La ventaja competitiva de certificarse en seguridad
|
|
- Carolina Blanco Venegas
- hace 8 años
- Vistas:
Transcripción
1 especial informática La ventaja competitiva de certificarse en seguridad Certificarse en una norma ISO supone para las empresas una apuesta de futuro que, además de una garantía de calidad en la gestión de la información, supone una ventaja competitiva respecto a aquellas que no lo han hecho
2 Douglas Wagner Responsable del Área de Seguridad Tecnología y Calidad de Software S.A. (TQS) FICHA RESUMEN Autor: Douglas Wagner Título: La ventaja competitiva de certificarse en seguridad Fuente: Partida Doble, núm. 181, inas 56 a 61, octubre 2006 Localización: PD Resumen: En este artículo se analizan las ventajas que supone para las empresas certificarse en el estándar ISO/IEC 27001:2005, orientado a establecer un sistema de gestión que permita minimizar el riesgo y proteger la información de las compañías. Asimismo, se detallan los pasos a seguir para llevar a cabo dicha implementación, tales como definición de la política de seguridad y del alcance del sistema de gestión de seguridad de información, análisis de riesgos, gestión de los riesgos identificados, selección de controles y aplicación, y preparación de un informe sobre la aplicación de los controles. El riesgo, entendido como la probabilidad de que una amenaza en particular ataque a una determinada vulnerabilidad en la empresa, siempre está latente, pero es posible minimizarlo mediante el Sistema de Gestión de Seguridad de Información que, además, asegure a terceros que se cuenta con un sistema de información confiable Descriptores ICALI: Informática. Riesgos informáticos. Seguridad de la información. Certificarse en una norma ISO es, además de una garantía de calidad en la gestión, una ventaja competitiva que coloca a la empresa certificada en mejores condiciones comerciales y técnicas respecto a aquellas que no lo han hecho. Las compañías que se preocupan por poner en práctica las normas ISO deben estar muy atentas a los avances que se produzcan en este sentido, con el fin de conocer las nuevas familias ISO que se vayan desarrollando y que puedan ayudarles a mejorar y a seguir creciendo en calidad. Se está comenzando a hablar en el mercado del estándar internacional ISO/IEC 27001:2005 publicado hace un año y de la nueva familia de normas ISO 27000, que analiza y verifica el cumplimiento de los procesos y controles necesarios para implantar con éxito un Sistema de Gestión de la Seguridad de la Información (SGSI) en cualquier organización. La base del proceso de certificación es el código de buenas prácticas para la Seguridad de la Información establecidas en la norma ISO 17799:2005, que contiene una serie de controles y mecanismos de protección de la información cuya implantación y gestión es un elemento importante del SGSI. Las compañías deben saber que ya pueden iniciar el proceso de certificación ISO 27001, y que para realizarlo con éxito deben contar con la ayuda de una consultora que conozca en profundidad la norma y que supervise todos los pasos para que la certificación se obtenga sin problemas, en los plazos y formas establecidos. Sólo así lograrán los máximos parámetros de seguridad en sus sistemas. 1. POR QUÉ SE HA DESARROLLADO ISO/IEC 27001:2005? Según demuestra un informe del House Banking Committee de Estados Unidos, en 1998 el sector financiero perdió 2,4 billones de dólares por ataques informáticos, más del triple que en No es un dato sorprendente si consideramos que al día se transfieren electrónicamente 2 trillones de dólares, lo cual se hace, en gran medida, a través de líneas no muy seguras. Al analizar esta información, al empresario le surgen preguntas como las siguientes: cuánto pagaría la competencia por mi información confidencial?; está mi base de datos protegida?; cuento con una política formal y he 57
3 especial informática nº 181 octubre 2006 El sistema de gestión de la información deberá asegurar la disponibilidad, integridad y confidencialidad de la misma FIGURA 1 PROCESO DE IMPLANTACIÓN DE ISO adoptado los controles adecuados para la protección contra los riesgos del uso de telecomunicaciones móviles?; están inventariados y tasados los activos de mi empresa?; tengo procedimientos y controles para la protección de software malicioso? y dispongo de un plan para continuar operando después de un desastre? Esta preocupación es muy lógica, ya que la información es uno de los activos más importantes que posee la empresa. Por otra parte, las organizaciones tienen que desarrollar mecanismos que les permitan asegurar la disponibilidad, integridad y confidencialidad en el manejo de la información, que está sujeta a muchas amenazas tanto de índole interna como externa. Con este objetivo se ha creado el estándar ISO/IEC 27001:2005, orientado a establecer en la empresa un sistema de gestión que permita minimizar el riesgo y proteger la información en las compañías. La familia ISO se compone de un conjunto de estándares relacionados, los dos últimos todavía pendientes de publicarse: ISO SGSI, que se ocupa de Fundamentos y vocabulario, ISO/IEC 27001:2005 Requerimientos, ISO/IEC 27002:2007 (ISO 17799:2005), ISO/IEC Líneas para la Implantación, ISO/IEC Métrica y Mediciones y, por último, ISO/IEC SGSI Gestión de Riesgo. 2. VENTAJAS DE CERTIFICARSE EN ESTA NORMA Es necesario garantizar que existe un sistema de gestión de la información que asegure la integridad de la misma, así como la continuidad del trabajo y la capacidad de reacción en situaciones de crisis. El cliente siempre preferirá trabajar con compañías que cuenten con un sistema que minimice el riesgo en el manejo de la información. No cabe duda de que los riesgos comerciales y operativos a los que una organización está sometida son interminables, pero es posible controlarlos gracias a las nuevas normas ISO. El riesgo, entendido como la probabilidad de que una amenaza en particular ataque a una determinada vulnerabilidad en la empresa, siempre está latente, pero es posible minimizarlo mediante el Sistema de Gestión de Seguridad de Información que, además, asegure a terceros que se cuenta con un sistema de información confiable. Como es lógico, su implantación debe ser económicamente factible y estar alineada con los objetivos de la empresa y con la realidad operativa del negocio. Un análisis de riesgos como el que supone ISO/IEC 27001:2005 es una fuente clave de información para el conocimiento de la empresa, demuestra un compromiso inequívoco de los órganos de dirección de la compañía con el SG- SI, incrementa la operatividad de la compañía, permite mejorar continuamente y promueve la implicación, participación y motivación del personal de la organización en la seguridad de la información. Fuente: Grawoski et al (2002) 58 La certificación ISO/IEC 27001:2005 cubre diversos campos relacionados con la seguridad de la empresa, como son: alcance, normativa de referencia, sistema de gestión de seguridad de información, responsabilidad de la dirección, revisión de la gestión del SGSI y su mejora.
4 3. CÓMO LLEVAR A CABO SU IMPLANTACIÓN Es necesario dar los siguientes pasos: definición e información sobre la política de seguridad, definición del alcance del sistema de gestión de seguridad de información, análisis de riesgos, gestión de los riesgos identificados, selección de controles para su implementación y aplicación, y preparación de un informe sobre la aplicación de los controles (figura 1). La ventaja competitiva de certificarse en seguridad El estándar ISO 27001:2005 establece un sistema de gestión que permite minimizar el riesgo y proteger la información en las compañías 3.1. La política de seguridad Es la piedra angular de toda actividad relacionada con la seguridad de la información. Aparentemente, puede parecer un documento con poco contenido, pero tiene un significado importante en las subsiguientes actividades de implantación del SGSI. Su importancia se debe a varios factores. Por una parte, significa el primer esfuerzo dedicado a relacionar el negocio con la protección de su información. En este sentido, todo proceso, procedimiento y mecanismo de seguridad que se adopta a partir de la implantación de la política debe ser coherente. Si no es así, es necesario utilizar otro procedimiento o preguntarse si la política ha sido confeccionada adecuadamente. Por otra parte, al tratarse de una política de empresa, se entiende que la alta dirección ha participado en su elaboración y que no solamente la apoya, sino que los directivos son partícipes y sus principales seguidores. Este hecho cobra un significado especial más adelante, cuando los diferentes responsables operativos de la organización tienen que asumir sus obligaciones en cuanto a la seguridad, ya que no existe mejor ejemplo a seguir que el de la dirección. La política de seguridad es el vínculo entre las características de negocio de la empresa y las diferentes acciones y medidas preventivas que se implantan para proteger la información. A partir de las características del negocio (referencias sectoriales, dimensiones, estructura organizativa y tecnológica) es preciso analizar las preocupaciones principales en cuestión de seguridad de la información, y definir el enfoque global de protección que se aplicará. Por ejemplo, algunos sectores pueden poner más énfasis en la confidencialidad, la integridad o la disponibilidad de la información, aunque todas estas cualidades sean importantes. Asimismo, una organización extendida geográficamente puede tener una inquietud especial por la continuidad de sus servicios de telecomunicaciones, mientras que una petrolera querrá asegurarse de que todos los cálculos son correctos antes de tomar decisiones sobre posibles perforaciones. La política de seguridad debe hacer también referencia a las amenazas principales a su información. Así, mientras una empresa de Investigación y Desarrollo verá cómo la competencia intenta acceder a su información científica, un banco comprobará que existe un interés especial sobre sus productos financieros y planes de marketing. Una organización con un alto perfil público podría ser más susceptible a ataques de hackers. Finalmente, la política de seguridad debe tener en cuenta ciertas consideraciones de cumplimiento que son importantes para la organización, como son la conformidad con los requisitos legales, regulatorios y contractuales, y los requerimientos de formación y concienciación en seguridad. También debe incluir una definición de responsabilidades generales y específicas para la gestión de la seguridad de la información. De este modo, desde su publicación, los empleados y otros miembros de la organización sujetos a la política tendrán conocimiento de su rol en el SGSI Definición del alcance del SGSI El alcance del Sistema de Gestión de Seguridad de la Información (SGSI) define un conjunto detallado de componentes organizativos y tecnológicos que son necesarios para la seguridad de la información en la organización: engloba todos los sistemas, ubicaciones, personal y otros agentes que intervienen en la protección de la información y en los procesos. También debe contemplar los mecanismos que regulan o pueden regular las responsabilidades y obligaciones de los agentes internos y externos implicados directa o indirectamente en el mantenimiento y operativa de los sistemas de información. Estos mecanismos consisten en acuerdos de responsabilidad, que son compromisos entre departamentos internos de la organización que están implicados en 59
5 especial informática nº 181 octubre 2006 Un análisis de los niveles de riesgo muestra aquellas áreas donde definir e implantar medidas preventivas alguna de las actividades de gestión de la seguridad de los sistemas de información para cumplir con los objetivos del SGSI. En el caso de relaciones con empresas externas, debería FIGURA 2 EJEMPLO DE ALCANCE DE UN SGSI existir, y documentarse en el SGSI, el contrato correspondiente, en el que se establecen obligaciones y responsabilidades para la prestación de un servicio determinado en relación con los sistemas de información. Adicionalmente, podrían describirse Acuerdos de Nivel de Servicio (en inglés SLA, Service Level Agreement), donde se determinan, en términos cuantificables, los servicios que van a ser prestados en relación con el mantenimiento de los sistemas de información (figura 2) Análisis y Gestión de Riesgos Dentro de la implantación del SGSI, y como elemento clave para conseguir la certificación ISO 27001, es importante aplicar un método de análisis de riesgos, que luego será utilizado de forma continua para valorar el grado de exposición a riesgos para la información. Existen diferentes métodos disponibles, desde los cuantitativos hasta los puramente cualitativos. Lo importante es aplicar un método apto para las necesidades de la empresa y que puede realizarse con la frecuencia apropiada. De modo general, todos los métodos llegan a una estimación de niveles de riesgo al valorar los activos de la organización, y las amenazas y vulnerabilidades a las que están sujetos. El grado de riesgo representa la posibilidad de que se produzca una pérdida de confidencialidad, integridad o disponibilidad asociada a la materialización de las amenazas. En este sentido, el cálculo del grado de riesgo asociado se realiza en base a la siguiente relación: Riesgo = activo x amenaza x vulnerabilidad El activo es todo aquel recurso con especial valor para la organización o bien con capacidad de generar valor para la misma. Este valor puede ser cuantificado en términos directos, considerando los ingresos, por ejemplo, o bien en función del retorno de la inversión (ROI). Una amenaza es cualquier evento adverso que pueda afectar a un activo objeto de protección, cuya materialización podría ocasionar pérdidas financieras o de cualquier otra índole a la organización. Las amenazas pueden agruparse siguiendo criterios de fuerza mayor, actos deliberados, errores humanos o problemas técnicos. El impacto sobre el negocio de las posibles pérdidas de confidencialidad, integridad y disponibilidad de los activos puede ser definido, de forma genérica, en los siguientes términos (Cuadro 1). Fuente: Grawoski et al (2002) 60 Una vulnerabilidad significa cualquier debilidad o carencia de protección de un activo o grupo de activos que puede propiciar la materialización de una amenaza. Cabe la posibilidad de que una vulnerabilidad se encuentre asociada a más de una amenaza.
6 3.4. Selección de Controles y Plan de Implantación Un estudio de los niveles de riesgo muestra aquellas áreas en las que la empresa tiene que definir e implantar medidas preventivas, o reforzar las medidas existentes. Estas acciones pueden asociarse con las buenas prácticas que se encuentran en el estándar ISO 17799:2005 (el futuro ISO 27002). En el Plan de Implantación que se obtiene de ello, es un ejercicio recomendable listar las buenas prácticas de ISO 17799:2005, indicando cuáles se aplican en la organización (junto con las medidas específicas que se tiene previsto implantar), y también las que posiblemente no son aplicables, con una explicación del motivo (por ejemplo, que no son de aplicación en su sector) Implantación y Evidencia de Cumplimiento Por muy profesional que sea el trabajo llevado a cabo hasta este momento, si la organización no puede argumentar que las medidas y procedimientos implantados se siguen realmente, es poco probable que pase con éxito una auditoría de certificación. Es necesario demostrar, al menos, varios meses de cumplimiento estricto de los controles que figuran en el Plan de Implantación. En los aspectos más humanos y organizativos, es preciso poder comprobar la concienciación de cada persona incluida en el SCSI, así como sus responsabilidades individuales, y obtener evidencias de su cumplimiento o seguimiento. En el caso de los controles más tecnológicos, también deben existir maneras de probar tanto la existencia de la medida como que ésta se sigue, dentro de la definición del control Apoyo externo Dada la complejidad de la implantación del ISO/IEC 27001:2005, y la necesaria dedicación de recursos, es recomendable contar con la ayuda de una consultora de TI experta en el tema. Además de la certificación de seguridad de la empresa, la compañía podrá obtener otras ventajas de la implantación de la ISO/IEC 27001:2005 al ser ésta perfectamente compatible con otros sistemas de gestión como la ISO 9001 (Calidad) o la (Medio Ambiente), y servir de ayuda para la integración operativa del sistema general de gestión de la organización. 4. SEGURIDAD DE LA INFORMACIÓN: UNA APUESTA DE FUTURO Las empresas que decidan llevar a cabo el proceso de certificación estarán impulsando en su organización una apuesta de futuro, e implantando las normas y buenas prácticas en seguridad que en los próximos años se exigirán a las compañías en esta área. CUADRO 1 TIPO DE IMPACTO Financiero Imagen frente a clientes Imagen pública Humano Legal Operativo DESCRIPCIÓN La ventaja competitiva de certificarse en seguridad El proceso de certificación, una apuesta de futuro para las empresas Y es que seguridad de la información es mucho más que establecer firewalls, aplicar parches para corregir vulnerabilidades del sistema informático o contar con backups. Significa determinar qué requiere ser protegido y por qué, de qué debe ser protegido y cómo protegerlo. Supone preservar la confidencialidad (que la información esté protegida de personas no autorizadas), la integridad (que no sufra modificaciones inapropiadas) y asegurar su disponibilidad (que los usuarios tengan acceso a la información y a los activos asociados cuando lo requieran). En este sentido, las consultoras especializadas en TI tienen la labor de conocer los procesos de negocio de las empresas que requieren sus servicios, analizar sus necesidades en cuestión de seguridad y hacerles llegar los beneficios que puede suponer para ellas la certificación en ISO/IEC 27001:2005, para ofrecer a sus clientes el mejor servicio y dar respuesta a las demandas más actuales del mercado. Desembolsos imprevistos provocados por fallos en los activos de información. Quejas o reclamaciones por parte de clientes estratégicos o no estratégicos de la organización. Deterioro de la imagen de la organización debido a la publicación de información negativa en medios de comunicación. Consecuencias negativas para los empleados y personal externo de la organización. Incumplimiento de disposiciones legales, reglamentarias o contractuales. Consecuencias para el normal funcionamiento de las actividades del negocio. 61
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesNORMATIVA ISO 27001. Tasador colaborador con con la la justicia
NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesIntroducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.
ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesIntroducción. La diferenciación positiva de las empresas de APROSER
Introducción La diferenciación positiva de las empresas de APROSER La Asociación Profesional de Compañías Privadas de Seguridad (APROSER) se creó en 1977. Es la patronal en la que se integran empresas
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesTaller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013
Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesCONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:
CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesISO 9001:2015 Comprender los cambios clave. Lorri Hunt
ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detalles2.2 Política y objetivos de prevención de riesgos laborales de una organización
Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión
ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesAuditoría de Data Center
Auditoría de Data Center Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Este documento no podrá ser reproducido, total o parcialmente, sin
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesLa subcontratación como herramienta para la gestión logística
1 La subcontratación como herramienta para la gestión logística En este artículo se presenta la subcontratación de servicios logísticos como una herramienta que permite optimizar la gestión logística de
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesENFOQUE ISO 9000:2000
ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesIntroducción a ISO 25000
Calidad del Producto Software. Presentación Inicial de Consultoría. Introducción a ISO 25000 Intedya es una compañía global especializada en la CONSULTORÍA, AUDITORÍA, FORMACIÓN y las soluciones tecnológicas
Más detallesCrecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9
EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA
Más detallesPOLÍTICA DE GESTIÓN DEL SERVICIO
OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS
Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...
Más detallesISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.
ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo
Más detallesRetorno de inversión (ROI) en proyectos ISO 27001:2005. Alineamiento con el estándar.
Retorno de inversión (ROI) en proyectos ISO 27001:2005. Alineamiento con el estándar. Versión 1.0. 15 de octubre de 2008 PARA www.iso27000.es Página 2 INTRODUCCIÓN AL RETORNO DE LA INVERSIÓN EN PROYECTOS
Más detallesTALLER: ISO 14001. Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco
TALLER: ISO 14001 Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco Es un conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. Sistemas
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesEntendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015
Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesHoja Informativa ISO 9001 Comprendiendo los cambios
Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesEl Plan de Empresa tiene una doble función: Herramienta de Gestión. Herramienta de Planificación
Plan de Empresa 1. Qué es un Plan de Empresa? 2. Para qué sirve un Plan de Empresa? 3. Por qué elaborar un Plan de Empresa? 4. Contenido de un Plan de Empresa 5. Plan Financiero 6. Beneficios de realizar
Más detallesAUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León.
AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León. AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. En palabras de la Nota Técnica de Prevención
Más detallesISO 9001 Auditing Practices Group Directriz en:
International Organization for Standardization International Accreditation Forum ISO 9001 Auditing Practices Group Directriz en: Auditando los procesos de retroalimentación del cliente 1) Introducción
Más detallesCAPITAL RIESGO: EL PLAN DE NEGOCIOS
CAPITAL RIESGO: EL PLAN DE NEGOCIOS Importancia del Plan de Negocios Por: Juan Luis Blanco Modelo Blanco, Ureña & Asociados El plan de negocios o business plan es el conjunto de ideas en las que se fundamenta
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesRESUMEN Y CONCLUSIONES DE OHSAS 18.000
RESUMEN Y CONCLUSIONES DE OHSAS 18.000 Durante el segundo semestre de 1999, fue publicada la normativa OHSAS18.000, dando inicio así a la serie de normas internacionales relacionadas con el tema Salud
Más detallesLa integración de procesos
El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas
Más detallesMANUAL DE SEGURIDAD DE LA INFORMACIÓN
MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD
Más detallesNIFBdM B-12 COMPENSACIÓN DE ACTIVOS FINANCIEROS Y PASIVOS FINANCIEROS
NIFBdM B-12 COMPENSACIÓN DE ACTIVOS FINANCIEROS Y PASIVOS FINANCIEROS OBJETIVO Establecer los criterios de presentación y revelación relativos a la compensación de activos financieros y pasivos financieros
Más detallesEXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE
EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE MSc. Gloria María Guerrero Llerena J Gestión de la Calidad y Auditoría. CITMATEL E-mail:
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesISO 27001 Gestión de Seguridad de la Información. Versión 1
ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad
Más detallesREPORTE DE CUMPLIMIENTO ISO 17799
Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detalles1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Más detallesQué es la ISO 27001?
Qué es la ISO 27001? La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación
Más detallesGestión de la Prevención de Riesgos Laborales. 1
UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesNORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa.
NORMA ISO 9001 0. Concepto de Sistema de Gestión de la Calidad. Se define como el conjunto de normas interrelacionadas de una empresa u organización por los cuales se administra de forma ordenada la calidad
Más detallesISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración
ISO 17025: 2005 Requisitos generales para la competencia de los laboratorios de ensayo y calibración El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información
Más detallesEstamos CERCA de ti, para que llegues LEJOS
Estamos CERCA de ti, para que llegues LEJOS NMX-SASST-001-IMNC-2008/OHSAS 18001:2007 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente
Más detallesSistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención
Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Autor: autoindustria.com Índice 0. Introducción 1. Auditorías del Sistema de Prevención de Riesgos Laborales 1.1. Planificación
Más detallesCONSEJERÍA DE SALUD MANIPULADORES DE ALIMENTOS SITUACIÓN ACTUAL
CONSEJERÍA DE SALUD MANIPULADORES DE ALIMENTOS SITUACIÓN ACTUAL Secretaría General de Salud Pública y Participación. Sevilla, abril 2010 1 ESTADO DE SITUACION Y ELEMENTOS A CONSIDERAR EN EL NUEVO MARCO
Más detalles8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007
8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 Muchas organizaciones implantan un sistema de gestión de la salud y la seguridad en el trabajo (SGSST) como parte de su estrategia
Más detallesActualización de la Norma ISO 9001:2008
Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos
Más detallesAseguramiento de la Calidad
Aseguramiento de la Calidad El Aseguramiento de la Calidad consiste en tener y seguir un conjunto de acciones planificadas y sistemáticas, implantadas dentro del Sistema de Calidad de la empresa. Estas
Más detallesMODIFICACIONES de ISO 9001:2000 a ISO 9001:2008
MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008 La nueva norma ISO 9001, en versión 2008, no incorpora nuevos requisitos, sino cambios para aclarar los requisitos ya existentes en la Norma ISO 9001, de
Más detallesGUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:
LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesINFORME UCSP Nº: 2011/0070
MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesRetorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301.
Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Página 2 INTRODUCCIÓN AL RETORNO DE LA INVERSIÓN EN PROYECTOS DE CONTINUIDAD DE NEGOCIO ÍNDICE
Más detallesCharter de la A.I.S.E. para una Limpieza sostenible
Charter de la A.I.S.E. para una Limpieza sostenible Relación entre ISO 9001-ISO 14001- EMAS y el Charter: Participación de las compañías certificadas en el Charter PUNTOS PRINCIPALES (Versión 1.2, 7 de
Más detallesPROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO
PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesCadena de Valor y Estrategias Genéricas 1. Prof. Marcelo Barrios
Cadena de Valor y Estrategias Genéricas 1 1 Nota Técnica Preparada por el del Área de Política de Empresa de EDDE.. Primera versión: Noviembre 2001. Noviembre de 2003. 1 Cadena de Valor y Estrategias Genéricas
Más detallesICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9
Página 1 de 9 1 Página 2 de 9 SUMARIO 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. GENERALIDADES 5. NORMAS DE CALIDAD DE SERVICIO 6. ESTRUCTURA TIPO DE LAS NORMAS 7. MECANISMOS DE EVALUACIÓN 8. PONDERACIÓN
Más detalles