políticas en materia de protección de datos personales

Más detalles

AUDITORIA INFORMATICA. Carlos A Jara

AUDITORIA INFORMATICA. Carlos A Jara AUDITORIA INFORMATICA Carlos A Jara IMPORTANCIA DE LA AUDITORIA INFORMATICA Mejora la Imagen del negocio. Genera confianza entre los clientes internos y externos sobre la seguridad y el control. Disminuye

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PORTADA Elaborado y revisado: Área de Mejora de Procesos Aprobado: COMITÉ DE CALIDAD Y SEGURIDAD DE LA Observaciones Página 1/11 ÍNDICE 1 OBJETO... 3 2 ALCANCE... 3 3 TÉRMINOS Y DEFINICIONES... 3 4 MARCO

Más detalles

Seguridad de la Información del Grupo LATAM Airlines Política

Seguridad de la Información del Grupo LATAM Airlines Política Seguridad de la Información del Grupo LATAM Airlines Seguridad de la Información del Grupo LATAM Airlines Versión 2.0 Fecha de creación Julio/2014 Fecha de modificación 08/Abril/2015 Índice 1. Objetivo...

Más detalles

PROCEDIMIENTO PARA LAS NOTIFICACIONES

PROCEDIMIENTO PARA LAS NOTIFICACIONES PROCEDIMIENTO PARA LAS NOTIFICACIONES GEWISS Departamento de Auditoría Interna Corporativa 8 Mayo 2014 ÍNDICE 1. OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2. REFERENCIAS NORMATIVAS... 3 3. DEFINICIONES... 3

Más detalles

Imagen electrónica. Información almacenada electrónicamente EXTRACTO DEL DOCUMENTO UNE-ISO/TR IN

Imagen electrónica. Información almacenada electrónicamente EXTRACTO DEL DOCUMENTO UNE-ISO/TR IN informe UNE UNE-ISO/TR 15801 IN Octubre 2008 TÍTULO Imagen electrónica Información almacenada electrónicamente Recomendaciones sobre veracidad y fiabilidad Electronic imaging. Information stored electronically.

Más detalles

Manual de manejo de información de interés para el Mercado

Manual de manejo de información de interés para el Mercado Manual de manejo de información de interés para el 2015 Nombre del Documento Clasificación de la Fecha de elaboración Control de Documentos Manual de manejo de información de interés para el Aprobación

Más detalles

Durante el uso de nuestra página Web usted acepta y autoriza expresamente el uso de cookies, de acuerdo con nuestra Política de Privacidad.

Durante el uso de nuestra página Web usted acepta y autoriza expresamente el uso de cookies, de acuerdo con nuestra Política de Privacidad. AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Megen Lee Moon, C/ Los Halcones, nº 10 - Bajo Izquierda, de Cáceres, provincia de

Más detalles

Logotipo del valuador

Logotipo del valuador . (lugar y fecha). INSTITUTO DE ADMINISTRACIÓN Y AVALÚOS DE BIENES NACIONALES PRESENTE La que suscribe (razón social de la empresa), por mi propio derecho y representada por (nombre(s) y apellidos) con

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

CÓDIGO DE CONDUCTA PARA PROVEEDORES (PROTOCOLO PARA LA ÉTICA CORPORATIVA)

CÓDIGO DE CONDUCTA PARA PROVEEDORES (PROTOCOLO PARA LA ÉTICA CORPORATIVA) CÓDIGO DE CONDUCTA PARA PROVEEDORES (PROTOCOLO PARA LA ÉTICA CORPORATIVA) Es fundamental para GONZALO ARISTIZÁBAL MONDRAGÓN SUCESORES Y CIA S.A.S que todos los negocios sean realizados bajo los más altos

Más detalles

Última modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos

Última modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos Última modificación: febrero de 2016 Directiva de seguridad TI para proveedores de servicios externos 1. Utilidad y ámbito de validez Esta directiva de seguridad es de aplicación obligatoria para todos

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

POLITICA DE USO DE DATOS

POLITICA DE USO DE DATOS POLÍTICA DE USO DE DATOS Este documento contiene la política de manejo de información y datos personales, de la empresa CREAR VIDA SAS, y tiene como fin comunicar qué información se solicita, para qué,

Más detalles

IMPLANTACIÓN DE LA FIRMA BIOMÉTRICA EN EL SERVICIO DE ACTIVACIÓN LABORAL DE LANBIDE

IMPLANTACIÓN DE LA FIRMA BIOMÉTRICA EN EL SERVICIO DE ACTIVACIÓN LABORAL DE LANBIDE IMPLANTACIÓN DE LA FIRMA BIOMÉTRICA EN EL SERVICIO DE ACTIVACIÓN LABORAL DE LANBIDE 1. INTRODUCCIÓN 1.1. Marco normativo La LEY 59/2003, de 19 de diciembre, de firma electrónica (BOE 20.12.03) regula y

Más detalles

MANUAL DE CALIDAD DE IMAGEN WORLD SAS

MANUAL DE CALIDAD DE IMAGEN WORLD SAS Página 1 de 12 MANUAL DE CALIDAD DE IMAGEN WORLD SAS Página 2 de 12 CONTENIDO 1. INFORMACIÓN GENERAL 1.1. Presentación del manual 1.2. Contenido del Manual 1.3. Alcance del Sistema de Gestión 1.4. Exclusiones

Más detalles

TÉRMINOS Y CONDICIONES DEL PORTAL WEB. El portal (en adelante el Portal ) es de propiedad

TÉRMINOS Y CONDICIONES DEL PORTAL WEB. El portal  (en adelante el Portal ) es de propiedad TÉRMINOS Y CONDICIONES DEL PORTAL WEB. El portal www.transportesvigia.com (en adelante el Portal ) es de propiedad de TRANSPORTES VIGIA S.A.S. El acceso, participación y uso del Portal es gratuito y está

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Estamos comprometidos con la protección de la privacidad de todas aquellas personas que visiten www.premiosjusteat.es ("JUST EAT") (la "Página Web"). Por favor, lea las siguientes

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

Visto el Tratado de Funcionamiento de la Unión Europea,

Visto el Tratado de Funcionamiento de la Unión Europea, L 134/32 REGLAMENTO DE EJECUCIÓN (UE) N o 463/2014 DE LA COMISIÓN de 5 de mayo de 2014 por el que se establecen, de conformidad con el Reglamento (UE) n o 223/2014 del Parlamento Europeo y del Consejo,

Más detalles

ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Habida cuenta de que el acceso a datos de carácter personal es necesario para la prestación del servicio y de conformidad con lo dispuesto en los artículos

Más detalles

AFEX AGENTE DE VALORES LTDA. MANUAL DE MANEJO DE LA INFORMACIÓN

AFEX AGENTE DE VALORES LTDA. MANUAL DE MANEJO DE LA INFORMACIÓN 01 MANUAL DE MANEJO DE LA INFORMACIÓN Pág. 1 de 6 AFEX AGENTE DE VALORES LTDA. MANUAL DE MANEJO DE LA INFORMACIÓN Pág. 2 de 6 I.- Objetivo del Manual. En cumplimiento con lo establecido en la Norma de

Más detalles

Política Anticorrupción

Política Anticorrupción Política Anticorrupción Índice Entorno...04 Objeto...04 Alcance...04 Responsabilidades...04 Principios de actuación...05 Implementación...09 Aprobación...09 4 Entorno El entorno cambiante en el que opera

Más detalles

Tema I: Introducción a las bases de datos. Curso Introducción a las bases de datos.

Tema I: Introducción a las bases de datos. Curso Introducción a las bases de datos. Tema I: Introducción a las bases de datos Curso 2009-2010 Introducción a las bases de datos. 1.1 Sistema de información 1.2 Base de datos (BD) 1.3 Sistema de gestión de bases de datos (SGBD) 1.4 Características

Más detalles

POLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

POLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL POLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 1. Motivaciones 2. Principios y derechos de protección de datos de carácter personal 3. Política de protección de datos de carácter personal 3.1 Propósito

Más detalles

POLÍTICA SOBRE EL USO DE INTERNET

POLÍTICA SOBRE EL USO DE INTERNET POLÍTICA SOBRE EL USO DE INTERNET ALCANCE: Esta política aplica a todos el Personal Docente y Administrativo de la Universidad La Salle Cancún A.C. (Profesional, Preparatoria Cancún, Preparatoria Playa

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

El simple uso del Sitio implica la aceptación total por parte del usuario a los presentes Términos y Condiciones

El simple uso del Sitio implica la aceptación total por parte del usuario a los presentes Términos y Condiciones TÉRMINOS Y CONDICIONES INFINITUM LIVE Los presentes documento tiene por objeto establecer los Términos y Condiciones a través de los cuales, Usted (en adelante El Usuario ) podrá hacer uso del portal que

Más detalles

16. GLOSARIO DE TÉRMINOS Y DEFINICIONES

16. GLOSARIO DE TÉRMINOS Y DEFINICIONES 16. GLOSARIO DE TÉRMINOS Y DEFINICIONES Autoridad Operativa del Sistema de las Tecnologías de la Información y las Comunicaciones (AOSTIC): Autoridad designada por el propietario del Sistema, responsable

Más detalles

CRITERIOS REGULATORIOS PARA EL DISEÑO DE LA SUBASTA DE DERECHOS FINANCIEROS DE ACCESO A LA CAPACIDAD DE INTERCONEXIÓN COLOMBIA PANAMA

CRITERIOS REGULATORIOS PARA EL DISEÑO DE LA SUBASTA DE DERECHOS FINANCIEROS DE ACCESO A LA CAPACIDAD DE INTERCONEXIÓN COLOMBIA PANAMA CRITERIOS REGULATORIOS PARA EL DISEÑO DE LA SUBASTA DE DERECHOS FINANCIEROS DE ACCESO A LA CAPACIDAD DE INTERCONEXIÓN COLOMBIA PANAMA APROBADOS MEDIANTE RESOLUCIÓN AN No. 4507-ELEC DE 14 DE JUNIO DE 2011

Más detalles

Procedimientos de Respaldo y Recuperación

Procedimientos de Respaldo y Recuperación LOPD_V_ProcedimientoRespaldoyRecu pera Procedimientos de Respaldo y Recuperación Tipo de documento: Código del documento LOPD_V_ProcedimientoRespaldoyRecupera Elaborado por Modificaciones respecto a la

Más detalles

PBS 8: Gestión de riesgos y controles internos

PBS 8: Gestión de riesgos y controles internos ECONOMIA SECRETARIA Y APOYO DE ESTADO A LA DE EMPRESA DIRECCIÓN GENERAL DE SEGUROS DIRECCIÓN Y FONDOS GENERAL DE DE SEGUROS PENSIONES PBS 8: Gestión de riesgos y controles internos Dirección General de

Más detalles

Transporte mercancías por ferrocarril

Transporte mercancías por ferrocarril Transporte SITUACIÓN ACTUAL Supervisor gestión de tráfico y estaciones (Cabecera). Supervisor gestión de tráfico y estaciones (Terminal). Supervisor de grandes centros. Supervisor gestión de tráfico y

Más detalles

Elementos claves para el cumplimiento de la Norma ISO 15489

Elementos claves para el cumplimiento de la Norma ISO 15489 Jornada sobre Normas, normativa y legislación en gestión de documentos (Records Management) en España Elementos claves para el cumplimiento de la Norma ISO 15489 José Alberto Alonso Consultor en gestión

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB Operamos el website www.simplesolutions.com.ar y respetamos la privacidad de los individuos que utilizan el servicio que opera a través del mismo. A continuación

Más detalles

Código de Conducta Empresarial de Fundivisa

Código de Conducta Empresarial de Fundivisa Página 1 de 6 INTRODUCCIÓN Fundivisa S.A. se compromete a llevar a cabo sus negocios de manera sostenible. A fin de favorecer los intereses propios a largo plazo de así como los de las partes interesadas,

Más detalles

MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012

MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 Página 1 de 17 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. OBJETIVO...

Más detalles

Escáner Designjet HD Pro. Garantía limitada

Escáner Designjet HD Pro. Garantía limitada Escáner Designjet HD Pro Garantía limitada 2014 Hewlett-Packard Development Company, L.P. edición 1 Avisos legales La información contenida en este documento está sujeta a cambios sin previo aviso. Las

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles

República de Panamá Superintendencia de Bancos

República de Panamá Superintendencia de Bancos República de Panamá Superintendencia de Bancos ACUERDO No. 004-2015 (de 11 de mayo de 2015) Por medio del cual se establece el procedimiento para el registro de los custodios de acciones al portador LA

Más detalles

La Asociación Centro de Excelencia Internacional en Investigación sobre Cronicidad

La Asociación Centro de Excelencia Internacional en Investigación sobre Cronicidad La Asociación Centro de Excelencia Internacional en Investigación sobre Cronicidad (en adelante Kronikgune) cumple con los requisitos establecidos en la Ley 34/2002, de 11 de Julio, de Servicios de la

Más detalles

P2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD)

P2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD) P2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD) La estructura de responsabilidad de los Sistemas de Garantía Internos de Calidad en los centros establece la participación

Más detalles

PLAN DE FORMACIÓN PARA EMPLEADOS EN SEGURIDAD DE LA INFORMACIÓN CORPORATIVA

PLAN DE FORMACIÓN PARA EMPLEADOS EN SEGURIDAD DE LA INFORMACIÓN CORPORATIVA PLAN DE FORMACIÓN PARA EMPLEADOS EN SEGURIDAD DE LA INFORMACIÓN CORPORATIVA Preparado por: Miguel Ángel Martínez Villanueva Jefe de Informática PLAN DE FORMACIÓN PARA EMPLEADOS Los Programa de formación

Más detalles

Términos y Condiciones de Uso

Términos y Condiciones de Uso Términos y Condiciones de Uso En esta página se describen los términos y condiciones de uso aplicables a todos los usuarios de la presente aplicación. Esta aplicación tiene por objeto facilitar el seguimiento

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

Seguridad Informática. Profesora Anaylen López

Seguridad Informática. Profesora Anaylen López Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática

Más detalles

Archivos Digitales. Cláudia Lacombe Rocha Arquivo Nacional. XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos

Archivos Digitales. Cláudia Lacombe Rocha Arquivo Nacional. XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos Archivos Digitales Cláudia Lacombe Rocha Arquivo Nacional XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos Asunción - Paraguay 13 de septiembre de 2011 Legado archivístico digital El avance

Más detalles

INVESTIGACIÓN CIENTÍFICA Y DERECHO A LA PRIVACIDAD MARÍA ANGÉLICA SOTOMAYOR S ABOGADA

INVESTIGACIÓN CIENTÍFICA Y DERECHO A LA PRIVACIDAD MARÍA ANGÉLICA SOTOMAYOR S ABOGADA INVESTIGACIÓN CIENTÍFICA Y DERECHO A LA PRIVACIDAD MARÍA ANGÉLICA SOTOMAYOR S ABOGADA Ley Nº 19.628 Sobre la protección de la vida privada. Protección de la vida privada: Derecho Humano fundamental y una

Más detalles

Aviso Legal y Política de Privacidad, para incluir en la página Web

Aviso Legal y Política de Privacidad, para incluir en la página Web Aviso Legal y Política de Privacidad, para incluir en la página Web En lo relacionado con esta cuestión, debes hacer entrega del siguiente clausulado a tu gestor de la página Web, para que lo incluya en

Más detalles

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información 6.1. Seguridad de la información 6.1.1. Proceso La informática es la ciencia que se encarga de la automatización del manejo de la información 1 y abarca los siguientes procesos: adquisición, creación,

Más detalles

POLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA

POLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA ÍNDICE 1. MGS... 3 2. MISIÓN Y OBJETIVOS DE MGS... 6 2.1. Misión... 6 2.2. Objetivos... 6 3. PRINCIPIOS DE MGS... 7 3.1. Excelencia... 7 3.2. Respeto

Más detalles

AVISO LEGAL Denominación Social: Clínica dental Florencio de la Peña. Domicilio Social: Calle María de Molina 56, piso 205, Madrid

AVISO LEGAL Denominación Social: Clínica dental Florencio de la Peña. Domicilio Social: Calle María de Molina 56, piso 205, Madrid AVISO LEGAL Denominación Social: Clínica dental Florencio de la Peña. Domicilio Social: Calle María de Molina 56, piso 205, 28006 Madrid CIF / NIF: Y-5222616 Teléfono: 91.5616441 e-mail: info@clinicadentalflorenciodelapena.com

Más detalles

POLÍTICA DE SEGURIDAD CORPORATIVA

POLÍTICA DE SEGURIDAD CORPORATIVA POLÍTICA DE SEGURIDAD CORPORATIVA ÍNDICE I. Definiciones... 3 II. Introducción... 4 III. Alcance... 4 IV. Objetivos... 5 V. Compromisos... 5 VI. Responsabilidades... 6 I. Definiciones A los efectos de

Más detalles

Temas actuales de la bioética. Confidencialidad en la relación clínica

Temas actuales de la bioética. Confidencialidad en la relación clínica Temas actuales de la bioética Confidencialidad en la relación clínica Paciente: intimidad Derecho a la confidencialidad Información confidencial Médico: secreto profesional Deber de no revelar Secreto

Más detalles

PROGRAMA 614.C REGULACION Y VIGILANCIA DE LA COMPETENCIA EN EL MERCADO DE TABACOS

PROGRAMA 614.C REGULACION Y VIGILANCIA DE LA COMPETENCIA EN EL MERCADO DE TABACOS PROGRAMA 614.C REGULACION Y VIGILANCIA DE LA COMPETENCIA EN EL MERCADO DE TABACOS 1. DESCRIPCIÓN El programa es consecuencia de la liberación del sector tabaquero español, establecida por la Ley 13/1998,

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS 1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación

Más detalles

POLITICA DE TRATAMIENTO DE DATOS PERSONALES CLIENTES BAYPORT COLOMBIA S.A.S

POLITICA DE TRATAMIENTO DE DATOS PERSONALES CLIENTES BAYPORT COLOMBIA S.A.S POLITICA DE TRATAMIENTO DE DATOS PERSONALES CLIENTES BAYPORT COLOMBIA S.A.S En cumplimiento de la Ley 1581 de 2012, por la cual se dictan disposiciones para la protección de datos personales, BAYPORT,

Más detalles