POLÍTICA DE MEDIOS FISICOS EN TRANSITO SEGURIDAD DE LA INFORMACION
|
|
- Aarón Gallego Murillo
- hace 5 años
- Vistas:
Transcripción
1 Página 1 de 9 SEGURIDAD DE LA INFORMACION CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 1 de 9
2 Página 2 de 9 ÍNDICE 1. INTRODUCCIÓN 3 2. OBJETIVO 3 3. ALCANCES 5 4. DOCUMENTOS RELACIONADOS 4 5. DEFINICIONES 5 6. RESPONSABILIDADES 7 7. POLÍTICA 8 8. DIFUSIÓN 8 9. REEVALUACIÓN CUMPLIMIENTO 8 CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 2 de 9
3 Página 3 de 9 1. INTRODUCCIÓN Para dar cumplimiento al proceso de modernización del Estado, la NCh-ISO Of2013 y al Sistema de Calidad Integrado bajo las normas ISO 9001, NCh-ISO 17025, NCh ISO 15189, NCh- ISO , ISO Guide 34, ISO Guide 35 y BPL/OMS. El Instituto de Salud Pública de Chile (ISP) aprobó el presente documento. Para los efectos de esta política, los documentos electrónicos constituyen un activo para la entidad que los genera y obtiene. La información que contienen es resultado de una acción determinada y sustenta la toma de decisiones por parte de quien la administra y accede a ella. Este documento no trata de una descripción técnica de mecanismos de seguridad ni de una expresión legal que involucre sanciones a conductas de los funcionarios. Es más bien una descripción de lo que se desea proteger, el porqué de ello y quién está involucrado. 2. OBJETIVO La presente política tiene como propósito establecer los lineamientos para aplicar seguridad a los activos de información fuera de las dependencias del ISP, considerando los distintos riesgos de trabajar fuera de la institución. CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 3 de 9
4 Página 4 de 9 3. ALCANCES Esta política se aplica a todos quienes trabajen en el ISP, ya sean funcionarios de planta, contrata, honorarios, asesores, consultores, alumnos en práctica, y otros trabajadores, incluyendo a personal perteneciente a terceras empresas, sean éstas Públicas y/o Privadas, y que no necesariamente presten servicios en y para el Instituto. Contempla todos los equipos, información o el software de propiedad del Instituto de Salud Pública de Chile. Se ha definido según las buenas prácticas del estándar NCh-ISO Of2013, además de los requisitos legales, normativos y contractuales relativos a seguridad de la información que sean aplicables a la organización, como el Decreto Supremo Nº83 del Ministerio Secretaría General de la Presidencia. 4. DOCUMENTOS RELACIONADOS Decreto Supremo Nº83 del 03/06/2004 del Ministerio Secretaría General de la Presidencia que Aprueba Norma Técnica para los órganos de la administración del estado sobre seguridad y confidencialidad de los documentos electrónicos Política General de Seguridad de la Información del Instituto de Salud Pública de Chile. Resolución Exenta N 5640 del Norma ISO/IEC de Gestión de Seguridad de la Información. CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 4 de 9
5 Página 5 de 9 5. DEFINICIONES Activo: Es toda información que tenga valor para la organización. Una organización incluye diferentes tipos de activos: activos relacionados con el entorno (edificios, instalaciones, equipamiento) y personal, activos relacionados con los sistemas de tecnologías de información (equipos, software, comunicaciones), activos relacionados con la información (datos, soporte), activos relacionados con las funcionalidades de la organización (productos, servicios) y activos intangibles (credibilidad, conocimiento acumulado). Incidente de seguridad: Situación adversa que amenaza o pone en riesgo un sistema. Información: Contenido de un documento. Ejemplos de tipos de información: Pública: Aquella información cuyo conocimiento no está circunscrito, se presume pública toda la información que obre en poder de la Administración del Estado, salvo en los casos de excepción contemplados en el artículo 21 de la Ley Nº Reservada: Calidad de un acto, resolución, fundamento, procedimiento o documento que le permite ser conocido únicamente en el ámbito de la unidad del órgano a que sean remitidos, tales como división, departamento, sección u oficina. Secreta: Calidad de un acto, resolución, fundamento, procedimiento o documento que le permite ser conocido sólo por las autoridades o personas a las que vayan dirigidos y por quienes deban intervenir en su estudio o resolución Datos sensibles: Aquellos datos personales que se refieren a las características físicas o morales de las personas o a hechos o circunstancias de su vida privada o intimidad, tales como los hábitos personales, el origen racial, las ideologías y opiniones políticas, las creencias o convicciones religiosas, los estados de salud físicos o psíquicos y la vida sexual. Datos críticos: Información indispensable para el normal funcionamiento del Instituto cuya disponibilidad garantiza la continuidad del negocio y la entrega de los servicios de la institución. Política de seguridad: Conjunto de normas o buenas prácticas, declaradas y aplicadas por una organización, cuyo objetivo es disminuir el nivel de riesgo en la realización de un conjunto de actividades de interés para la organización, o bien garantizar la realización periódica y sistemática de este conjunto. Propietario de la información: Es el responsable de la información y de los procesos que la manipulan, sean éstos manuales, mecánicos o electrónicos. Debe participar activamente en la definición del valor de la información para el negocio, de manera que se puedan definir los controles apropiados para protegerla. CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 5 de 9
6 Página 6 de 9 Riesgo: Probabilidad de ocurrencia de un evento indeseado con consecuencias negativas. Área Segura: Perímetro o zona de seguridad usado para proteger activos de información y recursos tecnológicos críticos para la Institución. Por ejemplo, Datacenter, oficinas, entre otros. Autenticación: Acto o proceso para el establecimiento o confirmación de la identidad de una persona. Eliminación de datos: La destrucción de datos almacenados en registros o bancos de datos, cualquiera fuere el procedimiento empleado para ello. Área Crítica: perímetro o zona de seguridad usado para proteger activos de información y recursos tecnológicos críticos para la Institución. Por ejemplo, Datacenter, oficinas, entre otros. CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 6 de 9
7 Página 7 de 9 6. RESPONSABILIDADES Comité de Seguridad de la Información: En su calidad de tal, responde ante la Dirección del Instituto de Salud Pública de Chile y del cumplimiento de las medidas orientadas a mantener un nivel de seguridad de la información acorde con las necesidades de ISP y los recursos disponibles. Encargado de Seguridad de la Información (ESI) u Oficial de Seguridad de la Información (OSI): Es el representante del Director del ISP en la definición y aplicación de los criterios de seguridad de la información en ISP, será responsable de velar por el fiel cumplimiento de la política de seguridad, sus normas, procedimientos y estándares. Subdepartamento TIC: Son los responsables de implementar los controles definidos en todos los equipos tecnológicos que se requieran retirar o utilizar fuera de la Insitución. Personal del ISP: Tiene la responsabilidad de cumplir con lo establecido en este documento y aplicarlo tanto en su entorno laboral, como fuera de éste. Además, tiene la obligación de alertar de manera oportuna y adecuada por los canales y procedimientos formalmente establecidos, cualquier situación que pueda poner en riesgo la seguridad de la información. CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 7 de 9
8 Página 8 de 9 7. POLÍTICA 7.1 Para el traslado o envío de medios de información fuera de las instalaciones físicas del ISP, se debe definir en primer lugar las condiciones mínimas de seguridad que exige el activo de información. 7.2 Si se utiliza un medio de mensajería o transporte externo, se debe verificar que éste cumple con los estándares requeridos para el transporte o envío del activo. 7.3 El embalaje debe proteger el contenido de cualquier daño físico, ambiental o de otra naturaleza que pueda ocurrir durante el transporte, de acuerdo a las especificaciones definidas por el Instituto de Salud Pública o el fabricante. 7.4 En el caso de información confidencial, se debe etiquetar cómo tal y especificar claramente el destinatario. 7.5 Cualquier violación a la seguridad establecida debe ser informada de inmediato cómo incidente de Seguridad de la Información a través de los canales establecidos para ello. 8. DIFUSIÓN La política de seguridad, sus normas, procedimientos y estándares, y sus correspondientes actualizaciones y/o modificaciones, como también las resoluciones, oficios y/o circulares que emanen del Instituto de Salud Pública de Chile o del Encargado de Seguridad de la Información, se publicarán en el Banner del Sistema de Seguridad de la Información de la página de la intranet del Instituto. El Encargado de Seguridad de la Información será el responsable de gestionar con el administrador de la intranet las publicaciones correspondientes. 9. REEVALUACIÓN La política de seguridad, sus normas, procedimientos y estándares que se aplican a los activos de información serán examinados, revisados y reevaluados por el Comité de Seguridad cada dos (2) años y extraordinariamente cuando ocurra un incidente de seguridad que afecte a un activo de información catalogado con riesgo medio y/o alto, de manera de introducir las modificaciones apropiadas. 10. CUMPLIMIENTO El cumplimiento de las políticas de seguridad, sus normas, procedimientos y estándares, deberá ser una tarea cotidiana y de estricta aplicación por parte de todos los funcionarios, desde el más alto nivel, hasta el último funcionario del escalafón. El incumplimiento de la presente política expone a quien la vulnere a las sanciones pertinentes según la resolución de las investigaciones regidas por vía legal o por un sumario según sea el caso. CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 8 de 9
9 Página 9 de 9 Versión Fecha 0 22/12/20 16 Principales modificados General CONTROL DE CAMBIOS puntos Resumen de Modificaciones Se cambia el formato al del Sistema de Gestión de Calidad. Y se mejora la redacción del documento. 0 22/12/ Políticas Se modifican las medidas en la política y de 4 aumentan a 5. NOTA: El uso de un lenguaje que no discrimine ni marque diferencias entre hombres y mujeres ha sido una preocupación en la elaboración de este documento. Sin embargo, y con el fin de evitar la sobrecarga gráfica que supondría utilizar en español o/a para marcar la existencia de ambos sexos, se ha optado por utilizar el masculino genérico, en el entendido de que todas las menciones en tal género representan siempre a todos/as, hombre y mujeres, abarcando claramente ambos sexos. CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 9 de 9
POLÍTICA DE RELACIÓN CON LOS PROVEEDORES
Página 1 de 8 CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 1 de 8 Página 2 de 8 ÍNDICE 1. INTRODUCCIÓN 3 2. OBJETIVO 3 3. ALCANCES 4 4. DOCUMENTOS RELACIONADOS 4 5. DEFINICIONES 5 6. RESPONSABILIDADES
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LAS RELACIONES CON EL PROVEEDOR CONTROL DE CAMBIOS
PÁGINA: 2 DE 6 Versión Fecha Modificación CONTROL DE CAMBIOS Páginas modificadas Autor 1.0 10.08.2017 Versión inicial No aplica Leslie Flores 1.1 04.04.2018 - En el punto 8 Actuación ante eventos e incidentes,
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesPOLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios
Más detallesDE RIESGOS PSICOSOCIALES
NADIE CUIDA MEJOR A LOS TRABAJADORES DE CHILE FICHA TÉCNICA PROTOCOLO DE VIGILANCIA PREGUNTAS FRECUENTES REEVALUACIÓN DE RIESGOS PSICOSOCIALES PROTOCOLO DE VIGILANCIA DE RIENSGOS PSICOSOCIALES El presente
Más detallesObjetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Más detallesAPRUEBA NORMA TÉCNICA SOBRE SEGURIDAD DE LA INFORMACIÓN PARA LOS ÓRGANOS DE LA ADMINISTRACIÓN DEL ESTADO
APRUEBA NORMA TÉCNICA SOBRE SEGURIDAD DE LA INFORMACIÓN PARA LOS ÓRGANOS DE LA ADMINISTRACIÓN DEL ESTADO Vistos: Considerando: D e c r e t o ARTÍCULO PRIMERO. - Apruébese la siguiente norma técnica sobre
Más detallesPOLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN
POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Elaborado por: Aprobado por: Versión Departamento de Gestión de la Información Comité de Seguridad de la Información Noviembre 2017 Control de versiones:
Más detallesORGANIZACIÓN DE LA SEGURIDAD DE LA
16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de
Más detallesPOLITICAS DE PROTECCION DE DATOS PERSONALES
INTRODUCCIÓN POLITICAS DE PROTECCION DE DATOS PERSONALES La ORGANIZACIÓN SALUD COLOMBIA GESTION DE PROYECTOS SAS, en su interés por hacer explícitas sus políticas en materia de protección de datos personales
Más detallesPolítica de seguridad
1001 - Política de seguridad Parc Científic i Tecnològic Agroalimentari de Lleida (PCiTAL) Edifici H1, 2a planta B 25003 Lleida (Spain) (+34) 973 282 300 info@lleida.net Control Documental Fecha Versión
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA
Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades
Más detallesPOLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS
POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS Elaboró y/o Revisó Diana Carolina García Giraldo Coordinadora de Riesgos Aprobó: Mónica Janneth López Zapata Directora de Auditoría Interna TABLA DE CONTENIDO
Más detallesPOLÍTICA GENERAL DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Subsecretaría de Desarrollo Regional y Administrativo (SUBDERE)
APRUEBA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA SUBSECRETARÍA DE DESARROLLO REGIONAL Y ADMINISTRATIVO, EN EL MARCO DEL SISTEMA DE MEJORA DE LA GESTIÓN. (E25189/2016) RESOLUCION EXENTO Nº: 14185/2016
Más detallesDepartamento de Informática. DI-PO Política de Clasificación de la Información
Departamento de Informática DI-PO-04-2014 Política de Clasificación de la Información Fecha de envío: Enero, 2014 Página: 2 de 8 Política de Clasificación de la Información... 3 1. Objetivo... 3 2. Alcance...
Más detallesPOLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
POLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 1. Motivaciones 2. Principios y derechos de protección de datos de carácter personal 3. Política de protección de datos de carácter personal 3.1 Propósito
Más detallesPATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII.
PATRICIA LOPEZ Responsable de Auditoría Informática Centro de Gestión de Incidentes Informáticos CGII plopez@agetic.gob.bo Algunas Definiciones Seguridad de la Información. La seguridad de la información
Más detallesPOLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES...
CONTENIDO PRINCIPAL: 1 PROPÓSITOS... 3 2 ALCANCES... 3 3 RESPONSABLES DEL CUMPLIMIENTO... 3 4 INCUMPLIMIENTOS... 3 5 DEFINICIONES... 3 6 NORMAS... 4 6.1 TIPOS DE CUENTAS... 4 6.2 CREACIÓN DE... 4 6.3...
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION
POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,
Más detallesCriterios generales de protección de información confidencial y reservada del municipio de Juanacatlán
Criterios generales de protección de información confidencial y reservada del municipio de Juanacatlán 1.-En los presentes criterios su objeto es establecer los rasgos característicos que deben seguir
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES. Pag. 1
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES Pag. 1 HISTORIA DE REVISIONES Fecha Versión Descripción Autor 27-Ene-2017 30-Ene-2017 09-agosto-2017 09-agosto-2017 11-agosto-2017 01 01 02 02 02
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesGestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta
Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la
Más detallesSeguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
Más detallesINSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08
INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3
Más detallesPOLÍTICA DE TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES
OBJETIVO Establecer los lineamientos para garantizar la confidencialidad e integridad de los datos personales y facilitar la accesibilidad a los titulares para que puedan ejercer sus derechos de conocer,
Más detallesPor qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
Más detallesVerificar que los campos que componen el formulario de recolección de datos permitan el ingreso completo de los datos requeridos.
República Argentina - Poder Ejecutivo Nacional 2018 - Año del Centenario de la Reforma Universitaria Anexo Número: Referencia: ANEXO II Medidas de seguridad recomendadas para el tratamiento y conservación
Más detallesPolítica de Seguridad de la Información de ACEPTA. Pública
Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre
Más detallesPOLÍTICA CUMPLIMIENTO
POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013
Más detallesESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0
ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 Página 1 de 12 Tabla de contenido 1 Introducción... 3 2 Alcance de las políticas de seguridad
Más detalles18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN
LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN 14-08-2008 Página 1 de 5 18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN,
Más detallesPROCEDIMIENTO DE IDENTIFICACIÓN Y ACCESO A REQUISITOS LEGALES DEL SGA
LEGALES DEL SGA Número de página 1 de 9 PROCEDIMIENTO DE IDENTIFICACIÓN Y ACCESO A REQUISITOS LEGALES DEL SGA LEGALES DEL SGA Número de página 2 de 9 1. INFORMACION GENERAL 1.1 OBJETIVO El objeto del presente
Más detallesRESOLUCION DE JEFATURA Nº J-OCMA/PJ LA JEFATURA SUPREMA DE LA OFICINA DE CONTROL DE LA MAGISTRATURA DEL PODER JUDICIAL:
Año de la Diversificación Productiva y del Fortalecimiento de la Educación RESOLUCION DE JEFATURA Nº 154-2015-J-OCMA/PJ Lima, 05 de agosto de 2015. LA JEFATURA SUPREMA DE LA OFICINA DE CONTROL DE LA MAGISTRATURA
Más detallesPOLITICA DE TRATAMIENTO DE DATOS ADA S.A NIT:
1 POLITICA DE TRATAMIENTO DE DATOS ADA S.A NIT: 800.167.494-4 Versión 1 Elaboró Aprobó Nombre Karen Sibyl Tobón Gallego Nombre Cesar Augusto Echeverri Pérez Cargo Consultora Jurídica Cargo Director Ejecutivo
Más detallesMANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE SOCIEDAD HIPOTECARIA FEDERAL, SOCIEDAD NACIONAL DE CRÉDITO, INSTITUCIÓN DE BANCA DE DESARROLLO
MANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE SOCIEDAD HIPOTECARIA FEDERAL, SOCIEDAD NACIONAL DE CRÉDITO, INSTITUCIÓN DE BANCA DE DESARROLLO 1 ÍNDICE PÁGINA I. OBJETIVO 3 II. DEFINICIONES 3 III. LINEAMIENTOS
Más detallesAutorización: Consentimiento previo, expreso e informado del titular para llevar a cabo el Tratamiento de datos personales.
POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES HAPPY TOMATE 1. Principios generales. HAPPY TOMATE, garantiza la protección de derechos como el Habeas Data, la privacidad, la intimidad, el buen nombre, la
Más detallesPOLITICA DE MEDIO AMBIENTE, SALUD Y SEGURIDAD Actualización
POLITICA DE MEDIO AMBIENTE, SALUD Y SEGURIDAD Actualización 2018-04-25 1.0 PROPÓSITO Exo-s está muy interesado en el medio ambiente, la salud y la seguridad de sus empleados. Uno de nuestros principales
Más detallesPROCESO TECNOLOGÍA DE LA INFORMACIÓN POLÍTICA MANEJO DE SISTEMAS DE INFORMACIÓN. Transportes el Palmar S.A.S
PAGINA :1 DE 6 Transportes el Palmar S.A.S Proceso de Tecnológicas de La Información Políticas Manejo de Sistemas de Información PAGINA :2 DE 6 Bogotá D.C., Colombia 2015 Contenido Introducción... 3 Objetivo...
Más detallesPolíticas Generales de Seguridad de la Información para Proveedores y/o Terceros
Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...
Más detallesRESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº SERVIR-OAF
RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 026-2011-SERVIR-OAF Lima, 01 de Julio de 2011 VISTO, El Informe Nº 037-2011/SERVIR-OAF-TI, de 01 julio del 2011, elaborado por el Especialista en
Más detallesPROCEDIMIENTO PARA COMUNICACIÓN, PARTICIPACIÓN Y CONSULTA
Número de página 1 de 10 PROCEDIMIENTO PARA COMUNICACIÓN, PARTICIPACIÓN Y 1. INFORMACION GENERAL. Número de página 2 de 10 1.1 OBJETIVO 1.2 RESPONSABLE 1.3 ALCANCE 14. DEFINICIONES Establecer la metodología
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesLey Modelo de Prevención de Delitos
Ley 20.393 Modelo de Prevención de Delitos Modelo de Prevención de Delitos A continuación se expondrá en el siguiente diagrama qué es el Modelo de Prevención de Delitos relacionado a la Ley 20.393 y sus
Más detallesMANUAL PARA LA OPERACIÓN DE LA NORMATECA INTERNA
MANUAL PARA LA OPERACIÓN DE LA NORMATECA INTERNA México, octubre 2007 Documento escrito en CONTENIDO Pág. 1. Introducción... 2. Objetivo.... Administración de la Normateca Interna.1 Marco normativo...
Más detallesRecomendaciones en materia de Seguridad de Datos Personales
2013-12-05 Recomendaciones en materia de Seguridad de Datos Personales Recomendaciones en materia de Seguridad de Datos Personales Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales
Más detallesPOLÍTICA GENERAL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PO.SGSI.01
POLÍTICA GENERAL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PO.SGSI.01 Política General Información del Documento REV 00 Elaborado por: Revisado por: Aprobado por: Nombre Roberto Aguilera González
Más detallesPOLÍTICA DE PERSONAS PARA PREVENCIÓN
POLÍTICA DE PERSONAS PARA PREVENCIÓN DE DELITOS VERSIÓN FECHA ELABORADO POR REVISADO POR APROBADO POR MODIFICACIONES 1 16-02-2015 Encargado Prevención Delitos Gerencia de División Personas Documento Nuevo
Más detallesEl presente Manual es de aplicación obligatoria para las siguientes personas:
Manual de Manejo de Información de Interés para el Mercado 1.- Introducción La Superintendencia de Bancos e Instituciones Financieras hace extensivas a las cooperativas de ahorro y crédito que emitan instrumentos
Más detallesLista de la Verificación de la Gestión Ambiental 1
Lista de la Verificación de la Gestión Ambiental 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de Gestión Ambiental 4.1 Requisitos generales La organización, ha establecido, puesto
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesDOCUMENTO PARA DIFUSIÓN DEL MODELO DE PREVENCIÓN DE DELITOS DE PUERTO VENTANAS S.A. Santiago, 26 de agosto de 2011.
DOCUMENTO PARA DIFUSIÓN DEL MODELO DE PREVENCIÓN DE DELITOS DE PUERTO VENTANAS S.A. Santiago, 26 de agosto de 2011. 1. LEY N 20.393. Responsabilidad Penal de la Persona Jurídica. La ley N 20.393, que entró
Más detallesPOLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A.
POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Noviembre 2015 ÍNDICE INTRODUCCIÓN....3 1. OBJETIVOS....4 2. ALCANCE.....4 3. DEFINICIONES..........5 4. POLÍTICAS..... 8 APROBACIÓN Y MODIFICACIONES. 13
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesPOLÍTICA PARA LA PREVENCIÓN DE LAVADO DE ACTIVOS DEL BANCO CENTROAMERICANO DE INTEGRACIÓN ECONÓMICA (BCIE) CAPÍTULO I ASPECTOS GENERALES Artículo 1.
POLÍTICA PARA LA PREVENCIÓN DE LAVADO DE ACTIVOS DEL BANCO CENTROAMERICANO DE INTEGRACIÓN ECONÓMICA (BCIE) CAPÍTULO I ASPECTOS GENERALES Artículo 1. Objeto. El objeto de la presente Política es establecer
Más detallesCÓDIGO MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGIA DE LA INFORMACIÓN
SISTEMA NORMATIVO Gerencia de Planificación Área de Desarrollo Organizacional CÓDIGO 901 0705 MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGIA DE LA INFORMACIÓN Autorizado: Presidente y Director
Más detallesCrean el Portal de Software Público Peruano (PSPP) y aprueban Directiva que regula el Software Público Peruano. Decreto Supremo N PCM
Crean el Portal de Software Público Peruano (PSPP) y aprueban Directiva que regula el Software Público Peruano Decreto Supremo N - 2017-PCM EL PRESIDENTE DE LA REPÚBLICA CONSIDERANDO: Que, la Ley Nº 27658
Más detallesAdministración de la Seguridad de la Información
Boletín de la Dirección General de Tecnologías de la Información y Comunicaciones MAAGTICSI Administración de la Seguridad de la Información Su objetivo general es establecer y vigilar los mecanismos que
Más detallesINSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de control de acceso lógico POL-TI-11
INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de control de acceso lógico Junio, 2017 Emisión: 03 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN... 3 2. DEFINICIONES...
Más detallesProtección de datos en el
Protección de datos en el Sector Salud Dr. Maki Esther Ortiz Domínguez Subsecretaria de Integración y Desarrollo del Sector Salud VIII ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Ciudad d de México
Más detallesHistorial de modificaciones
Confidencialidad De uso interno Página: 1 de 5 PROCEDIMIENTO ANTE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN INGRESADOS POR MESA DE AYUDA Código PRTO-04-2016 Versión: 01.1 Fecha de la versión: 26/10/2016
Más detallesMANUAL DE TRATAMIENTO Y RESOLUCIÓN DE CONFLICTOS DE INTERESES. Tanner Corredores de Bolsa de Productos
MANUAL DE TRATAMIENTO Y RESOLUCIÓN DE CONFLICTOS DE INTERESES Tanner Corredores de Bolsa de Productos Nombre Dominio ISO Vigencia Alcance Elaborado / Modificado por Revisado por Aprobado por MANUAL DE
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación
Más detallesPROCEDIMIENTO PARA CONTROL DE REGISTROS DEL SISTEMA DE GESTIÓN DE CALIDAD
Version: 8 Fecha: Código: SGC-PRO-003 Pág 1 de 7 PROCEDIMIENTO PARA DEL SISTEMA DE GESTIÓN DE CALIDAD NTC ISO - 9001:2008 NTC GP - 1000:2009 NTC-ISO/IEC 17025:2005 NTC-ISO/IEC 17020:2002 Version: 8 Fecha:
Más detallesBuenas Prácticas en Seguridad de la Información. Expositores
Buenas Prácticas en Seguridad de la Información Expositores ÍNDICE Buenas Prácticas en Seguridad de la Información Objetivo Productos Cronograma Como seguimos Contacto BUENAS PRÁCTICAS en SEGURIDAD de
Más detallesIncorporación a Vigilancia Protocolo de Vigilancia de Riesgos Psicosociales
Incorporación a Vigilancia Protocolo de Vigilancia de Riesgos Psicosociales Departamento de Riesgos Psicosociales 2016 Agenda Modelo Conceptual de Riesgo Psicosocial Vigilancia de Riesgos Psicosociales
Más detallesMODELO DE PREVENCIÓN DE DELITOS CFR PHARMACEUTICALS S.A.
MODELO DE PREVENCIÓN DE DELITOS CFR PHARMACEUTICALS S.A. CONTENIDOS. I. Objetivo. II. Alcance. III. Del Modelo de Prevención Delitos. IV. Sistema de Prevención de Delitos. V. Procedimiento de Denuncia.
Más detallesCONTROL DE DOCUMENTOS Y REGISTROS
Confidencialidad Publico Página: 1 de 14 CONTROL DE DOCUMENTOS Y REGISTROS Código POL-03-2016 Versión: 02 Fecha de la versión: 19/10/2016 Creado por: Aprobado por: Nivel de confidencialidad: Unidad de
Más detallesLEY DE ACCESO A LA INFORMACIÓN PÚBLICA
LEY DE ACCESO A LA INFORMACIÓN PÚBLICA DERECHO HUMANO FUNDAMENTAL La soberanía radica en el pueblo y la delega para su ejercicio en los funcionarios y empleados públicos que somos simples depositarios
Más detallesPOLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO.
Nombre de la Política POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. Código Versión GRC-PC-64 2 Responsable VICEPRESIDENCIA FINANCIERA Vigente desde Tipo de Política FINANCIERA Noviembre de 2016 I. OBJETIVO
Más detallesCÓDIGO DE CONDUCTA Y ÉTICA
CÓDIGO DE CONDUCTA Y ÉTICA Los gerentes, asesores, empleados, obreros y pescadores de Tecnológica de Alimentos S.A. - TASA - (en adelante, las personas sujetas a este Código) deberán inspirar su conducta
Más detallesC O N S I D E R A N D O :
Criterios de clasificación, desclasificación y manejo de la información clasificada como reservada y/o confidencial, emitidos por el Comité de Información en Pronósticos para la Asistencia Pública C O
Más detallesPOLITICA DE DISCIPLINA DE MERCADO
POLITICA DE DISCIPLINA DE MERCADO 1. RESUMEN EJECUTIVO La presente política tiene por objetivo establecer los lineamientos adoptados por el Banco Provincia del Neuquén S.A. en relación a la disciplina
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesPágina 1 MANUAL POLÍTICAS DE MANEJO DE INFORMACIÓN PERSONAL NEURONA M-SGSI-003 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MARZO 2014
MANUAL POLÍTICAS DE MANEJO DE INFORMACIÓN PERSONAL NEURONA M-SGSI-003 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MARZO 2014 Página 1 CONFIDENCIALIDAD DEL DOCUMENTO Toda la información contenida
Más detalles26 de enero de Circular N CI-C
Página 1 de 1 26 de enero de 2017 Circular N CI-C-04-2017 Señores Vicerrectores (as) Decanos (as) Directores (as) de Escuela, Centros e Institutos de Investigación Directores y Jefes de Oficinas Administrativas
Más detallesSISTEMA INTEGRAL DE RIESGOS
S Julio 10, de 2012 INDICE I. Estructura Organizacional... 1 II. Funciones de Junta Directiva en materia de gestión de riesgos... 2 III. Funciones de la Administración en materia de gestión de riesgos....
Más detallesEMPRESAS EMISORAS DE TARJETAS DE PAGO NO BANCARIAS EMPRESAS OPERADORAS DE TARJETAS DE PAGO
TEXTO ACTUALIZADO Disposición: CIRCULAR N 2 (de 28.11.2017) Para: Materia: EMPRESAS EMISORAS DE TARJETAS DE PAGO NO BANCARIAS EMPRESAS OPERADORAS DE TARJETAS DE PAGO Normas comunes sobre resguardos operacionales
Más detallesLINEAMIENTOS PARA LA DIFUSIÓN DE INFORMACIÓN A TRAVÉS DE LAS VITRINAS CORPORATIVAS DE CORPAC S.A.
CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL S.A. LINEAMIENTOS PARA LA DIFUSIÓN DE INFORMACIÓN A TRAVÉS DE LAS VITRINAS CORPORATIVAS DE CORPAC S.A. Elaborado Área de Organización y Métodos Revisado
Más detallesMCA-01-D-10 GESTION ESTRATEGICA FECHA VERSIÓN MATRIZ DE AUTORIDADES Y RESPONSABILIDADES 12/10/ MANUAL DE GESTION
MATRIZ DE ES Y 12/10/2012 3 DIRECTOR GENERAL Definir y actualizar cuando sea necesario la política de gestión integral HSEQ Garantizar el cumplimiento Aprobar el manual de Gestión de requisitos legales
Más detallesPROCEDIMIENTO DE DENUNCIAS S.A. Viña Santa Rita
Unidad: Página: 1 de 10 S.A. Viña Santa Rita Unidad: Página: 2 de 10 INDICE 1. CONTROL DE VERSIONES 2. OBJETIVO 3. ALCANCE 4. RESPONSABILIDADES 5. PROTECCIÓN DE LAS PERSONAS DENUNCIANTES 6. PROCEDIMIENTO
Más detallesAplica para los Institutos Tecnológicos participantes en la certificación por multisitios. 3. Políticas de operación.
Referencia a la Norma ISO 14001: 2004 Página 1 de 5 1. Propósito Establecer los lineamientos y criterios para: la identificación y corrección de las No Conformidades y tomar las acciones para mitigar sus
Más detallesNormativas relacionadas con Seguridad Informática
Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO
Más detallesReglamento del Comité de Ética de la Investigación
Reglamento del Comité de Ética de la Investigación Artículo 1 Disposiciones Generales. El presente Reglamento establece las normas generales de organización y funcionamiento del Comité de Ética de la Investigación
Más detallesResolución No. 002 (Enero seis (06) de 2015)
Resolución No. 002 (Enero seis (06) de 2015) Por medio de la cual se autoriza el Plan Anticorrupción y de Atención al Ciudadano para la E.S.E. CENTRO DE SALUD SANTA BARBARA SANTANDER. El Gerente de la
Más detallesInstituto de Comunicación Social e Información Pública Unidad de Acceso a la Información Pública del Poder Ejecutivo
SEGUNDO PÁRRAFO DEL ARTÍCULO SEXTO DE LA CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS Artículo 6o.-... Para el ejercicio del derecho de acceso a la información, la Federación, los Estados y el
Más detallesINSTITUTO POLITÉCNICO NACIONAL ABOGADO GENERAL
México, D.F., 1 de julio de 2008. Vistos para resolver el contenido del expediente relativo a la solicitud de acceso a la información número 1117100033608, presentada el día13 de mayo de 2008. RESULTANDO
Más detallesINSTITUTO FONACOT. Instituto del Fondo Nacional para el Consumo de los Trabajadores (INFONACOT) Jefe /a de Departamento de Medios y Comunicación
A. DATOS GENERALES Nombre de la Institución Código del puesto Denominación de puesto Instituto del Fondo Nacional para el Consumo de los Trabajadores (INFONACOT) CFO3255247 Jefe /a de Departamento de Medios
Más detallesREGLAMENTO. Cursos de inducción a la Administración del Estado.
REGLAMENTO Cursos de inducción a la Administración del Estado. Introducción La Contraloría General de la República, a través de su Centro de Estudios de la Administración del Estado, en adelante CEA, busca
Más detallesGESTIÓN DE INFORMACIÓN. ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS UN-SIMEGE Página 1 de 7
ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS UN-SIMEGE Página 1 de 7 PROCESO: DOCUMENTAL SUBPROCESO: IMPLEMENTACIÓN DE LA DOCUMENTAL 1. GENERAL DEL PROCEDIMIENTO OBJETIVO: Establecer los parámetros
Más detallesSIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013
SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 Documento Ref.: SI08 Política de seguridad TI Versión: 1 Fecha de la versión: 15/may/2017 Autor: Raúl Torres. Aprobado por: José
Más detallesCONVOCATORIA DE PERSONAL BAJO LA MODALIDAD DE CONTRATO ADMINISTRATIVO DE SERVICIOS (CAS)
Página: 1 de 5 JURADO NACIONAL DE ELECCIONES PROCESO CAS N 143-2011 CONVOCATORIA PARA LA CONTRATACION ADMINISTRATIVA DE SERVICIOS DE UN ANALISTA FUNCIONAL CÓDIGO: ANA FUN - DRET I. GENERALIDADES 1.- Objeto
Más detallesReconocimiento al compromiso con la Seguridad y Salud en el trabajo BASES DEPARTAMENTO DE PREVENCIÓN
Reconocimiento al compromiso con la Seguridad y Salud en el trabajo 2013 BASES DEPARTAMENTO DE PREVENCIÓN I. OBJETIVO El presente reconocimiento tiene el propósito de otorgar una distinción a las empresas
Más detalles