Política de uso aceptable de los recursos informáticos. Jefatura de Seguridad Informática
|
|
- Enrique Fidalgo Ponce
- hace 7 años
- Vistas:
Transcripción
1 Política de uso aceptable de los recursos informáticos 15 de enero de 2009
2 Tabla de Contenidos 1. INTRODUCCIÓN Objetivo ALCANCE ÁMBITO DE APLICACIÓN NORMAS CUMPLIMIENTO... 5
3 1. Introducción El presente documento recoge las normas para el uso aceptable de los recursos informáticos de y en Renfe Operadora. Esto incluye tanto a los recursos disponibles en las instalaciones de la empresa, como a aquellos recursos entregados a los usuarios y clientes para el desarrollo de las actividades y cometidos que realicen fuera de la empresa Objetivo El objetivo de esta política es describir las normas de uso de los sistemas informáticos de Renfe Operadora. Estas reglas se han definido para proteger a los empleados, a la compañía y a los clientes. El uso inapropiado de los servicios puede exponer a la compañía a numerosos riesgos. y a enfrentarse a acciones legales por incumplimiento de Leyes y Normativas oficiales. Entre otros objetivos se pretende: - Asegurar el uso responsable de la red, sistemas y servicios de Renfe Operadora. - Preservar la privacidad y seguridad de los clientes de Renfe Operadora. - Garantizar la seguridad, disponibilidad, fiabilidad y rendimiento de los sistemas de Renfe Operadora. - Proteger la labor realizada por las personas que trabajan con los sistemas de Renfe Operadora. - Evitar la fuga y/o pérdida de información. - Evitar situaciones que puedan provocar enfrentarse a acciones legales por incumplimiento de Leyes y Normativas oficiales. 2. Alcance Ámbito de Aplicación Esta política es aplicable a todos los sistemas propiedad de Renfe Operadora; incluyendo también a aquellas personas que estén asociados con otras compañías pero desempeñen su actividad en los sistemas anteriormente citados
4 3. Normas La intención de esta normativa no es imponer restricciones que vayan en contra de la política ni de los valores de la compañía. Su objetivo es proteger a los empleados, a los clientes, a los colaboradores y la propia compañía de sufrir acciones ilegales o dañinas de individuos consciente o inconscientemente. Esta normativa afecta a todos los sistemas propiedad de la compañía. Como norma general, estos sistemas sólo se utilizarán para propósitos relacionados con la actividad empresarial de la empresa, o como fruto de las operaciones con sus clientes. Conocer y actuar bajo estas normas es responsabilidad de todos los usuarios. Todos los datos, información, y medios de procesamiento o almacenamiento deben considerarse, a priori, como confidenciales, y para uso exclusivo del área donde se generan o utilizan. El responsable de cada área establecerá las medidas para la protección de dicha información. La responsabilidad del cumplimiento de las medidas que dicho responsable establezca abarcarán a todo el personal a su cargo y aquellos otros que utilicen dicha información. Los empleados de la empresa, así como el personal ajeno, tendrán acceso solo a la información necesaria para el desarrollo de sus actividades. Como mínimo cada usuario, debe ser responsable de aquellos datos almacenados en los recursos informáticos que tiene asignados; así como del mantenimiento, integridad y seguridad de los datos y aplicaciones contenidos en los mismos. Los usuarios deben ser conscientes de que la información que manejan o generan debe estar protegida durante su acceso, manipulación, transmisión, almacenamiento e incluso en caso, de su destrucción. Es responsabilidad del usuario asegurarse de que su acceso remoto a las aplicaciones de Renfe Operadora no es utilizado por otros usuarios no autorizados.
5 Es responsabilidad del usuario asegurarse de que su acceso no es utilizado para infringir cualquiera de las políticas y normativas de Renfe Operadora, ni para realizar actos ilegales, ni actividades que puedan afectar a los intereses de Renfe Operadora o a su imagen pública. El usuario se cuidará de que no queden ficheros temporales u otras trazas (fragmentos de ficheros, información en búferes de copiado/pegado, capturas de pantalla) en su sistema. Asimismo SE COMPROMETE a conservar con la máxima confidencialidad, las claves, usuarios y procedimientos de acceso a la información que Renfe Operadora le facilite para el desempeño de sus tareas y ACEPTA las condiciones del presente documento y las responsabilidades que se deriven por el incumplimiento del mismo, asumiendo respecto a las mismas compromiso explicito de no divulgación. 4. Cumplimiento Renfe Operadora establecerá los mecanismos que considere oportunos y necesarios para comprobar y forzar el cumplimiento de esta normativa. Cualquier usuario que incumpla e esta normativa podrá ser suspendido del servicio de acceso.
Seguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detalles7. Sistema de Gestión de Datos de Medida
7. Sistema de Gestión de Datos de Medida El modelo genérico de un MDM (Meter Data Management) es similar al indicado en la Fig. 15, que se corresponde con el sistema implantado por la distribuidora Acea
Más detallesPACIENTE FORMULARIO DE CONSENTIMIENTO
Page 1 of 6 PACIENTE E-MAIL FORMULARIO DE CONSENTIMIENTO Nombre del paciente impresa: Dirección del paciente Dirección del paciente e-mail Paciente número de teléfono Número de celular del paciente PROBLEMAS
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesPOLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A.
POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Noviembre 2015 ÍNDICE INTRODUCCIÓN....3 1. OBJETIVOS....4 2. ALCANCE.....4 3. DEFINICIONES..........5 4. POLÍTICAS..... 8 APROBACIÓN Y MODIFICACIONES. 13
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesDepartamento de Informática. DI-PO Política de Clasificación de la Información
Departamento de Informática DI-PO-04-2014 Política de Clasificación de la Información Fecha de envío: Enero, 2014 Página: 2 de 8 Política de Clasificación de la Información... 3 1. Objetivo... 3 2. Alcance...
Más detallesPolítica de Seguridad Informática
Federación Nacional de Cultivadores de Palma de Aceite, Fedepalma Política de Seguridad Informática La Federación se compromete a proteger la información institucional de la organización, por medio del
Más detallesEl resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU
Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesPOLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL
POLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL 21 de Abril del 2015 Preparado por Sandra Henríquez Numero documento: PO04_WGGV1_2015 1 4 d e F e b r e r o # 2 0 6 5 O f i c i n a 3 0 5 - A n t o
Más detallesREGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS
REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS I. OBJETIVO El presente reglamento tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso
Más detallesAVISO LEGAL POLÍTICA DE PRIVACIDAD INFORMACIÓN GENERAL
AVISO LEGAL POLÍTICA DE PRIVACIDAD INFORMACIÓN GENERAL En cumplimiento de lo dispuesto en el artículo 10 de la Ley 34/2002 de Servicios de la Sociedad de la Información (LSSICE), informamos al usuario
Más detallesPOLÍTICA DE SEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES
POLÍTICA DE SEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Objeto Esta política tiene como objeto brindar fundamentos herramientas y procedimientos necesarios para proteger información de carácter personal,
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03
DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades
Más detallesNORMATIVA CORREO
º CONSEJERÍA DE ECONOMÍA Y CONOCIMIENTO NORMATIVA CORREO ELECTRÓNICO @CICA.ES 1 Sevilla, 18 de Agosto de 2017 Índice 1. INTRODUCCIÓN...3 1.1 Descripción...3 1.2 Objetivos...3 1.3 Alcance...3 2. NORMATIVA...4
Más detallesSesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015
Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Capitulo 7 y 8 Capitulo 7 Apoyo 7.1 Recursos 7.2 Competencia 7.3 Toma de conciencia 7.4 Comunicación
Más detallesÍNDICE I. MENSAJE DEL DIRECTOR GENERAL. II. NUESTROS VALORES Integridad 2. Compromiso 3. Seguridad 4. Excelencia
ÍNDICE I. MENSAJE DEL DIRECTOR GENERAL II. NUESTROS VALORES... 4 1. Integridad 2. Compromiso 3. Seguridad 4. Excelencia III. NUESTROS PRINCIPIOS... 5 1. Colaboradores 2. Derechos Humanos 3. Cumplimiento
Más detallesARCESE trasporti S.P.A. Código ÉtiCo
ARCESE TRASPORTI S.P.A. Código Ético 1. ÁMBITO DE APLICACIÓN DEL CÓDIGO ÉTICO El código ético es la declaración de principios de la Compañía y reglas, que define los valores empresariales que rigen las
Más detallesCLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS
CLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS Elaborado por: Víctor Hugo Mora Chaves Encargado de Seguridad de la Información CUMPLIMIENTO MARCO NORMATIVO Al concluir con
Más detallesPOLÍTICA CUMPLIMIENTO
POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013
Más detallesDATOS IDENTIFICATIVOS DEL DOCUMENTO
DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador
Más detallesNORMAS DE RESPONSABILIDAD CORPORATIVA APLICADA A PROVEEDORES DE KENOGARD S.A.
NORMAS DE RESPONSABILIDAD CORPORATIVA APLICADA A PROVEEDORES DE KENOGARD S.A. Índice ÍNDICE... 2 INTRODUCCIÓN... 3 A. PROPÓSITO... 3 B. MODIFICACIONES EN LAS NORMAS Y REGLAS... 3 C. PREGUNTAS EN RELACIÓN
Más detallesReglamento de Laboratorios de Cómputo I Consideraciones Preliminares
Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares 1. Los servicios informáticos de la Universidad Nacional Autónoma de Honduras tienen como finalidad servir de apoyo a la docencia y
Más detallesArtículo 2. Condiciones para el empleo de medios EIT en la justificación de las subvenciones.
ORDEN EHA/2261/2007, de 17 de julio, por la que se regula el empleo de medios electrónicos, informáticos y telemáticos en la justificación de las subvenciones. El Real Decreto 887/2006, de 21 de julio,
Más detallesGUIA DE SEGURIDAD DE LA INFORMACIÓN PARA LA RELACIÓN CON PROVEEDORES
Objeto: Establecer una política de seguridad de la información para las relaciones con los proveedores, definiendo los lineamientos y requisitos para el uso adecuado de los activos de la organización que
Más detallesCUMPLIMIENTO A LA LEY DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE PARTICULARES
ANTECEDENTES Uno de los ejes principales de Grupo Bimbo es conducir su actividad con estricto apego a la legislación de los países en los que opera, por ello resulta imperativo establecer los mecanismos
Más detallesPARTICIPACIÓN EN EL ANILLO PROTOCOLO DE SOLICITUD Y USO DEL MATERIAL DEPORTIVO. Página 1 de 9
PARTICIPACIÓN EN EL ANILLO PROTOCOLO DE SOLICITUD Y USO DEL MATERIAL DEPORTIVO Página 1 de 9 NORMATIVA DE LA INSTALACIÓN Sobre la limpieza - Respetar y preservar el Medio Natural. - Cuidar la limpieza
Más detallesLEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico
LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico Portabilidad y Responsabilidad del Seguro Médico Aprobada en 1996 por el Congreso de los Estados Unidos. Entró en vigor a principios de
Más detallesCÓDIGO DE ÉTICA. Contiene los lineamientos que guían las conductas esperadas de todos los que colaboramos con Minera México e Infraestructura
CÓDIGO DE ÉTICA Contiene los lineamientos que guían las conductas esperadas de todos los que colaboramos con Minera México e Infraestructura MINERA MÉXICO e INFRAESTRUCTURA CÓDIGO DE ÉTICA E l propósito
Más detallesNMX-EC IMNC-2006 REQUISITOS GENERALES PARA LA COMPETENCIA DE LABORATORIOS DE ENSAYO Y CALIBRACIÓN.
NMX-EC-17025-IMNC-2006 REQUISITOS GENERALES PARA LA COMPETENCIA DE LABORATORIOS DE ENSAYO Y CALIBRACIÓN. Laboratorios de Ensayo, Clínicos y Calibración. Personas físicas o morales, que llevan a cabo actividades
Más detallesSEGURIDAD, NUEVOS RETOS
SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide
Más detallesBuenas Prácticas en Seguridad de la Información. Expositores
Buenas Prácticas en Seguridad de la Información Expositores ÍNDICE Buenas Prácticas en Seguridad de la Información Objetivo Productos Cronograma Como seguimos Contacto BUENAS PRÁCTICAS en SEGURIDAD de
Más detallesNormas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información
Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesMANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO ASEGURADORA MAGALLANES DE GARANTÍA Y CRÉDITO S.A.
MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO ASEGURADORA MAGALLANES DE GARANTÍA Y CRÉDITO S.A. CONTENIDO Introducción 1. Órgano societario encargado de establecer las disposiciones del Manual
Más detallesPOLITICAS DE PROTECCION DE DATOS PERSONALES
INTRODUCCIÓN POLITICAS DE PROTECCION DE DATOS PERSONALES La ORGANIZACIÓN SALUD COLOMBIA GESTION DE PROYECTOS SAS, en su interés por hacer explícitas sus políticas en materia de protección de datos personales
Más detallesAUDITORIA INFORMATICA. Carlos A Jara
AUDITORIA INFORMATICA Carlos A Jara IMPORTANCIA DE LA AUDITORIA INFORMATICA Mejora la Imagen del negocio. Genera confianza entre los clientes internos y externos sobre la seguridad y el control. Disminuye
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
PORTADA Elaborado y revisado: Área de Mejora de Procesos Aprobado: COMITÉ DE CALIDAD Y SEGURIDAD DE LA Observaciones Página 1/11 ÍNDICE 1 OBJETO... 3 2 ALCANCE... 3 3 TÉRMINOS Y DEFINICIONES... 3 4 MARCO
Más detallesSeguridad de la Información del Grupo LATAM Airlines Política
Seguridad de la Información del Grupo LATAM Airlines Seguridad de la Información del Grupo LATAM Airlines Versión 2.0 Fecha de creación Julio/2014 Fecha de modificación 08/Abril/2015 Índice 1. Objetivo...
Más detallesPROCEDIMIENTO PARA LAS NOTIFICACIONES
PROCEDIMIENTO PARA LAS NOTIFICACIONES GEWISS Departamento de Auditoría Interna Corporativa 8 Mayo 2014 ÍNDICE 1. OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2. REFERENCIAS NORMATIVAS... 3 3. DEFINICIONES... 3
Más detallesImagen electrónica. Información almacenada electrónicamente EXTRACTO DEL DOCUMENTO UNE-ISO/TR IN
informe UNE UNE-ISO/TR 15801 IN Octubre 2008 TÍTULO Imagen electrónica Información almacenada electrónicamente Recomendaciones sobre veracidad y fiabilidad Electronic imaging. Information stored electronically.
Más detallesManual de manejo de información de interés para el Mercado
Manual de manejo de información de interés para el 2015 Nombre del Documento Clasificación de la Fecha de elaboración Control de Documentos Manual de manejo de información de interés para el Aprobación
Más detallesDurante el uso de nuestra página Web usted acepta y autoriza expresamente el uso de cookies, de acuerdo con nuestra Política de Privacidad.
AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Megen Lee Moon, C/ Los Halcones, nº 10 - Bajo Izquierda, de Cáceres, provincia de
Más detallesLogotipo del valuador
. (lugar y fecha). INSTITUTO DE ADMINISTRACIÓN Y AVALÚOS DE BIENES NACIONALES PRESENTE La que suscribe (razón social de la empresa), por mi propio derecho y representada por (nombre(s) y apellidos) con
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detallesCÓDIGO DE CONDUCTA PARA PROVEEDORES (PROTOCOLO PARA LA ÉTICA CORPORATIVA)
CÓDIGO DE CONDUCTA PARA PROVEEDORES (PROTOCOLO PARA LA ÉTICA CORPORATIVA) Es fundamental para GONZALO ARISTIZÁBAL MONDRAGÓN SUCESORES Y CIA S.A.S que todos los negocios sean realizados bajo los más altos
Más detallesÚltima modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos
Última modificación: febrero de 2016 Directiva de seguridad TI para proveedores de servicios externos 1. Utilidad y ámbito de validez Esta directiva de seguridad es de aplicación obligatoria para todos
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesPOLITICA DE USO DE DATOS
POLÍTICA DE USO DE DATOS Este documento contiene la política de manejo de información y datos personales, de la empresa CREAR VIDA SAS, y tiene como fin comunicar qué información se solicita, para qué,
Más detallesIMPLANTACIÓN DE LA FIRMA BIOMÉTRICA EN EL SERVICIO DE ACTIVACIÓN LABORAL DE LANBIDE
IMPLANTACIÓN DE LA FIRMA BIOMÉTRICA EN EL SERVICIO DE ACTIVACIÓN LABORAL DE LANBIDE 1. INTRODUCCIÓN 1.1. Marco normativo La LEY 59/2003, de 19 de diciembre, de firma electrónica (BOE 20.12.03) regula y
Más detallesMANUAL DE CALIDAD DE IMAGEN WORLD SAS
Página 1 de 12 MANUAL DE CALIDAD DE IMAGEN WORLD SAS Página 2 de 12 CONTENIDO 1. INFORMACIÓN GENERAL 1.1. Presentación del manual 1.2. Contenido del Manual 1.3. Alcance del Sistema de Gestión 1.4. Exclusiones
Más detallesTÉRMINOS Y CONDICIONES DEL PORTAL WEB. El portal (en adelante el Portal ) es de propiedad
TÉRMINOS Y CONDICIONES DEL PORTAL WEB. El portal www.transportesvigia.com (en adelante el Portal ) es de propiedad de TRANSPORTES VIGIA S.A.S. El acceso, participación y uso del Portal es gratuito y está
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Estamos comprometidos con la protección de la privacidad de todas aquellas personas que visiten www.premiosjusteat.es ("JUST EAT") (la "Página Web"). Por favor, lea las siguientes
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesVisto el Tratado de Funcionamiento de la Unión Europea,
L 134/32 REGLAMENTO DE EJECUCIÓN (UE) N o 463/2014 DE LA COMISIÓN de 5 de mayo de 2014 por el que se establecen, de conformidad con el Reglamento (UE) n o 223/2014 del Parlamento Europeo y del Consejo,
Más detallesANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Habida cuenta de que el acceso a datos de carácter personal es necesario para la prestación del servicio y de conformidad con lo dispuesto en los artículos
Más detallesAFEX AGENTE DE VALORES LTDA. MANUAL DE MANEJO DE LA INFORMACIÓN
01 MANUAL DE MANEJO DE LA INFORMACIÓN Pág. 1 de 6 AFEX AGENTE DE VALORES LTDA. MANUAL DE MANEJO DE LA INFORMACIÓN Pág. 2 de 6 I.- Objetivo del Manual. En cumplimiento con lo establecido en la Norma de
Más detallesPolítica Anticorrupción
Política Anticorrupción Índice Entorno...04 Objeto...04 Alcance...04 Responsabilidades...04 Principios de actuación...05 Implementación...09 Aprobación...09 4 Entorno El entorno cambiante en el que opera
Más detallesTema I: Introducción a las bases de datos. Curso Introducción a las bases de datos.
Tema I: Introducción a las bases de datos Curso 2009-2010 Introducción a las bases de datos. 1.1 Sistema de información 1.2 Base de datos (BD) 1.3 Sistema de gestión de bases de datos (SGBD) 1.4 Características
Más detallesPOLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
POLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 1. Motivaciones 2. Principios y derechos de protección de datos de carácter personal 3. Política de protección de datos de carácter personal 3.1 Propósito
Más detallesPOLÍTICA SOBRE EL USO DE INTERNET
POLÍTICA SOBRE EL USO DE INTERNET ALCANCE: Esta política aplica a todos el Personal Docente y Administrativo de la Universidad La Salle Cancún A.C. (Profesional, Preparatoria Cancún, Preparatoria Playa
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesEl simple uso del Sitio implica la aceptación total por parte del usuario a los presentes Términos y Condiciones
TÉRMINOS Y CONDICIONES INFINITUM LIVE Los presentes documento tiene por objeto establecer los Términos y Condiciones a través de los cuales, Usted (en adelante El Usuario ) podrá hacer uso del portal que
Más detalles16. GLOSARIO DE TÉRMINOS Y DEFINICIONES
16. GLOSARIO DE TÉRMINOS Y DEFINICIONES Autoridad Operativa del Sistema de las Tecnologías de la Información y las Comunicaciones (AOSTIC): Autoridad designada por el propietario del Sistema, responsable
Más detallesCRITERIOS REGULATORIOS PARA EL DISEÑO DE LA SUBASTA DE DERECHOS FINANCIEROS DE ACCESO A LA CAPACIDAD DE INTERCONEXIÓN COLOMBIA PANAMA
CRITERIOS REGULATORIOS PARA EL DISEÑO DE LA SUBASTA DE DERECHOS FINANCIEROS DE ACCESO A LA CAPACIDAD DE INTERCONEXIÓN COLOMBIA PANAMA APROBADOS MEDIANTE RESOLUCIÓN AN No. 4507-ELEC DE 14 DE JUNIO DE 2011
Más detallesProcedimientos de Respaldo y Recuperación
LOPD_V_ProcedimientoRespaldoyRecu pera Procedimientos de Respaldo y Recuperación Tipo de documento: Código del documento LOPD_V_ProcedimientoRespaldoyRecupera Elaborado por Modificaciones respecto a la
Más detallesPBS 8: Gestión de riesgos y controles internos
ECONOMIA SECRETARIA Y APOYO DE ESTADO A LA DE EMPRESA DIRECCIÓN GENERAL DE SEGUROS DIRECCIÓN Y FONDOS GENERAL DE DE SEGUROS PENSIONES PBS 8: Gestión de riesgos y controles internos Dirección General de
Más detallesTransporte mercancías por ferrocarril
Transporte SITUACIÓN ACTUAL Supervisor gestión de tráfico y estaciones (Cabecera). Supervisor gestión de tráfico y estaciones (Terminal). Supervisor de grandes centros. Supervisor gestión de tráfico y
Más detallesElementos claves para el cumplimiento de la Norma ISO 15489
Jornada sobre Normas, normativa y legislación en gestión de documentos (Records Management) en España Elementos claves para el cumplimiento de la Norma ISO 15489 José Alberto Alonso Consultor en gestión
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB Operamos el website www.simplesolutions.com.ar y respetamos la privacidad de los individuos que utilizan el servicio que opera a través del mismo. A continuación
Más detallesCódigo de Conducta Empresarial de Fundivisa
Página 1 de 6 INTRODUCCIÓN Fundivisa S.A. se compromete a llevar a cabo sus negocios de manera sostenible. A fin de favorecer los intereses propios a largo plazo de así como los de las partes interesadas,
Más detallesMINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012
MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 Página 1 de 17 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. OBJETIVO...
Más detallesEscáner Designjet HD Pro. Garantía limitada
Escáner Designjet HD Pro Garantía limitada 2014 Hewlett-Packard Development Company, L.P. edición 1 Avisos legales La información contenida en este documento está sujeta a cambios sin previo aviso. Las
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detallesRepública de Panamá Superintendencia de Bancos
República de Panamá Superintendencia de Bancos ACUERDO No. 004-2015 (de 11 de mayo de 2015) Por medio del cual se establece el procedimiento para el registro de los custodios de acciones al portador LA
Más detallesLa Asociación Centro de Excelencia Internacional en Investigación sobre Cronicidad
La Asociación Centro de Excelencia Internacional en Investigación sobre Cronicidad (en adelante Kronikgune) cumple con los requisitos establecidos en la Ley 34/2002, de 11 de Julio, de Servicios de la
Más detallesP2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD)
P2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD) La estructura de responsabilidad de los Sistemas de Garantía Internos de Calidad en los centros establece la participación
Más detallesPLAN DE FORMACIÓN PARA EMPLEADOS EN SEGURIDAD DE LA INFORMACIÓN CORPORATIVA
PLAN DE FORMACIÓN PARA EMPLEADOS EN SEGURIDAD DE LA INFORMACIÓN CORPORATIVA Preparado por: Miguel Ángel Martínez Villanueva Jefe de Informática PLAN DE FORMACIÓN PARA EMPLEADOS Los Programa de formación
Más detallesTérminos y Condiciones de Uso
Términos y Condiciones de Uso En esta página se describen los términos y condiciones de uso aplicables a todos los usuarios de la presente aplicación. Esta aplicación tiene por objeto facilitar el seguimiento
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesSeguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
Más detallesArchivos Digitales. Cláudia Lacombe Rocha Arquivo Nacional. XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos
Archivos Digitales Cláudia Lacombe Rocha Arquivo Nacional XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos Asunción - Paraguay 13 de septiembre de 2011 Legado archivístico digital El avance
Más detallesINVESTIGACIÓN CIENTÍFICA Y DERECHO A LA PRIVACIDAD MARÍA ANGÉLICA SOTOMAYOR S ABOGADA
INVESTIGACIÓN CIENTÍFICA Y DERECHO A LA PRIVACIDAD MARÍA ANGÉLICA SOTOMAYOR S ABOGADA Ley Nº 19.628 Sobre la protección de la vida privada. Protección de la vida privada: Derecho Humano fundamental y una
Más detallesAviso Legal y Política de Privacidad, para incluir en la página Web
Aviso Legal y Política de Privacidad, para incluir en la página Web En lo relacionado con esta cuestión, debes hacer entrega del siguiente clausulado a tu gestor de la página Web, para que lo incluya en
Más detallesIntegridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información
6.1. Seguridad de la información 6.1.1. Proceso La informática es la ciencia que se encarga de la automatización del manejo de la información 1 y abarca los siguientes procesos: adquisición, creación,
Más detallesPOLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA
Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA ÍNDICE 1. MGS... 3 2. MISIÓN Y OBJETIVOS DE MGS... 6 2.1. Misión... 6 2.2. Objetivos... 6 3. PRINCIPIOS DE MGS... 7 3.1. Excelencia... 7 3.2. Respeto
Más detallesAVISO LEGAL Denominación Social: Clínica dental Florencio de la Peña. Domicilio Social: Calle María de Molina 56, piso 205, Madrid
AVISO LEGAL Denominación Social: Clínica dental Florencio de la Peña. Domicilio Social: Calle María de Molina 56, piso 205, 28006 Madrid CIF / NIF: Y-5222616 Teléfono: 91.5616441 e-mail: info@clinicadentalflorenciodelapena.com
Más detallesPOLÍTICA DE SEGURIDAD CORPORATIVA
POLÍTICA DE SEGURIDAD CORPORATIVA ÍNDICE I. Definiciones... 3 II. Introducción... 4 III. Alcance... 4 IV. Objetivos... 5 V. Compromisos... 5 VI. Responsabilidades... 6 I. Definiciones A los efectos de
Más detallesTemas actuales de la bioética. Confidencialidad en la relación clínica
Temas actuales de la bioética Confidencialidad en la relación clínica Paciente: intimidad Derecho a la confidencialidad Información confidencial Médico: secreto profesional Deber de no revelar Secreto
Más detallesPROGRAMA 614.C REGULACION Y VIGILANCIA DE LA COMPETENCIA EN EL MERCADO DE TABACOS
PROGRAMA 614.C REGULACION Y VIGILANCIA DE LA COMPETENCIA EN EL MERCADO DE TABACOS 1. DESCRIPCIÓN El programa es consecuencia de la liberación del sector tabaquero español, establecida por la Ley 13/1998,
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación
Más detallesPOLITICA DE TRATAMIENTO DE DATOS PERSONALES CLIENTES BAYPORT COLOMBIA S.A.S
POLITICA DE TRATAMIENTO DE DATOS PERSONALES CLIENTES BAYPORT COLOMBIA S.A.S En cumplimiento de la Ley 1581 de 2012, por la cual se dictan disposiciones para la protección de datos personales, BAYPORT,
Más detalles