POLÍTICA DE MEDIOS FISICOS EN TRANSITO SEGURIDAD DE LA INFORMACION

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLÍTICA DE MEDIOS FISICOS EN TRANSITO SEGURIDAD DE LA INFORMACION"

Transcripción

1 Página 1 de 9 SEGURIDAD DE LA INFORMACION CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 1 de 9

2 Página 2 de 9 ÍNDICE 1. INTRODUCCIÓN 3 2. OBJETIVO 3 3. ALCANCES 5 4. DOCUMENTOS RELACIONADOS 4 5. DEFINICIONES 5 6. RESPONSABILIDADES 7 7. POLÍTICA 8 8. DIFUSIÓN 8 9. REEVALUACIÓN CUMPLIMIENTO 8 CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 2 de 9

3 Página 3 de 9 1. INTRODUCCIÓN Para dar cumplimiento al proceso de modernización del Estado, la NCh-ISO Of2013 y al Sistema de Calidad Integrado bajo las normas ISO 9001, NCh-ISO 17025, NCh ISO 15189, NCh- ISO , ISO Guide 34, ISO Guide 35 y BPL/OMS. El Instituto de Salud Pública de Chile (ISP) aprobó el presente documento. Para los efectos de esta política, los documentos electrónicos constituyen un activo para la entidad que los genera y obtiene. La información que contienen es resultado de una acción determinada y sustenta la toma de decisiones por parte de quien la administra y accede a ella. Este documento no trata de una descripción técnica de mecanismos de seguridad ni de una expresión legal que involucre sanciones a conductas de los funcionarios. Es más bien una descripción de lo que se desea proteger, el porqué de ello y quién está involucrado. 2. OBJETIVO La presente política tiene como propósito establecer los lineamientos para aplicar seguridad a los activos de información fuera de las dependencias del ISP, considerando los distintos riesgos de trabajar fuera de la institución. CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 3 de 9

4 Página 4 de 9 3. ALCANCES Esta política se aplica a todos quienes trabajen en el ISP, ya sean funcionarios de planta, contrata, honorarios, asesores, consultores, alumnos en práctica, y otros trabajadores, incluyendo a personal perteneciente a terceras empresas, sean éstas Públicas y/o Privadas, y que no necesariamente presten servicios en y para el Instituto. Contempla todos los equipos, información o el software de propiedad del Instituto de Salud Pública de Chile. Se ha definido según las buenas prácticas del estándar NCh-ISO Of2013, además de los requisitos legales, normativos y contractuales relativos a seguridad de la información que sean aplicables a la organización, como el Decreto Supremo Nº83 del Ministerio Secretaría General de la Presidencia. 4. DOCUMENTOS RELACIONADOS Decreto Supremo Nº83 del 03/06/2004 del Ministerio Secretaría General de la Presidencia que Aprueba Norma Técnica para los órganos de la administración del estado sobre seguridad y confidencialidad de los documentos electrónicos Política General de Seguridad de la Información del Instituto de Salud Pública de Chile. Resolución Exenta N 5640 del Norma ISO/IEC de Gestión de Seguridad de la Información. CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 4 de 9

5 Página 5 de 9 5. DEFINICIONES Activo: Es toda información que tenga valor para la organización. Una organización incluye diferentes tipos de activos: activos relacionados con el entorno (edificios, instalaciones, equipamiento) y personal, activos relacionados con los sistemas de tecnologías de información (equipos, software, comunicaciones), activos relacionados con la información (datos, soporte), activos relacionados con las funcionalidades de la organización (productos, servicios) y activos intangibles (credibilidad, conocimiento acumulado). Incidente de seguridad: Situación adversa que amenaza o pone en riesgo un sistema. Información: Contenido de un documento. Ejemplos de tipos de información: Pública: Aquella información cuyo conocimiento no está circunscrito, se presume pública toda la información que obre en poder de la Administración del Estado, salvo en los casos de excepción contemplados en el artículo 21 de la Ley Nº Reservada: Calidad de un acto, resolución, fundamento, procedimiento o documento que le permite ser conocido únicamente en el ámbito de la unidad del órgano a que sean remitidos, tales como división, departamento, sección u oficina. Secreta: Calidad de un acto, resolución, fundamento, procedimiento o documento que le permite ser conocido sólo por las autoridades o personas a las que vayan dirigidos y por quienes deban intervenir en su estudio o resolución Datos sensibles: Aquellos datos personales que se refieren a las características físicas o morales de las personas o a hechos o circunstancias de su vida privada o intimidad, tales como los hábitos personales, el origen racial, las ideologías y opiniones políticas, las creencias o convicciones religiosas, los estados de salud físicos o psíquicos y la vida sexual. Datos críticos: Información indispensable para el normal funcionamiento del Instituto cuya disponibilidad garantiza la continuidad del negocio y la entrega de los servicios de la institución. Política de seguridad: Conjunto de normas o buenas prácticas, declaradas y aplicadas por una organización, cuyo objetivo es disminuir el nivel de riesgo en la realización de un conjunto de actividades de interés para la organización, o bien garantizar la realización periódica y sistemática de este conjunto. Propietario de la información: Es el responsable de la información y de los procesos que la manipulan, sean éstos manuales, mecánicos o electrónicos. Debe participar activamente en la definición del valor de la información para el negocio, de manera que se puedan definir los controles apropiados para protegerla. CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 5 de 9

6 Página 6 de 9 Riesgo: Probabilidad de ocurrencia de un evento indeseado con consecuencias negativas. Área Segura: Perímetro o zona de seguridad usado para proteger activos de información y recursos tecnológicos críticos para la Institución. Por ejemplo, Datacenter, oficinas, entre otros. Autenticación: Acto o proceso para el establecimiento o confirmación de la identidad de una persona. Eliminación de datos: La destrucción de datos almacenados en registros o bancos de datos, cualquiera fuere el procedimiento empleado para ello. Área Crítica: perímetro o zona de seguridad usado para proteger activos de información y recursos tecnológicos críticos para la Institución. Por ejemplo, Datacenter, oficinas, entre otros. CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 6 de 9

7 Página 7 de 9 6. RESPONSABILIDADES Comité de Seguridad de la Información: En su calidad de tal, responde ante la Dirección del Instituto de Salud Pública de Chile y del cumplimiento de las medidas orientadas a mantener un nivel de seguridad de la información acorde con las necesidades de ISP y los recursos disponibles. Encargado de Seguridad de la Información (ESI) u Oficial de Seguridad de la Información (OSI): Es el representante del Director del ISP en la definición y aplicación de los criterios de seguridad de la información en ISP, será responsable de velar por el fiel cumplimiento de la política de seguridad, sus normas, procedimientos y estándares. Subdepartamento TIC: Son los responsables de implementar los controles definidos en todos los equipos tecnológicos que se requieran retirar o utilizar fuera de la Insitución. Personal del ISP: Tiene la responsabilidad de cumplir con lo establecido en este documento y aplicarlo tanto en su entorno laboral, como fuera de éste. Además, tiene la obligación de alertar de manera oportuna y adecuada por los canales y procedimientos formalmente establecidos, cualquier situación que pueda poner en riesgo la seguridad de la información. CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 7 de 9

8 Página 8 de 9 7. POLÍTICA 7.1 Para el traslado o envío de medios de información fuera de las instalaciones físicas del ISP, se debe definir en primer lugar las condiciones mínimas de seguridad que exige el activo de información. 7.2 Si se utiliza un medio de mensajería o transporte externo, se debe verificar que éste cumple con los estándares requeridos para el transporte o envío del activo. 7.3 El embalaje debe proteger el contenido de cualquier daño físico, ambiental o de otra naturaleza que pueda ocurrir durante el transporte, de acuerdo a las especificaciones definidas por el Instituto de Salud Pública o el fabricante. 7.4 En el caso de información confidencial, se debe etiquetar cómo tal y especificar claramente el destinatario. 7.5 Cualquier violación a la seguridad establecida debe ser informada de inmediato cómo incidente de Seguridad de la Información a través de los canales establecidos para ello. 8. DIFUSIÓN La política de seguridad, sus normas, procedimientos y estándares, y sus correspondientes actualizaciones y/o modificaciones, como también las resoluciones, oficios y/o circulares que emanen del Instituto de Salud Pública de Chile o del Encargado de Seguridad de la Información, se publicarán en el Banner del Sistema de Seguridad de la Información de la página de la intranet del Instituto. El Encargado de Seguridad de la Información será el responsable de gestionar con el administrador de la intranet las publicaciones correspondientes. 9. REEVALUACIÓN La política de seguridad, sus normas, procedimientos y estándares que se aplican a los activos de información serán examinados, revisados y reevaluados por el Comité de Seguridad cada dos (2) años y extraordinariamente cuando ocurra un incidente de seguridad que afecte a un activo de información catalogado con riesgo medio y/o alto, de manera de introducir las modificaciones apropiadas. 10. CUMPLIMIENTO El cumplimiento de las políticas de seguridad, sus normas, procedimientos y estándares, deberá ser una tarea cotidiana y de estricta aplicación por parte de todos los funcionarios, desde el más alto nivel, hasta el último funcionario del escalafón. El incumplimiento de la presente política expone a quien la vulnere a las sanciones pertinentes según la resolución de las investigaciones regidas por vía legal o por un sumario según sea el caso. CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 8 de 9

9 Página 9 de 9 Versión Fecha 0 22/12/20 16 Principales modificados General CONTROL DE CAMBIOS puntos Resumen de Modificaciones Se cambia el formato al del Sistema de Gestión de Calidad. Y se mejora la redacción del documento. 0 22/12/ Políticas Se modifican las medidas en la política y de 4 aumentan a 5. NOTA: El uso de un lenguaje que no discrimine ni marque diferencias entre hombres y mujeres ha sido una preocupación en la elaboración de este documento. Sin embargo, y con el fin de evitar la sobrecarga gráfica que supondría utilizar en español o/a para marcar la existencia de ambos sexos, se ha optado por utilizar el masculino genérico, en el entendido de que todas las menciones en tal género representan siempre a todos/as, hombre y mujeres, abarcando claramente ambos sexos. CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 9 de 9

POLÍTICA DE RELACIÓN CON LOS PROVEEDORES

POLÍTICA DE RELACIÓN CON LOS PROVEEDORES Página 1 de 8 CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 1 de 8 Página 2 de 8 ÍNDICE 1. INTRODUCCIÓN 3 2. OBJETIVO 3 3. ALCANCES 4 4. DOCUMENTOS RELACIONADOS 4 5. DEFINICIONES 5 6. RESPONSABILIDADES

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LAS RELACIONES CON EL PROVEEDOR CONTROL DE CAMBIOS

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LAS RELACIONES CON EL PROVEEDOR CONTROL DE CAMBIOS PÁGINA: 2 DE 6 Versión Fecha Modificación CONTROL DE CAMBIOS Páginas modificadas Autor 1.0 10.08.2017 Versión inicial No aplica Leslie Flores 1.1 04.04.2018 - En el punto 8 Actuación ante eventos e incidentes,

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios

Más detalles

DE RIESGOS PSICOSOCIALES

DE RIESGOS PSICOSOCIALES NADIE CUIDA MEJOR A LOS TRABAJADORES DE CHILE FICHA TÉCNICA PROTOCOLO DE VIGILANCIA PREGUNTAS FRECUENTES REEVALUACIÓN DE RIESGOS PSICOSOCIALES PROTOCOLO DE VIGILANCIA DE RIENSGOS PSICOSOCIALES El presente

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

APRUEBA NORMA TÉCNICA SOBRE SEGURIDAD DE LA INFORMACIÓN PARA LOS ÓRGANOS DE LA ADMINISTRACIÓN DEL ESTADO

APRUEBA NORMA TÉCNICA SOBRE SEGURIDAD DE LA INFORMACIÓN PARA LOS ÓRGANOS DE LA ADMINISTRACIÓN DEL ESTADO APRUEBA NORMA TÉCNICA SOBRE SEGURIDAD DE LA INFORMACIÓN PARA LOS ÓRGANOS DE LA ADMINISTRACIÓN DEL ESTADO Vistos: Considerando: D e c r e t o ARTÍCULO PRIMERO. - Apruébese la siguiente norma técnica sobre

Más detalles

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Elaborado por: Aprobado por: Versión Departamento de Gestión de la Información Comité de Seguridad de la Información Noviembre 2017 Control de versiones:

Más detalles

ORGANIZACIÓN DE LA SEGURIDAD DE LA

ORGANIZACIÓN DE LA SEGURIDAD DE LA 16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de

Más detalles

POLITICAS DE PROTECCION DE DATOS PERSONALES

POLITICAS DE PROTECCION DE DATOS PERSONALES INTRODUCCIÓN POLITICAS DE PROTECCION DE DATOS PERSONALES La ORGANIZACIÓN SALUD COLOMBIA GESTION DE PROYECTOS SAS, en su interés por hacer explícitas sus políticas en materia de protección de datos personales

Más detalles

Política de seguridad

Política de seguridad 1001 - Política de seguridad Parc Científic i Tecnològic Agroalimentari de Lleida (PCiTAL) Edifici H1, 2a planta B 25003 Lleida (Spain) (+34) 973 282 300 info@lleida.net Control Documental Fecha Versión

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades

Más detalles

POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS

POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS Elaboró y/o Revisó Diana Carolina García Giraldo Coordinadora de Riesgos Aprobó: Mónica Janneth López Zapata Directora de Auditoría Interna TABLA DE CONTENIDO

Más detalles

POLÍTICA GENERAL DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Subsecretaría de Desarrollo Regional y Administrativo (SUBDERE)

POLÍTICA GENERAL DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Subsecretaría de Desarrollo Regional y Administrativo (SUBDERE) APRUEBA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA SUBSECRETARÍA DE DESARROLLO REGIONAL Y ADMINISTRATIVO, EN EL MARCO DEL SISTEMA DE MEJORA DE LA GESTIÓN. (E25189/2016) RESOLUCION EXENTO Nº: 14185/2016

Más detalles

Departamento de Informática. DI-PO Política de Clasificación de la Información

Departamento de Informática. DI-PO Política de Clasificación de la Información Departamento de Informática DI-PO-04-2014 Política de Clasificación de la Información Fecha de envío: Enero, 2014 Página: 2 de 8 Política de Clasificación de la Información... 3 1. Objetivo... 3 2. Alcance...

Más detalles

POLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

POLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL POLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 1. Motivaciones 2. Principios y derechos de protección de datos de carácter personal 3. Política de protección de datos de carácter personal 3.1 Propósito

Más detalles

PATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII.

PATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII. PATRICIA LOPEZ Responsable de Auditoría Informática Centro de Gestión de Incidentes Informáticos CGII plopez@agetic.gob.bo Algunas Definiciones Seguridad de la Información. La seguridad de la información

Más detalles

POLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES...

POLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES... CONTENIDO PRINCIPAL: 1 PROPÓSITOS... 3 2 ALCANCES... 3 3 RESPONSABLES DEL CUMPLIMIENTO... 3 4 INCUMPLIMIENTOS... 3 5 DEFINICIONES... 3 6 NORMAS... 4 6.1 TIPOS DE CUENTAS... 4 6.2 CREACIÓN DE... 4 6.3...

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION

POLITICA DE SEGURIDAD DE LA INFORMACION POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,

Más detalles

Criterios generales de protección de información confidencial y reservada del municipio de Juanacatlán

Criterios generales de protección de información confidencial y reservada del municipio de Juanacatlán Criterios generales de protección de información confidencial y reservada del municipio de Juanacatlán 1.-En los presentes criterios su objeto es establecer los rasgos característicos que deben seguir

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES. Pag. 1

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES. Pag. 1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES Pag. 1 HISTORIA DE REVISIONES Fecha Versión Descripción Autor 27-Ene-2017 30-Ene-2017 09-agosto-2017 09-agosto-2017 11-agosto-2017 01 01 02 02 02

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la

Más detalles

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08 INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3

Más detalles

POLÍTICA DE TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES

POLÍTICA DE TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES OBJETIVO Establecer los lineamientos para garantizar la confidencialidad e integridad de los datos personales y facilitar la accesibilidad a los titulares para que puedan ejercer sus derechos de conocer,

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

Verificar que los campos que componen el formulario de recolección de datos permitan el ingreso completo de los datos requeridos.

Verificar que los campos que componen el formulario de recolección de datos permitan el ingreso completo de los datos requeridos. República Argentina - Poder Ejecutivo Nacional 2018 - Año del Centenario de la Reforma Universitaria Anexo Número: Referencia: ANEXO II Medidas de seguridad recomendadas para el tratamiento y conservación

Más detalles

Política de Seguridad de la Información de ACEPTA. Pública

Política de Seguridad de la Información de ACEPTA. Pública Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre

Más detalles

POLÍTICA CUMPLIMIENTO

POLÍTICA CUMPLIMIENTO POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013

Más detalles

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 Página 1 de 12 Tabla de contenido 1 Introducción... 3 2 Alcance de las políticas de seguridad

Más detalles

18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN

18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN 14-08-2008 Página 1 de 5 18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN,

Más detalles

PROCEDIMIENTO DE IDENTIFICACIÓN Y ACCESO A REQUISITOS LEGALES DEL SGA

PROCEDIMIENTO DE IDENTIFICACIÓN Y ACCESO A REQUISITOS LEGALES DEL SGA LEGALES DEL SGA Número de página 1 de 9 PROCEDIMIENTO DE IDENTIFICACIÓN Y ACCESO A REQUISITOS LEGALES DEL SGA LEGALES DEL SGA Número de página 2 de 9 1. INFORMACION GENERAL 1.1 OBJETIVO El objeto del presente

Más detalles

RESOLUCION DE JEFATURA Nº J-OCMA/PJ LA JEFATURA SUPREMA DE LA OFICINA DE CONTROL DE LA MAGISTRATURA DEL PODER JUDICIAL:

RESOLUCION DE JEFATURA Nº J-OCMA/PJ LA JEFATURA SUPREMA DE LA OFICINA DE CONTROL DE LA MAGISTRATURA DEL PODER JUDICIAL: Año de la Diversificación Productiva y del Fortalecimiento de la Educación RESOLUCION DE JEFATURA Nº 154-2015-J-OCMA/PJ Lima, 05 de agosto de 2015. LA JEFATURA SUPREMA DE LA OFICINA DE CONTROL DE LA MAGISTRATURA

Más detalles

POLITICA DE TRATAMIENTO DE DATOS ADA S.A NIT:

POLITICA DE TRATAMIENTO DE DATOS ADA S.A NIT: 1 POLITICA DE TRATAMIENTO DE DATOS ADA S.A NIT: 800.167.494-4 Versión 1 Elaboró Aprobó Nombre Karen Sibyl Tobón Gallego Nombre Cesar Augusto Echeverri Pérez Cargo Consultora Jurídica Cargo Director Ejecutivo

Más detalles

MANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE SOCIEDAD HIPOTECARIA FEDERAL, SOCIEDAD NACIONAL DE CRÉDITO, INSTITUCIÓN DE BANCA DE DESARROLLO

MANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE SOCIEDAD HIPOTECARIA FEDERAL, SOCIEDAD NACIONAL DE CRÉDITO, INSTITUCIÓN DE BANCA DE DESARROLLO MANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE SOCIEDAD HIPOTECARIA FEDERAL, SOCIEDAD NACIONAL DE CRÉDITO, INSTITUCIÓN DE BANCA DE DESARROLLO 1 ÍNDICE PÁGINA I. OBJETIVO 3 II. DEFINICIONES 3 III. LINEAMIENTOS

Más detalles

Autorización: Consentimiento previo, expreso e informado del titular para llevar a cabo el Tratamiento de datos personales.

Autorización: Consentimiento previo, expreso e informado del titular para llevar a cabo el Tratamiento de datos personales. POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES HAPPY TOMATE 1. Principios generales. HAPPY TOMATE, garantiza la protección de derechos como el Habeas Data, la privacidad, la intimidad, el buen nombre, la

Más detalles

POLITICA DE MEDIO AMBIENTE, SALUD Y SEGURIDAD Actualización

POLITICA DE MEDIO AMBIENTE, SALUD Y SEGURIDAD Actualización POLITICA DE MEDIO AMBIENTE, SALUD Y SEGURIDAD Actualización 2018-04-25 1.0 PROPÓSITO Exo-s está muy interesado en el medio ambiente, la salud y la seguridad de sus empleados. Uno de nuestros principales

Más detalles

PROCESO TECNOLOGÍA DE LA INFORMACIÓN POLÍTICA MANEJO DE SISTEMAS DE INFORMACIÓN. Transportes el Palmar S.A.S

PROCESO TECNOLOGÍA DE LA INFORMACIÓN POLÍTICA MANEJO DE SISTEMAS DE INFORMACIÓN. Transportes el Palmar S.A.S PAGINA :1 DE 6 Transportes el Palmar S.A.S Proceso de Tecnológicas de La Información Políticas Manejo de Sistemas de Información PAGINA :2 DE 6 Bogotá D.C., Colombia 2015 Contenido Introducción... 3 Objetivo...

Más detalles

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 026-2011-SERVIR-OAF Lima, 01 de Julio de 2011 VISTO, El Informe Nº 037-2011/SERVIR-OAF-TI, de 01 julio del 2011, elaborado por el Especialista en

Más detalles

PROCEDIMIENTO PARA COMUNICACIÓN, PARTICIPACIÓN Y CONSULTA

PROCEDIMIENTO PARA COMUNICACIÓN, PARTICIPACIÓN Y CONSULTA Número de página 1 de 10 PROCEDIMIENTO PARA COMUNICACIÓN, PARTICIPACIÓN Y 1. INFORMACION GENERAL. Número de página 2 de 10 1.1 OBJETIVO 1.2 RESPONSABLE 1.3 ALCANCE 14. DEFINICIONES Establecer la metodología

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

Ley Modelo de Prevención de Delitos

Ley Modelo de Prevención de Delitos Ley 20.393 Modelo de Prevención de Delitos Modelo de Prevención de Delitos A continuación se expondrá en el siguiente diagrama qué es el Modelo de Prevención de Delitos relacionado a la Ley 20.393 y sus

Más detalles

MANUAL PARA LA OPERACIÓN DE LA NORMATECA INTERNA

MANUAL PARA LA OPERACIÓN DE LA NORMATECA INTERNA MANUAL PARA LA OPERACIÓN DE LA NORMATECA INTERNA México, octubre 2007 Documento escrito en CONTENIDO Pág. 1. Introducción... 2. Objetivo.... Administración de la Normateca Interna.1 Marco normativo...

Más detalles

Recomendaciones en materia de Seguridad de Datos Personales

Recomendaciones en materia de Seguridad de Datos Personales 2013-12-05 Recomendaciones en materia de Seguridad de Datos Personales Recomendaciones en materia de Seguridad de Datos Personales Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales

Más detalles

POLÍTICA GENERAL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PO.SGSI.01

POLÍTICA GENERAL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PO.SGSI.01 POLÍTICA GENERAL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PO.SGSI.01 Política General Información del Documento REV 00 Elaborado por: Revisado por: Aprobado por: Nombre Roberto Aguilera González

Más detalles

POLÍTICA DE PERSONAS PARA PREVENCIÓN

POLÍTICA DE PERSONAS PARA PREVENCIÓN POLÍTICA DE PERSONAS PARA PREVENCIÓN DE DELITOS VERSIÓN FECHA ELABORADO POR REVISADO POR APROBADO POR MODIFICACIONES 1 16-02-2015 Encargado Prevención Delitos Gerencia de División Personas Documento Nuevo

Más detalles

El presente Manual es de aplicación obligatoria para las siguientes personas:

El presente Manual es de aplicación obligatoria para las siguientes personas: Manual de Manejo de Información de Interés para el Mercado 1.- Introducción La Superintendencia de Bancos e Instituciones Financieras hace extensivas a las cooperativas de ahorro y crédito que emitan instrumentos

Más detalles

Lista de la Verificación de la Gestión Ambiental 1

Lista de la Verificación de la Gestión Ambiental 1 Lista de la Verificación de la Gestión Ambiental 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de Gestión Ambiental 4.1 Requisitos generales La organización, ha establecido, puesto

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

DOCUMENTO PARA DIFUSIÓN DEL MODELO DE PREVENCIÓN DE DELITOS DE PUERTO VENTANAS S.A. Santiago, 26 de agosto de 2011.

DOCUMENTO PARA DIFUSIÓN DEL MODELO DE PREVENCIÓN DE DELITOS DE PUERTO VENTANAS S.A. Santiago, 26 de agosto de 2011. DOCUMENTO PARA DIFUSIÓN DEL MODELO DE PREVENCIÓN DE DELITOS DE PUERTO VENTANAS S.A. Santiago, 26 de agosto de 2011. 1. LEY N 20.393. Responsabilidad Penal de la Persona Jurídica. La ley N 20.393, que entró

Más detalles

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A.

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A. POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Noviembre 2015 ÍNDICE INTRODUCCIÓN....3 1. OBJETIVOS....4 2. ALCANCE.....4 3. DEFINICIONES..........5 4. POLÍTICAS..... 8 APROBACIÓN Y MODIFICACIONES. 13

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

POLÍTICA PARA LA PREVENCIÓN DE LAVADO DE ACTIVOS DEL BANCO CENTROAMERICANO DE INTEGRACIÓN ECONÓMICA (BCIE) CAPÍTULO I ASPECTOS GENERALES Artículo 1.

POLÍTICA PARA LA PREVENCIÓN DE LAVADO DE ACTIVOS DEL BANCO CENTROAMERICANO DE INTEGRACIÓN ECONÓMICA (BCIE) CAPÍTULO I ASPECTOS GENERALES Artículo 1. POLÍTICA PARA LA PREVENCIÓN DE LAVADO DE ACTIVOS DEL BANCO CENTROAMERICANO DE INTEGRACIÓN ECONÓMICA (BCIE) CAPÍTULO I ASPECTOS GENERALES Artículo 1. Objeto. El objeto de la presente Política es establecer

Más detalles

CÓDIGO MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGIA DE LA INFORMACIÓN

CÓDIGO MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGIA DE LA INFORMACIÓN SISTEMA NORMATIVO Gerencia de Planificación Área de Desarrollo Organizacional CÓDIGO 901 0705 MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGIA DE LA INFORMACIÓN Autorizado: Presidente y Director

Más detalles

Crean el Portal de Software Público Peruano (PSPP) y aprueban Directiva que regula el Software Público Peruano. Decreto Supremo N PCM

Crean el Portal de Software Público Peruano (PSPP) y aprueban Directiva que regula el Software Público Peruano. Decreto Supremo N PCM Crean el Portal de Software Público Peruano (PSPP) y aprueban Directiva que regula el Software Público Peruano Decreto Supremo N - 2017-PCM EL PRESIDENTE DE LA REPÚBLICA CONSIDERANDO: Que, la Ley Nº 27658

Más detalles

Administración de la Seguridad de la Información

Administración de la Seguridad de la Información Boletín de la Dirección General de Tecnologías de la Información y Comunicaciones MAAGTICSI Administración de la Seguridad de la Información Su objetivo general es establecer y vigilar los mecanismos que

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de control de acceso lógico POL-TI-11

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de control de acceso lógico POL-TI-11 INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de control de acceso lógico Junio, 2017 Emisión: 03 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN... 3 2. DEFINICIONES...

Más detalles

Protección de datos en el

Protección de datos en el Protección de datos en el Sector Salud Dr. Maki Esther Ortiz Domínguez Subsecretaria de Integración y Desarrollo del Sector Salud VIII ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Ciudad d de México

Más detalles

Historial de modificaciones

Historial de modificaciones Confidencialidad De uso interno Página: 1 de 5 PROCEDIMIENTO ANTE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN INGRESADOS POR MESA DE AYUDA Código PRTO-04-2016 Versión: 01.1 Fecha de la versión: 26/10/2016

Más detalles

MANUAL DE TRATAMIENTO Y RESOLUCIÓN DE CONFLICTOS DE INTERESES. Tanner Corredores de Bolsa de Productos

MANUAL DE TRATAMIENTO Y RESOLUCIÓN DE CONFLICTOS DE INTERESES. Tanner Corredores de Bolsa de Productos MANUAL DE TRATAMIENTO Y RESOLUCIÓN DE CONFLICTOS DE INTERESES Tanner Corredores de Bolsa de Productos Nombre Dominio ISO Vigencia Alcance Elaborado / Modificado por Revisado por Aprobado por MANUAL DE

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS 1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación

Más detalles

PROCEDIMIENTO PARA CONTROL DE REGISTROS DEL SISTEMA DE GESTIÓN DE CALIDAD

PROCEDIMIENTO PARA CONTROL DE REGISTROS DEL SISTEMA DE GESTIÓN DE CALIDAD Version: 8 Fecha: Código: SGC-PRO-003 Pág 1 de 7 PROCEDIMIENTO PARA DEL SISTEMA DE GESTIÓN DE CALIDAD NTC ISO - 9001:2008 NTC GP - 1000:2009 NTC-ISO/IEC 17025:2005 NTC-ISO/IEC 17020:2002 Version: 8 Fecha:

Más detalles

Buenas Prácticas en Seguridad de la Información. Expositores

Buenas Prácticas en Seguridad de la Información. Expositores Buenas Prácticas en Seguridad de la Información Expositores ÍNDICE Buenas Prácticas en Seguridad de la Información Objetivo Productos Cronograma Como seguimos Contacto BUENAS PRÁCTICAS en SEGURIDAD de

Más detalles

Incorporación a Vigilancia Protocolo de Vigilancia de Riesgos Psicosociales

Incorporación a Vigilancia Protocolo de Vigilancia de Riesgos Psicosociales Incorporación a Vigilancia Protocolo de Vigilancia de Riesgos Psicosociales Departamento de Riesgos Psicosociales 2016 Agenda Modelo Conceptual de Riesgo Psicosocial Vigilancia de Riesgos Psicosociales

Más detalles

MODELO DE PREVENCIÓN DE DELITOS CFR PHARMACEUTICALS S.A.

MODELO DE PREVENCIÓN DE DELITOS CFR PHARMACEUTICALS S.A. MODELO DE PREVENCIÓN DE DELITOS CFR PHARMACEUTICALS S.A. CONTENIDOS. I. Objetivo. II. Alcance. III. Del Modelo de Prevención Delitos. IV. Sistema de Prevención de Delitos. V. Procedimiento de Denuncia.

Más detalles

CONTROL DE DOCUMENTOS Y REGISTROS

CONTROL DE DOCUMENTOS Y REGISTROS Confidencialidad Publico Página: 1 de 14 CONTROL DE DOCUMENTOS Y REGISTROS Código POL-03-2016 Versión: 02 Fecha de la versión: 19/10/2016 Creado por: Aprobado por: Nivel de confidencialidad: Unidad de

Más detalles

LEY DE ACCESO A LA INFORMACIÓN PÚBLICA

LEY DE ACCESO A LA INFORMACIÓN PÚBLICA LEY DE ACCESO A LA INFORMACIÓN PÚBLICA DERECHO HUMANO FUNDAMENTAL La soberanía radica en el pueblo y la delega para su ejercicio en los funcionarios y empleados públicos que somos simples depositarios

Más detalles

POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO.

POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. Nombre de la Política POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. Código Versión GRC-PC-64 2 Responsable VICEPRESIDENCIA FINANCIERA Vigente desde Tipo de Política FINANCIERA Noviembre de 2016 I. OBJETIVO

Más detalles

CÓDIGO DE CONDUCTA Y ÉTICA

CÓDIGO DE CONDUCTA Y ÉTICA CÓDIGO DE CONDUCTA Y ÉTICA Los gerentes, asesores, empleados, obreros y pescadores de Tecnológica de Alimentos S.A. - TASA - (en adelante, las personas sujetas a este Código) deberán inspirar su conducta

Más detalles

C O N S I D E R A N D O :

C O N S I D E R A N D O : Criterios de clasificación, desclasificación y manejo de la información clasificada como reservada y/o confidencial, emitidos por el Comité de Información en Pronósticos para la Asistencia Pública C O

Más detalles

POLITICA DE DISCIPLINA DE MERCADO

POLITICA DE DISCIPLINA DE MERCADO POLITICA DE DISCIPLINA DE MERCADO 1. RESUMEN EJECUTIVO La presente política tiene por objetivo establecer los lineamientos adoptados por el Banco Provincia del Neuquén S.A. en relación a la disciplina

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Página 1 MANUAL POLÍTICAS DE MANEJO DE INFORMACIÓN PERSONAL NEURONA M-SGSI-003 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MARZO 2014

Página 1 MANUAL POLÍTICAS DE MANEJO DE INFORMACIÓN PERSONAL NEURONA M-SGSI-003 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MARZO 2014 MANUAL POLÍTICAS DE MANEJO DE INFORMACIÓN PERSONAL NEURONA M-SGSI-003 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MARZO 2014 Página 1 CONFIDENCIALIDAD DEL DOCUMENTO Toda la información contenida

Más detalles

26 de enero de Circular N CI-C

26 de enero de Circular N CI-C Página 1 de 1 26 de enero de 2017 Circular N CI-C-04-2017 Señores Vicerrectores (as) Decanos (as) Directores (as) de Escuela, Centros e Institutos de Investigación Directores y Jefes de Oficinas Administrativas

Más detalles

SISTEMA INTEGRAL DE RIESGOS

SISTEMA INTEGRAL DE RIESGOS S Julio 10, de 2012 INDICE I. Estructura Organizacional... 1 II. Funciones de Junta Directiva en materia de gestión de riesgos... 2 III. Funciones de la Administración en materia de gestión de riesgos....

Más detalles

EMPRESAS EMISORAS DE TARJETAS DE PAGO NO BANCARIAS EMPRESAS OPERADORAS DE TARJETAS DE PAGO

EMPRESAS EMISORAS DE TARJETAS DE PAGO NO BANCARIAS EMPRESAS OPERADORAS DE TARJETAS DE PAGO TEXTO ACTUALIZADO Disposición: CIRCULAR N 2 (de 28.11.2017) Para: Materia: EMPRESAS EMISORAS DE TARJETAS DE PAGO NO BANCARIAS EMPRESAS OPERADORAS DE TARJETAS DE PAGO Normas comunes sobre resguardos operacionales

Más detalles

LINEAMIENTOS PARA LA DIFUSIÓN DE INFORMACIÓN A TRAVÉS DE LAS VITRINAS CORPORATIVAS DE CORPAC S.A.

LINEAMIENTOS PARA LA DIFUSIÓN DE INFORMACIÓN A TRAVÉS DE LAS VITRINAS CORPORATIVAS DE CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL S.A. LINEAMIENTOS PARA LA DIFUSIÓN DE INFORMACIÓN A TRAVÉS DE LAS VITRINAS CORPORATIVAS DE CORPAC S.A. Elaborado Área de Organización y Métodos Revisado

Más detalles

MCA-01-D-10 GESTION ESTRATEGICA FECHA VERSIÓN MATRIZ DE AUTORIDADES Y RESPONSABILIDADES 12/10/ MANUAL DE GESTION

MCA-01-D-10 GESTION ESTRATEGICA FECHA VERSIÓN MATRIZ DE AUTORIDADES Y RESPONSABILIDADES 12/10/ MANUAL DE GESTION MATRIZ DE ES Y 12/10/2012 3 DIRECTOR GENERAL Definir y actualizar cuando sea necesario la política de gestión integral HSEQ Garantizar el cumplimiento Aprobar el manual de Gestión de requisitos legales

Más detalles

PROCEDIMIENTO DE DENUNCIAS S.A. Viña Santa Rita

PROCEDIMIENTO DE DENUNCIAS S.A. Viña Santa Rita Unidad: Página: 1 de 10 S.A. Viña Santa Rita Unidad: Página: 2 de 10 INDICE 1. CONTROL DE VERSIONES 2. OBJETIVO 3. ALCANCE 4. RESPONSABILIDADES 5. PROTECCIÓN DE LAS PERSONAS DENUNCIANTES 6. PROCEDIMIENTO

Más detalles

Aplica para los Institutos Tecnológicos participantes en la certificación por multisitios. 3. Políticas de operación.

Aplica para los Institutos Tecnológicos participantes en la certificación por multisitios. 3. Políticas de operación. Referencia a la Norma ISO 14001: 2004 Página 1 de 5 1. Propósito Establecer los lineamientos y criterios para: la identificación y corrección de las No Conformidades y tomar las acciones para mitigar sus

Más detalles

Normativas relacionadas con Seguridad Informática

Normativas relacionadas con Seguridad Informática Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO

Más detalles

Reglamento del Comité de Ética de la Investigación

Reglamento del Comité de Ética de la Investigación Reglamento del Comité de Ética de la Investigación Artículo 1 Disposiciones Generales. El presente Reglamento establece las normas generales de organización y funcionamiento del Comité de Ética de la Investigación

Más detalles

Resolución No. 002 (Enero seis (06) de 2015)

Resolución No. 002 (Enero seis (06) de 2015) Resolución No. 002 (Enero seis (06) de 2015) Por medio de la cual se autoriza el Plan Anticorrupción y de Atención al Ciudadano para la E.S.E. CENTRO DE SALUD SANTA BARBARA SANTANDER. El Gerente de la

Más detalles

Instituto de Comunicación Social e Información Pública Unidad de Acceso a la Información Pública del Poder Ejecutivo

Instituto de Comunicación Social e Información Pública Unidad de Acceso a la Información Pública del Poder Ejecutivo SEGUNDO PÁRRAFO DEL ARTÍCULO SEXTO DE LA CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS Artículo 6o.-... Para el ejercicio del derecho de acceso a la información, la Federación, los Estados y el

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ABOGADO GENERAL

INSTITUTO POLITÉCNICO NACIONAL ABOGADO GENERAL México, D.F., 1 de julio de 2008. Vistos para resolver el contenido del expediente relativo a la solicitud de acceso a la información número 1117100033608, presentada el día13 de mayo de 2008. RESULTANDO

Más detalles

INSTITUTO FONACOT. Instituto del Fondo Nacional para el Consumo de los Trabajadores (INFONACOT) Jefe /a de Departamento de Medios y Comunicación

INSTITUTO FONACOT. Instituto del Fondo Nacional para el Consumo de los Trabajadores (INFONACOT) Jefe /a de Departamento de Medios y Comunicación A. DATOS GENERALES Nombre de la Institución Código del puesto Denominación de puesto Instituto del Fondo Nacional para el Consumo de los Trabajadores (INFONACOT) CFO3255247 Jefe /a de Departamento de Medios

Más detalles

REGLAMENTO. Cursos de inducción a la Administración del Estado.

REGLAMENTO. Cursos de inducción a la Administración del Estado. REGLAMENTO Cursos de inducción a la Administración del Estado. Introducción La Contraloría General de la República, a través de su Centro de Estudios de la Administración del Estado, en adelante CEA, busca

Más detalles

GESTIÓN DE INFORMACIÓN. ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS UN-SIMEGE Página 1 de 7

GESTIÓN DE INFORMACIÓN. ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS UN-SIMEGE Página 1 de 7 ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS UN-SIMEGE Página 1 de 7 PROCESO: DOCUMENTAL SUBPROCESO: IMPLEMENTACIÓN DE LA DOCUMENTAL 1. GENERAL DEL PROCEDIMIENTO OBJETIVO: Establecer los parámetros

Más detalles

SIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013

SIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 Documento Ref.: SI08 Política de seguridad TI Versión: 1 Fecha de la versión: 15/may/2017 Autor: Raúl Torres. Aprobado por: José

Más detalles

CONVOCATORIA DE PERSONAL BAJO LA MODALIDAD DE CONTRATO ADMINISTRATIVO DE SERVICIOS (CAS)

CONVOCATORIA DE PERSONAL BAJO LA MODALIDAD DE CONTRATO ADMINISTRATIVO DE SERVICIOS (CAS) Página: 1 de 5 JURADO NACIONAL DE ELECCIONES PROCESO CAS N 143-2011 CONVOCATORIA PARA LA CONTRATACION ADMINISTRATIVA DE SERVICIOS DE UN ANALISTA FUNCIONAL CÓDIGO: ANA FUN - DRET I. GENERALIDADES 1.- Objeto

Más detalles

Reconocimiento al compromiso con la Seguridad y Salud en el trabajo BASES DEPARTAMENTO DE PREVENCIÓN

Reconocimiento al compromiso con la Seguridad y Salud en el trabajo BASES DEPARTAMENTO DE PREVENCIÓN Reconocimiento al compromiso con la Seguridad y Salud en el trabajo 2013 BASES DEPARTAMENTO DE PREVENCIÓN I. OBJETIVO El presente reconocimiento tiene el propósito de otorgar una distinción a las empresas

Más detalles