BOLETÍN INFORMATIVO. No. 080 Bogotá D.C., marzo 12 de NORMAS SOBRE EL MERCADO DE VALORES Y DEL SECTOR FINANCIERO
|
|
- Paula Vera Contreras
- hace 6 años
- Vistas:
Transcripción
1 BOLETÍN INFORMATIVO No. 080 Bogotá D.C., marzo 12 de NORMAS SOBRE EL MERCADO DE VALORES Y DEL SECTOR FINANCIERO Por considerarlo de interés, les informamos que la Superintendencia Financiera de Colombia -SFC- publicó para comentarios la Circular Externa que imparte instrucciones relacionadas con los requerimientos mínimos para la gestión del riesgo de ciberseguridad. A través de la mencionada circular, la SFC adiciona el Capítulo V Requerimientos mínimos para la gestión del riesgo de ciberseguridad al Título IV de la Parte I de la Circular Básica Jurídica y establece los elementos o requerimientos mínimos que deben cumplir las entidades vigiladas y los operadores de información de la pila para una adecuada gestión del riesgo de ciberseguridad. El plazo para comentarios vence el 30 de marzo de 2018 y los mismos deben ser remitidos a normativa@superfinanciera.gov.co, indicando en el asunto únicamente el siguiente número de radicación: RADICADO No
2 PROFORMA INTERNA E-PI-DDS-002 PUBLICACIÓN PARA COMENTARIOS NORMA Versión 2 Se publica para comentarios del público el siguiente: PROYECTO DE CIRCULAR EXTERNA: Por medio de la cual se imparten instrucciones relacionadas con los requerimientos mínimos para la gestión del riesgo de ciberseguridad. PROPÓSITO: Establecer los elementos o requerimientos mínimos que deben cumplir las entidades vigiladas y los operadores de información de la pila para una adecuada gestión del riesgo de ciberseguridad. PLAZO PARA COMENTARIOS: 30 de marzo RECIBIMOS SUS COMENTARIOS: VIA E- MAIL: Por favor enviar sus comentarios al correo electrónico normativa@superfinanciera.gov.co y en el asunto únicamente incluir el siguiente número de radicación: RADICADO No POR ESCRITO A: Subdirector de Coordinación Normativa, con el número de radicación. Nota: Para la remisión de los comentarios por favor citar en el asunto del correo electrónico, la referencia señalada, así como por escrito. * Consulte en este archivo el texto del proyecto de
3 CIRCULAR EXTERNA DE 2018 ( ) Señores REPRESENTANTES LEGALES Y REVISORES FISCALES DE LAS ENTIDADES VIGILADAS Y LOS OPERADORES DE INFORMACIÓN DE LA PILA. Referencia: Imparte instrucciones relacionadas con los requerimientos mínimos para la gestión del riesgo de ciberseguridad. Apreciados señores: Esta Superintendencia, en ejercicio de sus facultades, en especial las conferidas en el numeral 9 del artículo del Decreto 2555 de 2010, teniendo en cuenta el auge de los canales electrónicos y el incremento de los riesgos cibernéticos, imparte las siguientes instrucciones en complemento de las relacionadas con la administración de los riesgos operativos y la seguridad de la información: PRIMERA: Adicionar el Capítulo V Requerimientos mínimos para la gestión del riesgo de ciberseguridad al Título IV de la Parte I de la Circular Básica Jurídica (C.E. 029 de 2014). SEGUNDA: La presente circular entra a regir desde el momento de su publicación. No obstante lo anterior, las entidades deben dar cumplimiento a los requerimientos establecidos en los subnumerales 4.1, 4.2, 4.3 y 4.4, seis meses después y los requerimientos establecidos en los subnumerales 3.11, 3.2.8, y 4.1.7, un año después de la publicación. Se anexan las páginas correspondientes. Cordialmente, JORGE CASTAÑO GUTIÉRREZ Superintendente Financiero de Colombia /050000
4 PARTE I INSTRUCCIONES GENERALES APLICABLES A LAS ENTIDADES VIGILADAS TÍTULO IV DEBERES Y RESPONSABILIDADES CAPÍTULO V: REQUERIMIENTOS MÍNIMOS PARA LA GESTIÓN DEL RIESGO DE CIBERSEGURIDAD CONTENIDO 1. ÁMBITO DE APLICACIÓN 2. DEFINICIONES 3. OBLIGACIONES GENERALES EN MATERIA DE CIBERSEGURIDAD 4. ETAPAS 4.1. Prevención 4.2. Protección y detección 4.3. Respuesta y comunicación 4.4. Recuperación y aprendizaje PÁGINA 1
5 PARTE I INSTRUCCIONES GENERALES APLICABLES A LAS ENTIDADES VIGILADAS TÍTULO IV DEBERES Y RESPONSABILIDADES CAPÍTULO V: REQUERIMIENTOS MÍNIMOS PARA LA GESTIÓN DE LA CIBERSEGURIDAD 1. ÁMBITO DE APLICACIÓN Las instrucciones de que trata el presente Capitulo deben ser adoptadas por las entidades sometidas a la inspección y vigilancia de la Superintendencia Financiera de Colombia (SFC), con excepción del Fondo Nacional de Garantías (FNG), Fondo Financiero de Proyectos de Desarrollo (FONADE), los Almacenes Generales de Depósito, los Fondos de Garantía que se constituyan en el mercado de valores, los Fondos Mutuos de Inversión, los Fondos Ganaderos, las Sociedades Calificadoras de Valores y/o Riesgo, las Oficinas de Representación de Instituciones Financieras y de Reaseguros del Exterior, los Corredores de Seguros y de Reaseguros, los Comisionistas Independientes de Valores, las Sociedades Comisionistas de Bolsas Agropecuarias y los Organismos de Autorregulación. Las entidades exceptuadas de la aplicación del presente Capítulo podrán hacerlo como una buena práctica para consolidar la gestión de la seguridad de la información. 2. DEFINICIONES Para efectos del presente Capítulo, los siguientes términos deben entenderse de acuerdo con las definiciones que a continuación se establecen: 2.1. Seguridad de la información Es el conjunto de políticas, estrategias, metodologías, recursos, soluciones informáticas, prácticas y competencias para preservar la confidencialidad, integridad y disponibilidad de la información que se almacene, reproduzca o procese en los sistemas informáticos de la entidad Ciberseguridad Es el conjunto de políticas, conceptos de seguridad, recursos, salvaguardas de seguridad, directrices, métodos de gestión del riesgo, acciones, investigación y desarrollo, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para prevenir el acceso, obstaculización, interceptación, daño, violación de datos, uso de software malicioso, hurto de medios y la transferencia no consentida de activos informáticos, con el fin de proteger a los consumidores financieros y los activos de la entidad en el ciberespacio Ciberespacio Corresponde a un ambiente complejo resultante de la interacción de personas, software y servicios en Internet, soportado en dispositivos tecnológicos y redes conectadas a la red mundial, propiedad de múltiples dueños con diferentes requisitos operativos y regulatorios Ciberamenaza o amenaza cibernética Aparición de una situación potencial o actual donde un agente tiene la capacidad de generar un ciberataque contra la población, el territorio y la organización política del Estado Ciberataque o ataque cibernético Acción organizada o premeditada de uno o más agentes para causar daño o problemas a un sistema a través del ciberespacio Ciberiesgo o riesgo cibernético Posibles resultados negativos asociados a los ataques cibernéticos Evento de ciberseguridad Ocurrencia identificada del estado de un sistema, servicio o red, indicando una posible violación de la política de seguridad de la información o falla en las salvaguardas o una situación previamente desconocida que puede ser relevante para la seguridad SIEM (Security Information and Event Management) Sistema de información que proporciona análisis en tiempo real de las alertas de seguridad generadas por las aplicaciones, dispositivos de seguridad y los elementos de red. Suelen ser sistemas de centralización de logs SOC (Security Operation Center) Entidad o dependencia, donde los sistemas de información empresarial (sitios web, aplicaciones, bases de datos, centros de datos, servidores, redes, escritorios y otros dispositivos) son monitoreados, evaluados y defendidos Vulnerabilidad Debilidad de un activo o control que puede ser explotado por una amenaza. Se tienen en cuenta todas aquellas amenazas que surgen por la interacción de los sistemas en el ciberespacio. PÁGINA 2
6 2.11. Información en reposo Datos guardados en dispositivos de almacenamiento persistente (por ejemplo, bases de datos, almacenes de datos, hojas de cálculo, archivos, cintas, copias de seguridad externas, dispositivos móviles, discos duros, entre otros) Información en tránsito Información que fluye a través de la red pública o que no es de confianza, como Internet y los datos que viajan en una red privada, como una red de área local (LAN) corporativa o empresarial Terceros críticos Terceros con quien se vincula la entidad y que pueden tener incidencia directa en la seguridad de su información. 3. OBLIGACIONES GENERALES EN MATERIA DE CIBERSEGURIDAD Las entidades deben contar con las políticas, procedimientos y recursos técnicos y humanos necesarios para gestionar efectivamente el riesgo de ciberseguridad. En ese sentido, deben adoptar, como mínimo, las medidas que se relacionan a continuación en materia de ciberseguridad: 3.1. Establecer una política que contenga los principios, procedimientos y lineamientos para la gestión del riesgo de ciberseguridad en la entidad. Esta política debe tener las siguientes características: Ser aprobada por la Junta Directiva Documentar las responsabilidades, procesos, procedimientos, etapas y la gestión que se realiza frente a la ciberseguridad Establecer las funciones de la unidad de seguridad de la información y la ciberseguridad Establecer los principios y lineamientos para promover una cultura de ciberseguridad que incluya procesos formales de difusión, capacitación y concientización tanto al área de seguridad de la información y la ciberseguridad como a los trabajadores y terceros vinculados a la entidad, con una periodicidad oportuna Establecer una unidad que gestione los riesgos de seguridad de la información y la ciberseguridad. Esta unidad debe tener, al menos, las siguientes características y responsabilidades: Se debe conformar considerando la estructura, tamaño, canales de atención, volumen transaccional, número de clientes y servicios prestados por la entidad Debe garantizar una gestión efectiva de la seguridad de la información y la ciberseguridad en la entidad Debe reportar a la Junta Directiva, a la Alta Dirección y a los distintos comités de riesgos, los resultados de su gestión, especialmente en la evaluación que haga de la confidencialidad, integridad y disponibilidad de la información, identificación de ciberamenazas, resultados de la evaluación de efectividad de los programas de ciberseguridad, propuestas de mejora en materia de ciberseguridad, y resumen de los eventos de ciberseguridad que afectaron la entidad Debe actualizarse permanentemente y de manera especializada para que esté al tanto de las nuevas modalidades de ciberataques que pudieran llegar a afectar a la entidad Debe sugerir las capacitaciones que deben recibir regularmente los funcionarios de la entidad en temas relacionados con ciberseguridad y mantenerlos actualizados sobre las nuevas ciberamenazas Será la principal responsable en el monitoreo y verificación del cumplimiento de las políticas y procedimientos que se establezcan en materia de ciberseguridad Asesorar a la Alta Gerencia y la Junta Directiva en temas que considere necesarios sobre seguridad de la información y ciberseguridad para que estas últimas puedan hacer seguimiento y tomar las decisiones adecuadas en esta materia Evaluar la pertinencia de contratar o implementar el servicio de un SOC Sugerir los presupuestos de seguridad de la información y ciberseguridad, de forma tal que se manejen de manera independiente al de operaciones y tecnología de la información Debe realizar las demás actividades establecidas en este Capítulo que por su naturaleza les sean asignadas Contar con un sistema de gestión para la ciberseguridad, para lo cual podrán tomar como referencia el estándar ISO 27032, NIST con sus publicaciones SP800 y SP1800, ISF (Information Security Forum), CIS Critical Security Controls (CSC) y Cobit 5 for Information Security Cifrar la información confidencial, en reposo o en tránsito, cuando los riesgos, dispositivos de almacenamiento, vectores de ataque o cualquier otra consideración que resulte pertinente, lo hagan necesario Emplear mecanismos fuertes para la autenticación y segregar las funciones y responsabilidades de los usuarios con privilegios de administrador o que brindan soporte remoto Identificar y categorizar la información y las estrategias para proteger la información sensible y confidencial Establecer procedimientos para la retención y destrucción final de la información, sin que se desconozca lo establecido en el Artículo 96 del ESOF Establecer una estrategia de comunicación en materia de ciberseguridad que permita reportar oportunamente a las autoridades sobre los eventos de ciberseguridad, la manera como informarán a los clientes los eventos de ciberseguridad PÁGINA 3
7 que hubiesen afectado la confidencialidad o integridad de su información, así como las medidas adoptadas para remediar esta situación y la forma en que comunicarán a los consumidores financieros la importancia de reportar a los operadores de bancos de datos la pérdida de los documentos de identidad o la posible suplantación de identidad de que pudieran ser víctimas Incluir dentro del ciclo de vida del desarrollo del software mecanismos que garanticen que se han contemplado los aspectos relativos a la seguridad de la información y ciberseguridad, desde las etapas iniciales tales como levantamiento de requerimientos hasta las pruebas de seguridad pertinentes Incluir en los contratos que se celebren con terceros críticos, la obligación de que ellos implementen las mejores prácticas en seguridad de la información y ciberseguridad Realizar evaluaciones periódicas a la gestión de la seguridad de la información y la ciberseguridad de los terceros críticos Contar con indicadores para medir la eficacia y eficiencia de la gestión de la seguridad de la información y la ciberseguridad Contar con un procedimiento prestablecido para la implementación de nuevas tecnologías o desarrollo de aplicaciones digitales, donde se establezca el cuidado y diligencia que debe acompañar estos procesos de innovación Considerar la conveniencia de contar con un seguro que cubra los costos asociados a ataques cibernéticos. 4. ETAPAS Para la gestión de la ciberseguridad las entidades deberán considerar, como mínimo, las siguientes etapas: 4.1. Prevención Las entidades deben desarrollar e implementar los controles adecuados para velar por la seguridad de la información. La función de prevención admite la capacidad de limitar o contener el impacto de un posible evento de ciberseguridad. En esta etapa, las entidades deben cuando menos: Establecer, mantener y documentar los controles de acceso y gestión de identidades bajo la premisa que las personas solo pueden disponer de los recursos que demande su trabajo, durante el tiempo que ello sea necesario Adoptar procedimientos y mecanismos para evitar la fuga de datos Gestionar y documentar la seguridad de la plataforma tecnológica La unidad de la que trata el subnumeral 3.2. de este Capítulo debe contar con los recursos necesarios para realizar una adecuada gestión de la seguridad de la información y la ciberseguridad Identificar los riesgos cibernéticos emergentes que puedan llegar a afectar a la entidad y establecer controles para su mitigación Considerar dentro del plan de continuidad del negocio la respuesta, recuperación, reanudación de la operación en contingencia y restauración ante la materialización de ataques cibernéticos Realizar pruebas del plan de continuidad del negocio que simulen la materialización de ataques cibernéticos Contar con herramientas que permitan hacer correlación de eventos que puedan alertar sobre incidentes de seguridad, tal como un SIEM Monitorear diferentes fuentes de información tales como sitios web, blogs y redes sociales, con el propósito de identificar posibles ataques cibernéticos contra la entidad Colaborar con las autoridades y las empresas de seguridad en los proyectos que se adelanten con el propósito de fortalecer la gestión de la ciberseguridad en el sector financiero y a nivel nacional Informar a los consumidores financieros sobre las medidas de seguridad y recomendaciones que deberán adoptar para su ciberseguridad Protección y detección Las entidades deben desarrollar e implementar actividades apropiadas para identificar la ocurrencia de un evento de ciberseguridad. La función de protección y detección permite el descubrimiento oportuno de eventos de ciberseguridad y cómo protegerse ante los mismos. Las entidades deben: Adoptar procedimientos y mecanismos para identificar y analizar los incidentes de ciberseguridad que se presenten Gestionar las vulnerabilidades de aquellas plataformas que soporten activos de información críticos y que estén expuestos en el ciberespacio Realizar un monitoreo continuo a su plataforma tecnológica con el propósito de identificar comportamientos inusuales o ciberataques contra la entidad Respuesta y comunicación Aún con las medidas de seguridad adoptadas, las entidades deben desarrollar e implementar actividades para mitigar los incidentes relacionados con ciberseguridad. Para hacerle frente a esta situación las entidades deben: PÁGINA 4
8 Establecer procedimientos de respuesta a incidentes cibernéticos tales como: desconexión automática de equipos, cambios de contraseñas, actualizar la base de firmas del antivirus, bloqueo de direcciones IP Evaluar todos los elementos de la red para identificar otros dispositivos que pudieran haber resultado afectados Reportar a las autoridades competentes (COLCERT) los ataques recibidos, materializados o no, que por sus características pudieran llegar a afectar a otras entidades y que por lo tanto deban ser conocidos y gestionados por un equipo de respuesta a emergencias informáticas Adoptar los mecanismos necesarios para recuperar los sistemas de información al estado en que se encontraban antes del ataque cibernético En la medida de lo posible, preservar las evidencias digitales para que las áreas de seguridad o las autoridades puedan realizar las investigaciones correspondientes Recuperación y aprendizaje Desarrollar e implementar actividades apropiadas para mantener los planes de resiliencia y restaurar cualquier capacidad o servicio que se haya deteriorado debido a un incidente de seguridad cibernética. Las entidades deben: Ajustar sus sistemas de gestión de riesgo y de seguridad de la información como consecuencia de los incidentes presentados, adoptando los controles que resulten pertinentes Socializar las lecciones aprendidas al interior de la organización y con las entidades de su sector. PÁGINA 5
CIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN
CIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN AGENDA 1.GENERALIDADES DE LA CIRCULAR EXTERNA 052 DE 2007, MODIFICADA POR LA CIRCULAR EXTERNA 022 DE 2010 Y
BOLETÍN INFORMATIVO. No. 279 Bogotá D.C., octubre 26 de NORMAS SOBRE EL MERCADO DE VALORES Y DEL SECTOR FINANCIERO
BOLETÍN INFORMATIVO No. 279 Bogotá D.C., octubre 26 de 2016 02. NORMAS SOBRE EL MERCADO DE VALORES Y DEL SECTOR FINANCIERO Por considerarlo de su interés, les informamos que la Superintendencia Financiera
POLÍTICA DE GESTIÓN DE RIESGOS
1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación
1. CLASIFICACIÓN DE LOS PREPARADORES DE INFORMACIÓN FINANCIERA QUE CONFORMAN EL GRUPO 2.
CARTA CIRCULAR 3 DE 2014 (noviembre 24) Diario Oficial No. 49.346 de 25 de noviembre de 2014 SUPERINTENDENTE NACIONAL DE SALUD Para: De: Asunto: Representantes legales, miembros de junta directiva u órgano
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
CIRCULAR. Normas comunes sobre resguardos operacionales y de seguridad para la emisión y operación de tarjetas de pago.
CIRCULAR Empresas emisoras de tarjetas de pago no bancarias N 2 Empresas operadoras de tarjetas de pago N 2 Santiago, 28 de noviembre de 2017 Normas comunes sobre resguardos operacionales y de seguridad
República de Panamá Superintendencia de Bancos
República de Panamá Superintendencia de Bancos ACUERDO No. 003-2012 (de 22 de mayo de 2012) Por el cual se establecen lineamientos para la gestión del riesgo de la tecnología de la información LA JUNTA
La estructura para la administración del riesgo operativo de Citivalores-Colombia S.A. es la siguiente:
RIESGO OPERATIVO El Capítulo XXIII de la Circular Básica Contable y Financiera expedida por la hoy Superintendencia Financiera de Colombia define Riesgo Operativo como la posibilidad de incurrir en pérdidas
Resolución S.B.S. N El Superintendente de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones (a.i.)
Lima, 03 de agosto de 2011 Resolución S.B.S. N 8754-2011 El Superintendente de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones (a.i.) CONSIDERANDO: Que, mediante Resolución SBS N 37-2008
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios
POLÍTICA DE GESTIÓN DE RIESGOS
INTRODUCCIÓN El Grupo Empresarial Argos está comprometido con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos es un
Dirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Delitos Cibernéticos en Colombia Centro Cibernético Policial
Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
SISTEMA DE CONTROL INTERNO GENERALIDADES.
PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
ELEMENTO DE CONTROL Leyes y Reglamentos Externos Manuales y Lineamientos Externos DESCRIPCIÓN Disposiciones normativas que definen en lo general las acciones en materia administrativa y operativa del quehacer
POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a
REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A
REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A Bogotá D.C. 2017 CONTENIDO I. Aspectos Generales 1.1 Objetivo del Comité de Auditoría 1.2 Normatividad Vigente para el Comité de Auditoría
Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
MANUAL INTEGRADO DE RIESGO
3. POLÍTICA DE RIESGOS A través de esta Política, DECEVAL S.A. define y detalla su política general para la administración del riesgo adoptando mecanismos con el fin de identificar, medir, controlar, revelar,
ISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Anexo O. Cálculo de la Inversión del Proyecto
. Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad
OFICINA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN
República Argentina - Poder Ejecutivo Nacional 2016 - Año del Bicentenario de la Declaración de la Independencia Nacional Anexo Número: IF-2016-03148839-APN-SSTYC#MM CIUDAD DE BUENOS AIRES Miércoles 9
COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN. Oficina de Metodologías de Supervisión y Análisis de Riesgo
4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN Nivel: Directivo Denominación del Empleo: Jefe de Oficina Código: 0137 Grado: 21 Número de Cargos: 04 Cargo del Jefe Inmediato:
POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas
POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE
SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
República de Colombia. Ministerio de Hacienda y Crédito Público. Decreto Número 3 O3 ~ de 2007
República de Colombia Ministerio de Hacienda y Crédito Público Decreto Número 3 O3 ~ de 2007 9 Rb~ 2007 Por el cual se reglamentan los servicios financieros prestados por las sociedades comisionistas de
DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)
GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)
PROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Lista de la Verificación de la Gestión Ambiental 1
Lista de la Verificación de la Gestión Ambiental 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de Gestión Ambiental 4.1 Requisitos generales La organización, ha establecido, puesto
RIESGO OPERACIONAL UN CASO APLICADO EN EL MERCADO DE VALORES
RIESGO OPERACIONAL UN CASO APLICADO EN EL MERCADO DE VALORES Expositor: Cargo: Email: Carlos Adolfo Guzmán Toro Gerente Técnico del Autorregulador del Mercado de Valores cguzman@amvcolombia.org.co 08 de
Dirección de Prevención y Control de Operaciones Ilícitas
Dirección de Prevención y Control de Operaciones Ilícitas Blanqueo de Capitales Riesgo y Delito Financiero Las actividades delictivas precedentes del Blanqueo de Capitales en nuestro país, son aquellas
Norma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
BOLETÍN INFORMATIVO. No. 285 Bogotá D.C., noviembre 03 de 2016
BOLETÍN INFORMATIVO No. 285 Bogotá D.C., noviembre 03 de 2016 02. NORMAS SOBRE EL MERCADO DE VALORES Y DEL SECTOR FINANCIERO Por considerarlo de su interés, les informamos que la Superintendencia Financiera
Categorización de Clientes. Normatividad vigente
Mayo 2014 Categorización de Clientes Normatividad vigente Esquema Normativo Ley 964 de 2005 (Art 1): El principal objetivo de la intervención en el mercado de valores es la protección a los inversionistas.
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
PLATAFORMA DE SOFTWARE PARA EL BUEN GOBIERNO CORPORATIVO, GESTIÓN INTEGRAL DE RIESGOS, CUMPLIMIENTO Y CONTINUIDAD DEL NEGOCIO
PLATAFORMA DE SOFTWARE PARA EL BUEN GOBIERNO CORPORATIVO, GESTIÓN INTEGRAL DE RIESGOS, CUMPLIMIENTO Y CONTINUIDAD DEL NEGOCIO Garantice el éxito de la transformación digital de su organización con una
PLATAFORMA DE SOFTWARE PARA EL BUEN GOBIERNO CORPORATIVO, GESTIÓN INTEGRAL DE RIESGOS, CUMPLIMIENTO Y CONTINUIDAD DEL NEGOCIO
PLATAFORMA DE SOFTWARE PARA EL BUEN GOBIERNO CORPORATIVO, GESTIÓN INTEGRAL DE RIESGOS, CUMPLIMIENTO Y CONTINUIDAD DEL NEGOCIO Garantice el éxito de la transformación digital de su organización con una
CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS
CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS Versión revisada y aprobada por el Foro Interbancario de Seguridad en TI de la Cámara de Bancos e Instituciones Financieras
APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS
APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS 1. BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS
PRINCIPIOS ORIENTADORES
PRINCIPIOS ORIENTADORES DERECHOS DE LOS CONSUMIDORES FINANCIEROS PRÁCTICAS DE PROTECCIÓN POR PARTE DE LOS CONSUMIDORES FINANCIEROS OBLIGACIONES ESPECIALES DE LAS ENTIDADES VIGILADAS PRINCIPIOS ORIENTADORES
Auditoría» ISO/IEC 27001» Requerimientos
Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización
ADMINISTRACIÓN INTEGRAL DE RIESGOS EN LAS COOPERATIVAS DE AHORRO Y CRÉDITO Y CAJAS CENTRALES
ADMINISTRACIÓN INTEGRAL DE RIESGOS EN LAS COOPERATIVAS DE AHORRO Y CRÉDITO Y CAJAS CENTRALES Intendencia de Riesgos de la EPS y SFPS Dirección Nacional de Riesgos del Sector Financiero Popular y Solidario
RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA
RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA SEMINARIO REGIONAL CAPTAC-RD / CCSBSO ADOPCIÓN DE LOS CRITERIOS DE SUPERVISIÓN BASADA EN RIESGOS PARA EL SISTEMA ASEGURADOR Riesgo Tecnológico en la actividad
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03
DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades
TERCER ENCUENTRO DE OFICIALES DE CUMPLIMIENTO
TERCER ENCUENTRO DE OFICIALES DE CUMPLIMIENTO Principales avances y fallas en los sistemas de Administración de Riesgo LAFT.* *Fuente: Normatividad, Reuniones, y conferencias con la SFC Marzo de 2012 Agenda
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Normas Riesgo Operativo - Colombia
1 Capítulo XXIII, Circular Básica Financiera y Contable 100 de 1995, Anexos 1 y 2. 2 Riesgo Operativo - Definición Posibilidad de incurrir en pérdidas por deficiencias en: - recurso humano, - procesos,
CONTROLES # RIESGO PREVENTIVO DETECTIVO CORRECTIVO
CONTROLES 1 Pérdida de información electrónica y/o física * Contar con un sistema de seguridad que guarde y respalde la información física o electrónica generada por la dependencia. * Supervisar y monitorear
Curso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
REGLAMENTO DE GESTIÓN DEL RIESGO DE LIQUIDEZ TÍTULO I DISPOSICIONES GENERALES
REGLAMENTO DE GESTIÓN DEL RIESGO DE LIQUIDEZ TÍTULO I DISPOSICIONES GENERALES ARTÍCULO 1.- ÁMBITO DE APLICACIÓN Las disposiciones del presente Reglamento son aplicables a las Entidades comprendidas dentro
Modelo de prevención de delitos Documento de síntesis
Modelo de prevención de delitos Documento de síntesis POLÍTICA MARCO 1. INTRODUCCIÓN El presente Documento constituye un resumen informativo de la Política Marco que ha sido implementada y aprobada en
Departamento de Informática. DI-PO Política de Clasificación de la Información
Departamento de Informática DI-PO-04-2014 Política de Clasificación de la Información Fecha de envío: Enero, 2014 Página: 2 de 8 Política de Clasificación de la Información... 3 1. Objetivo... 3 2. Alcance...
J.P. Morgan Grupo Financiero, S.A. de C.V. Principales Funciones de los Comités Auxiliares al Consejo de Administración. Banco J.P. Morgan, S.A.
J.P. Morgan Grupo Financiero, S.A. de C.V. Principales de los Comités Auxiliares al Consejo de Administración Comité de Remuneración Proponer para aprobación del Consejo de Administración las políticas
Derechos de los Consumidores Financieros.
Derechos de los Consumidores Financieros. Aquí encontrarás información sobre los derechos del Consumidor Financiero de conformidad con la Ley 1328 de 2009. Los Consumidores Financieros tienen derecho a:
Normas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
REGLAMENTO DEL COMITÉ DE AUDITORIA
REGLAMENTO DEL COMITÉ DE AUDITORIA I. Aspectos Generales Art. 1. Definición del Comité de Auditoria. Es el órgano de apoyo a la gestión que realiza la Junta Directiva respecto de la supervisión e implementación
Capitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
BANCO CENTRAL DE RESERVA DEL PERÚ
CIRCULAR No. 013-2016- BCRP Lima, 6 de junio de 2016 Ref.: Reglamento de los Acuerdos de Pago de Dinero Electrónico CONSIDERANDO QUE: La Ley de los Sistemas de Pagos y de Liquidación de Valores, Ley N
Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información
Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión
POLÍTICA CUMPLIMIENTO
POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013
Unidad de Talento Humano Área de Seguridad y Salud en el Trabajo PBX: Ext. 344
RESPONSABILIDADES DE LOS TRABAJADORES POR NIVEL JERARQUICO FRENTE AL SISTEMA DE GESTION EN SEGURIDAD Y SALUD EN EL TRABAJO La FUNDACION UNIVERSIDAD AUTÓNOMA DE COLOMBIA es responsable, por la protección
ESTATUTO DE LA ACTIVIDAD DE AUDITORIA INTERNA GRUPO EMPRESARIAL EPM- FILIAL CHEC MA-EE
ESTATUTO DE LA ACTIVIDAD DE AUDITORIA INTERNA GRUPO EMPRESARIAL EPM- FILIAL CHEC MA-EE-01-000-001 31-10-2012 Versión 4.0 MACROPROCESO EVALUACION EMPRESARIAL PROCESO AUDITORÍA INTERNA VERSIÓN NO. FECHA
MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA
MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.
Resumen de Notas de Vigencia
ACUERDO 64 DE 2007 (diciembre 19) Diario Oficial No. 46.915 de 27 de febrero de 2008 INSTITUTO COLOMBIANO DE CRÉDITO EDUCATIVO Y ESTUDIOS TÉCNICOS EN EL EXTERIOR
SEGURIDAD, NUEVOS RETOS
SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide
JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012
LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE
P-15 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD EN LA RESPUESTA A INCIDENTES DE SEGURIDAD P-15 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
CIRCULAR. RECOPILACIÓN ACTUALIZADA DE NORMAS. Capítulo 1-7.
CIRCULAR Bancos N 3.578 Santiago, 17 de marzo de 2015 Señor Gerente: RECOPILACIÓN ACTUALIZADA DE NORMAS. Capítulo 1-7. Agrega normas sobre cajeros automáticos. Resulta evidente que la masificación del
ROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SERVICIOS TECNOLÓGICOS ARQUITECTURA DE INFRAESTRUCTURA TECNOLÓGICA 65. Aplicar mejores prácticas para infraestructura tecnológica La entidad
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
AUDITORIAS SGA REQUISITOS DE IMPLEMENTACION DEL SGA Elaborado por la Ing. Luz Stella Berón www.mprconsulting.net H IMPLEMENTACION DEL SISTEMA DE GESTION Plan de respuesta ante emergencia En el caso de
REGLAMENTO PARA LA AUTOEVALUACIÓN
REGLAMENTO PARA LA AUTOEVALUACIÓN TÍTULO I. Principios, políticas TÍTULO II. Objetivo TÍTULO III. De la organización para la autoevaluación TÍTULO IV. Del alcance de la autoevaluación TÍTULO V. Del proceso
REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS
REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS ACUERDO No. 5-2003 (de 12 de Junio de 2003) LA JUNTA DIRECTIVA en uso de sus facultades legales, y CONSIDERANDO Que el rápido desarrollo de las capacidades
RESUMEN DE INFORME DE GESTIÓN DE RIESGO OPERACIONAL
Informe de la Gestión de Riesgos Nº 002-2013-UR/CREDINKA RESUMEN DE INFORME DE GESTIÓN DE RIESGO OPERACIONAL II-TRIMESTRE 2013 CREDINKA S.A. Unidad de Riesgo Operacional 1 CAPITULO I GESTIÓN DEL RIESGO
GUÍA DE OPERACIÓN DEL COMITÉ DE ADMINISTRACIÓN DE RIESGOS
1. Presentación Tras establecerse en el año 2006 el primer marco normativo de control interno para toda la Administración Pública Federal, surgió la necesidad de establecer un mecanismo que vinculara la
PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA
Número de página 1 de 6 PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad, seguridad
Presentación Inducción al SARLAFT. Julio 21 de 2017
Presentación Inducción al SARLAFT Julio 21 de 2017 Introducción En el año 2017, el Fondo de Empleados inicia el diseño y elaboración del SARLAFT con el propósito de dar cumplimiento a lo establecido en
MANUAL PARA LA GESTIÓN DEL RIESGO OPERATIVO
[Escriba una cita del documento o el resumen de un punto interesante. Puede situar el cuadro de texto en cualquier lugar del MANUAL PARA LA GESTIÓN DEL RIESGO OPERATIVO SEGÚN LO ESTABLECIDO EN LAS NORMAS
ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES
ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los
Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros
Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...
Política de Seguridad Informática
Federación Nacional de Cultivadores de Palma de Aceite, Fedepalma Política de Seguridad Informática La Federación se compromete a proteger la información institucional de la organización, por medio del
31 Principios rectores sobre empresas y los derechos humanos. Puesta en práctica del marco de Naciones Unidas Para Proteger, Respetar y Remediar
31 Principios rectores sobre empresas y los derechos humanos Puesta en práctica del marco de Naciones Unidas Para Proteger, Respetar y Remediar Adoptados en 2011 APORTE CENTRAL Mejorar las normas y prácticas
Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información
Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Todas las Unidades de Tecnología de las Instituciones del Estado, adscritas al Poder Ejecutivo, dentro
CORPORACIÓN PARA EL DESARROLLO Y LA PRODUCTIVIDAD DE BOGOTA REGION - BOGOTA REGIÓN DINAMICA INVEST IN BOGOTA. 1 información mínima requerida
CORPORACIÓN PARA EL DESARROLLO Y LA PRODUCTIVIDAD DE BOGOTA REGION - BOGOTA REGIÓN DINAMICA INVEST IN BOGOTA 1 información mínima requerida Descripción de los procedimientos para la toma de las decisiones
Recomendaciones sobre la política. Servicios seguros y fiables en la nube
Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar
Visto el Tratado de Funcionamiento de la Unión Europea,
L 134/32 REGLAMENTO DE EJECUCIÓN (UE) N o 463/2014 DE LA COMISIÓN de 5 de mayo de 2014 por el que se establecen, de conformidad con el Reglamento (UE) n o 223/2014 del Parlamento Europeo y del Consejo,
capítulo 7- GRUPO DE ESTÁNDARES DE GERENCIA DE LA INFORMACIÓN
SUA 2: estándares del manual ambulatorio y hospitalario capítulo 7- GRUPO DE ESTÁNDARES DE GERENCIA DE LA INFORMACIÓN El resultado que se espera cuando una institución obtiene el cumplimiento de este grupo
COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
UNIDAD NACIONAL DE PROTECCIÓN UNP
UNIDAD NACIONAL DE PROTECCIÓN UNP DIRECCIONAMIENTO Y PLANEACION ESTRATÈGICA PLATAFORMA ESTRATÉGICA Bogotá D.C., 2015 UNIDAD NACIONAL DE PROTECCIÓN Página 2 de 12 TABLA DE CONTENIDO CONTENIDO MISIÓN...
POLÍTICA FISCAL CORPORATIVA GRUPO EZENTIS
POLÍTICA FISCAL CORPORATIVA GRUPO EZENTIS Diciembre 2016 ÍNDICE 1. Introducción 3 2. Política fiscal corporativa 3 2.1. Objeto y finalidad 3 2.2. Ámbito de aplicación 3 2.3. Principios 4 2.4. Buenas prácticas
PROCESO ADMINISTRACIÓN DEL SIG PROCEDIMIENTO CONTROL DE REGISTROS
Página: 1 de 5 1 Objetivo Establecer las actividades necesarias para el control, administración y disposición de los registros del Sistema Integrado de Gestión del Ministerio. 2 Alcance Este procedimiento
JUNTA MONETARIA RESOLUCIÓN JM
JUNTA MONETARIA RESOLUCIÓN Inserta en el Punto Cuarto del Acta 32-2011, correspondiente a la sesión celebrada por la Junta Monetaria el 17 de agosto de 2011. PUNTO CUARTO: Superintendencia de Bancos eleva