TEAXUL S.A. Y CESCA AUDITORIAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TEAXUL S.A. Y CESCA AUDITORIAS"

Transcripción

1 TEAXUL S.A. Y CESCA AUDITORIAS 1

2 2 TEAXUL S.A. Y CESCA PRESENTACIÓN José Luis Rivas LópezL jlrivas@teaxul.com Carles Fragoso i Mariscal cfragoso@cesca.es

3 3 Índice Introducción Fases Áreas Evaluación de riesgos Fuentes Tipos Física Lógica Desarrollo de aplicaciones Comunicaciones y redes Certificaciones

4 4 Introducción No se conocen datos completos y fiables sobre el nivel de protección de las entidades en España Una frase que describe el estado actual: No pasan más cosas porque Dios es bueno No conocemos la mayor parte de las que pasan, porque ya se ocupan las entidades afectadas de que no se difundan

5 5 Fases (I) Nº FASE Concreción de los objetivos y delimitación del alcance y profundidad de la auditoria. Análisis de posibles fuentes y recopilación de información. Determinación del plan de trabajo y de los recursos y plazos. Adaptación de cuestionarios.

6 6 Fases (II) Nº Realización de entrevistas y pruebas Análisis de resultados y valoración de riesgos Presentación y discusión del informe provisional Informe definitivo FASE

7 7 Áreas (I) Controles directivos, es decir, los fundamentos de la seguridad: políticas, planes, funciones, existencia y funcionamiento de algún comité. Desarrollo de políticas: procedimientos, posibles estándares, normas y guías, sin ser suficiente que existan estas últimas

8 8 Áreas (II) Marco jurídico aplicable Amenazas físicas externas: inundaciones, incendios, terremotos, etc. Control de acceso adecuado tanto físicos como lógicos

9 9 Áreas (III) Protección de datos. Aplicación de la LOPD. Comunicaciones y redes: topología, cifrado, etc. Desarrollo de aplicaciones en un entorno seguro: incorporen controles en los productos desarrollados y que éstos resulten auditables.

10 10 Evaluación de riesgos (I) Se trata de identificar los riesgos, cuantificar su probabilidad e impacto y analizar medidas que los eliminen Para evaluarlos habrá que considerar: el tipo de información almacenada, procesada y transmitida, la criticidad de las aplicaciones, la tecnología usada, marco legal aplicable, etc.

11 11 Evaluación de riesgos (II) El factor humano es el principal riesgo a considerar, salvo excepciones (sistemas automatizados) Habrá que considerar si la seguridad es realmente una preocupación corporativa, es decir, si tienen una cultura de la seguridad

12 12 Evaluación de riesgos (III) Una vez identificados y medidos los riesgos, lo mejor será eliminarlos y si no se pudiese reducirlos al máximo. Otra posibilidad es asumir los riesgos. Problemas: Las medidas deberán considerarse como inversiones en seguridad, aunque en algunos casos es difícil comprobar su rentabilidad.

13 13 Fuentes (I) Políticas, estándares normas y procedimientos. Planes de seguridad. Contratos, pólizas de seguros. Organigrama y descripción de funciones. Documentación de aplicaciones Descripción de dispositivos relacionados con la seguridad

14 14 Fuentes (II) Manuales técnicos de sistemas operativos o de herramientas. Inventarios: de soportes, de aplicaciones Topología de redes Planos de instalaciones Registros: de problemas, de cambios, de visitas, de accesos lógicos producidos.

15 15 Fuentes (III) Entrevistas a diferentes niveles Ficheros Programas La observación Documentación de planes de continuidad y sus pruebas Informes de suministradores o consultores

16 16 Seguridad Física (I) Se evaluarán las protecciones físicas de datos, programas, instalaciones, equipos, redes, soportes y sobre todo a las personas. Las amenazas pueden ser muy diversas: sabotaje, vandalismo, terrorismo, accidentes de distinto tipo, incendios, inundaciones, averías importantes, derrumbamientos, explosiones, etc.

17 17 Seguridad Física (II) Desde la perspectiva de las protecciones físicas: o Ubicación de los servidores o cualquier elemento a proteger (portátiles, terminales en zonas de paso, etc). o Estructura, diseño, construcción y distribución de los edificios o Riesgos a los que están expuestos, tanto por agentes externos, causales como por accesos físicos no controlados.

18 18 Seguridad Física (III) o Controles preventivos. o Control del acceso o Protección de los soportes magnéticos en cuanto a acceso, almacenamiento y posible transporte. Todos los puntos anteriores pueden estar cubiertos por seguros.

19 19 Seguridad Lógica Es necesario verificar que cada usuario sólo pueda acceder a los recursos a los que le autorice el propietario. Será necesario revisar cómo se identifican y sobre todo autentican los usuarios, cómo han sido autorizados y por quién, y qué ocurre cuando se producen transgresiones o intentos: quién se entera y cuándo y que se hace

20 20 Desarrollo de aplicaciones (I) El pase al entorno de explotación real debe estar controlado, no descartándose la revisión de programas por parte de técnicos independientes, o bien por auditores preparados, a fin de determinar la ausencia de caballos de Troya, bombas lógicas, puertas traseras, además de la calidad

21 21 Desarrollo de aplicaciones (II) La protección de los programas: sean propiedad de la entidad, realizados por el personal propio o contratado su desarrollo a terceros, como el uso adecuado de aquellos programas de los que se tenga licencia de uso.

22 22 Comunicaciones y redes (I) En las políticas de la entidad debe reconocerse que los sistemas, redes y mensajes transmitidos y procesados son propiedad de la entidad y no deben usarse para otros fines no autorizados, por seguridad y por productividad, tal vez salvo emergencias concretas si así se ha especificado.

23 23 Comunicaciones y redes (II) En función de la clasificación de los datos se habrá previsto el uso del cifrado. Los usuarios tendrán restricción de accesos según dominios, únicamente podrán cargar los programas autorizados, y sólo podrán variar las configuraciones y componentes los técnicos autorizados

24 24 Comunicaciones y redes (III) Existirán protecciones frente accesos sobre todo externos, así como frente a virus por diferentes vías de infección, incluyendo correo-e. Se revisarán especialmente las redes cuando existan repercusiones económicas porque se trate de transferencia de fondos o comercio-e.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas

Más detalles

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

IMPLANTACIÓN DE SISTEMAS OPERATIVOS Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales

Más detalles

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis

Más detalles

EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA

EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA Pedro Valcárcel Jefe de Servicio de Políticas de Seguridad. Área de Seguridad. Centro de Calidad, Auditoría y Seguridad SGI RESUMEN

Más detalles

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel

Más detalles

31/10/2007 INTRODUCCIÓN. LA AUDITORÍA FÍSICA Ing. Laura Bazán Díaz LA SEGURIDAD FÍSICA ANTES

31/10/2007 INTRODUCCIÓN. LA AUDITORÍA FÍSICA Ing. Laura Bazán Díaz LA SEGURIDAD FÍSICA ANTES INTRODUCCIÓN 1 LA AUDITORÍA FÍSICA Ing. Laura Bazán Díaz Lo físico en informática, hasta ahora, ha tenido una importancia relativa; no el vano se ha visto siempre como algo que soporta lo que, en realidad,

Más detalles

Hacia una manera segura de proteger datos personales

Hacia una manera segura de proteger datos personales Certicámara. Validez y seguridad jurídica electrónica Hacia una manera segura de proteger datos personales ERICK RINCÓN CARDENAS Gerente General erick.rincon@certicamara.com Confianza en medios electrónicos!

Más detalles

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2

Más detalles

PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors

PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors jramaya@isecauditors.com Nota Legal La CCCE asume el compromiso de regir

Más detalles

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas

Más detalles

Septiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas

Septiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Septiembre 2003 Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría a de la Gestión n Pública. P Jefatura

Más detalles

SEGURIDAD, NUEVOS RETOS

SEGURIDAD, NUEVOS RETOS SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide

Más detalles

TRANSFERENCIA INTERNACIONAL DE DATOS Y CUMPLIMIENTO DE PCI DSS CON PROVEEDORES EN LA NUBE JAVIER ROBERTO AMAYA MADRID

TRANSFERENCIA INTERNACIONAL DE DATOS Y CUMPLIMIENTO DE PCI DSS CON PROVEEDORES EN LA NUBE JAVIER ROBERTO AMAYA MADRID TRANSFERENCIA INTERNACIONAL DE DATOS Y CUMPLIMIENTO DE PCI DSS CON PROVEEDORES EN LA NUBE JAVIER ROBERTO AMAYA MADRID CISM, PCI QSA, PCIP, ISO27001 LA, ISO9000 IA, MCP C. Santander, 101. Edif. A. 2º E-08030

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Introducción a las metodologías Metodologías de evaluación de sistemas Las metodologías de auditoría informática El plan auditor informático Metodologías de clasificación

Más detalles

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas

Más detalles

MÓDULO VIII. La Auditoría Informática en el entorno del Compliance. 27 de Marzo de 2017 Curso Superior en Corporate Compliance.

MÓDULO VIII. La Auditoría Informática en el entorno del Compliance. 27 de Marzo de 2017 Curso Superior en Corporate Compliance. MÓDULO VIII La Auditoría Informática en el entorno del Compliance 27 de Marzo de 2017 Curso Superior en Corporate Compliance. Auditoría Informática Proceso Llevado a cabo por profesionales capacitados

Más detalles

AUDITORIA DE HARDWARE Y SOFTWARE EN ESTACIONES DE TRABAJO.

AUDITORIA DE HARDWARE Y SOFTWARE EN ESTACIONES DE TRABAJO. AUDITORIA DE HARDWARE Y SOFTWARE EN ESTACIONES DE TRABAJO. - 1 - 1. Alcance La auditoría se realizará sobre los sistemas informáticos en computadoras personales que estén conectados a la red interna de

Más detalles

MEMORIA DE GESTIÓN, 2004

MEMORIA DE GESTIÓN, 2004 1. DESCRIPCIÓN Y FUNCIONES DEL SERVICIO El Servicio de Informática y Comunicaciones es la unidad encargada de prestar los servicios de las nuevas tecnologías de la información y las comunicaciones a la

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito

Más detalles

Proyecto Fin de Carrera

Proyecto Fin de Carrera Escuela Superior de Ingenieros de Sevilla Departamento de organización Industrial y Gestión de Empresa Proyecto Fin de Carrera Implantación de un Sistema de Gestión de Calidad según ISO 9001:2008 en una

Más detalles

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática

Más detalles

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión

Más detalles

INDICE DE CONTENIDOS

INDICE DE CONTENIDOS PRIMERA PARTE: AUDITORÍAS INDICE DE CONTENIDOS RECOMENDACIONES PARA EL ESTUDIO DEL PRESENTE TEXTO 1 INTRODUCCIÓN 2 OBJETIVOS DE LAS AUDITORÍAS DE CALIDAD 4 AMBITO DE APLICACIÓN, BENEFICIOS Y ERRORES MÁS

Más detalles

Planificación y organización del trabajo

Planificación y organización del trabajo Planificación y organización del trabajo REF: RD00040 OBJETIVO Este manual se corresponde con el módulo Organización de Empresas Hoteleras, del certificado de profesionalidad de la ocupación de Gobernanta/e

Más detalles

Qué es la seguridad informática?

Qué es la seguridad informática? Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente

Más detalles

ÍNDICE CAPÍTULO I RIESGOS ESPECÍFICOS EN EL SECTOR DE LA CONSTRUCCIÓN Y SU PREVENCIÓN OBRA DE CONSTRUCCIÓN Fases de la obra...

ÍNDICE CAPÍTULO I RIESGOS ESPECÍFICOS EN EL SECTOR DE LA CONSTRUCCIÓN Y SU PREVENCIÓN OBRA DE CONSTRUCCIÓN Fases de la obra... ÍNDICE CAPÍTULO I RIESGOS ESPECÍFICOS EN EL SECTOR DE LA CONSTRUCCIÓN Y SU PREVENCIÓN...33 1. OBRA DE CONSTRUCCIÓN...35 1.1. Fases de la obra...37 1.1.1. Fase de proyecto...37 1.1.2. Fase de replanteo

Más detalles

Ejemplo de auditoría de sistemas

Ejemplo de auditoría de sistemas Ejemplo de auditoría de sistemas Auditoria de hardware y software en estaciones de trabajo. - 1 - Índice. Alcance...3 Objetivo...3 Recursos...3 Etapas de trabajo...3 1. Recopilacion de informacion básica...3

Más detalles

Implementación de sistemas de información

Implementación de sistemas de información Implementación de sistemas de información Posibilidades Ciclo de vida Prototipos Desarrollo por usuarios Análisis y compra 2 1 Scott (1988) Estudio Preliminar Análisis de Sistemas Diseño de Sistemas Implantación

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de

Más detalles

Auditorías de Seguridad de la Información

Auditorías de Seguridad de la Información Auditorías de Seguridad de la Información La revisión del SGSI y de los controles de SI Antecedentes la Seguridad de la Información 2004: Creación del comité UNIT para la seguridad de la información Fuente:

Más detalles

NUEVO ESQUEMA FSSC Principales cambios y desafíos. Ing. GERARDO BLASCO Tasker Consultores / UNQ

NUEVO ESQUEMA FSSC Principales cambios y desafíos. Ing. GERARDO BLASCO Tasker Consultores / UNQ NUEVO ESQUEMA FSSC 22000 Principales cambios y desafíos Ing. GERARDO BLASCO Tasker Consultores / UNQ F S S C FOOD SAFETY SYSTEM CERTIFICATION El FSSC 22000 fue desarrollado para facilitar una aceptación

Más detalles

ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORÍA INFORMÁTICA

ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORÍA INFORMÁTICA ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORÍA INFORMÁTICA 1 Antecedentes Auditoría alrededor del ordenador Auditor verificaba los documentos de entrada al ordenador y los informes producidos, sin entender

Más detalles

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la

Más detalles

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes. Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días

Más detalles

PROCEDIMIENTO IDENTIFICACIÓN Y EVALUACIÓN DE ASPECTOS AMBIENTALES

PROCEDIMIENTO IDENTIFICACIÓN Y EVALUACIÓN DE ASPECTOS AMBIENTALES Página 1 de 7 INDICE DEL DOCUMENTO 1 OBJETIVO... 2 2 ALCANCE... 2 3 RESPONSABILIDADES... 2 4 DOCUMENTOS DE REFERENCIA... 2 5 DEFINICIONES... 2 6 DESARROLLO DE CONTENIDO... 2 6.1 DEFINICIÓN DE PARÁMETROS...

Más detalles

Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento.

Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento. F O R M A C I Ó N E - L E A R N I N G Curso Online de SGSI para Ejecutivos y Mandos Intermedios Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades

Más detalles

Videovigilancia y Seguridad Privada

Videovigilancia y Seguridad Privada Videovigilancia y Seguridad Privada en el ámbito del A.G. Seguridad y Emergencias 24 Abril 2014 2 Objetivo Videovigilancia y Seguridad Privada en el ámbito del A.G. Seguridad y Emergencias Servicio de

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO

PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO 1. Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. (Porcentaje temario: 50%) 1.1. Contexto normativo. 1.1.1. Privacidad y protección de datos en el panorama

Más detalles

Este folio es consecutivo en orden alfabético por empresa: 25795

Este folio es consecutivo en orden alfabético por empresa: 25795 Folio: 00001 Este folio es consecutivo en orden alfabético por empresa: 25795 Folio: 00002 2 de 6 Elaboró Dueño y Gestor del proceso de Gestión de Requerimientos Revisó Gestor del proceso de Gestión de

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

Dirección Operativa de Procura y Abastecimiento Coordinación de Desarrollo y Relación con Proveedores y Contratistas

Dirección Operativa de Procura y Abastecimiento Coordinación de Desarrollo y Relación con Proveedores y Contratistas Dirección Operativa de Procura y Abastecimiento Coordinación de Desarrollo y Relación con Proveedores y Contratistas Programa de Evaluación y Responsabilidad de Proveedores Gerencia de Evaluación, Vinculación

Más detalles

1 /Procesos de Gestión Documental en el marco de la LGA

1 /Procesos de Gestión Documental en el marco de la LGA 1 /Procesos de Gestión Documental en el marco de la LGA I. Procesos de gestión documental según la Teoría de Administración de Documentos. Gestión documental. Es el tratamiento integral de la documentación

Más detalles

2.3. Plan de contingencia

2.3. Plan de contingencia 2.3. Plan de contingencia M. en C. Mario Farias-Elinos 1 Contenido Introducción Objetivos Desastres Características Consideraciones Aspectos base Elementos Descripción del programa 2 1 Introducción Conjunto

Más detalles

POLITICAS Y SEGURIDAD DE LA INFORMACION

POLITICAS Y SEGURIDAD DE LA INFORMACION POLITICAS Y SEGURIDAD DE LA INFORMACION Walter Vega Velasco Docente Ingeniería de Sistemas INTRODUCCION. El gran desarrollo de las tecnologías de las Telecomunicaciones y de la Informática en las últimas

Más detalles

P.O Tratamiento e intercambio de Información entre Operador del Sistema, encargados de la lectura, comercializadores y resto de agentes

P.O Tratamiento e intercambio de Información entre Operador del Sistema, encargados de la lectura, comercializadores y resto de agentes P.O. 10.11 Tratamiento e intercambio de Información entre Operador del Sistema, encargados de la lectura, comercializadores y resto de agentes Dirección de Servicios de la Operación 1. OBJETO... 5 2.

Más detalles

El Sector Eléctrico ante el Efecto Marcos López Ruiz Coordinador del Proyecto E2000 del Grupo ENDESA

El Sector Eléctrico ante el Efecto Marcos López Ruiz Coordinador del Proyecto E2000 del Grupo ENDESA El Sector Eléctrico ante el Efecto 2000 Marcos López Ruiz Coordinador del Proyecto E2000 del Grupo ENDESA 1 1 - El Efecto 2000 en el Sector Eléctrico Esquema de negocio PLANIFICACIÓN OPERACIÓN SEGURIDAD

Más detalles

Métrica v2.1 - Fase 0: Plan de Sistemas de Información. Enginyeria del Software. Curs 99/2000. Francisca Campins Verger

Métrica v2.1 - Fase 0: Plan de Sistemas de Información. Enginyeria del Software. Curs 99/2000. Francisca Campins Verger Métrica v2.1 - Fase 0: Plan de Sistemas de Información Fase 0: Plan de Sistemas de Información (PSI) Finalidad: Asegurar la adecuación entre los objetivos estratégicos de la organización y la información

Más detalles

La adopción del Esquema Nacional de Seguridad por el Ayuntamiento de Terrassa. Administración electrónica y seguridad de la información

La adopción del Esquema Nacional de Seguridad por el Ayuntamiento de Terrassa. Administración electrónica y seguridad de la información La adopción del Esquema Nacional de Seguridad por el Ayuntamiento de Terrassa Administración electrónica y seguridad de la información La aprobación del Real Decreto 3/2010, de 8 de enero, por el que se

Más detalles

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

INFORME DE AUDITORIA INTERNA DEL RESPONSABLE DE GESTIÓN AMBIENTAL UNHSA. Mª Carmen Laura Mateo FECHA DE EMISIÓN DEL INFORME: 16/01/2017.

INFORME DE AUDITORIA INTERNA DEL RESPONSABLE DE GESTIÓN AMBIENTAL UNHSA. Mª Carmen Laura Mateo FECHA DE EMISIÓN DEL INFORME: 16/01/2017. DEL SISTEMA DE GESTIÓN AMBIENTAL UNHSA. Mª Carmen Laura Mateo RESPONSABLE DE GESTIÓN AMBIENTAL AUDITOR INTERNO FECHA DE EMISIÓN DEL INFORME: 16/01/2017 Página 1 de 7 ÍNDICE DEL INFORME 1.- OBJETO... 3

Más detalles

Contenidos recomendables de un Plan de Seguridad y Salud

Contenidos recomendables de un Plan de Seguridad y Salud IV JORNADA Seguridad Laboral en Construcción Murcia, 4 De Diciembre de 2012 Contenidos recomendables de un Plan de Seguridad y Salud Ingeniero Técnico Industrial Director Servicio Prevención ETOSA Aspectos

Más detalles

Plan de Seguridad de la Información de de Abril de de 2008

Plan de Seguridad de la Información de de Abril de de 2008 Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,

Más detalles

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Lineamientos para auditoría interna de calidad

Lineamientos para auditoría interna de calidad Lineamientos para auditoría interna de calidad 2CA1201 VERSIÓN 01 MAYO, 2017 ÍNDICE ÍNDICE PRESENTACIÓN 5 CAPÍTULO I. INTRODUCCIÓN 7 I.1. OBJETIVO 7 I.2. POLÍTICAS 7 I.3. ALCANCE 7 I.4. MARCO JURÍDICO

Más detalles

Quiénes somos: SGS Y NORMA 4

Quiénes somos: SGS Y NORMA 4 Quiénes somos: SGS Y NORMA 4 El Portal de Homologación de Proveedores nace de la colaboración entre las compañías SGS y Norma 4. Certificación-Gestión-Auditoría Tecnología Quiénes somos: SGS Y NORMA 4

Más detalles

CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS

CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS ISMS FORUM SPAIN TEMARIO CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS Temario del curso Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. 1.1. Contexto

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Obligaciones de control para Proveedores externos

Obligaciones de control para Proveedores externos Obligaciones de control para Proveedores externos Aplicaciones desarrolladas para el usuario final Debe tenerse en cuenta que el término "" tal como se menciona en este SCO, solo se aplica a las tal como

Más detalles

JORNADA SISTEMA DE GESTIÓN INTEGRADO DE CALIDAD, MEDIO AMBIENTE Y PREVENCIÓN

JORNADA SISTEMA DE GESTIÓN INTEGRADO DE CALIDAD, MEDIO AMBIENTE Y PREVENCIÓN JORNADA SISTEMA DE GESTIÓN INTEGRADO DE CALIDAD, MEDIO AMBIENTE Y PREVENCIÓN 28 de enero de 2009 0. ÍNDICE 1. PRESENTACION DE LA ORGANIZACIÓN 2. EL SISTEMA DE GESTION INTEGRADO EN SAGGAS 3. FASES DEL PROCESO

Más detalles

Guía del Curso Técnico en Seguridad Informática

Guía del Curso Técnico en Seguridad Informática Guía del Curso Técnico en Seguridad Informática Modalidad de realización del curso: Titulación: A distancia y Online Diploma acreditativo con las horas del curso OBJETIVOS Este curso permitirá al alumnado

Más detalles

PROGRAMA PARA TÉCNICOS SUPERIORES EN PREVENCIÓN DE RIESGOS LABORALES TEMAS COMUNES A TODAS LAS OPCIONES Tema 1. La Constitución Española: Principios

PROGRAMA PARA TÉCNICOS SUPERIORES EN PREVENCIÓN DE RIESGOS LABORALES TEMAS COMUNES A TODAS LAS OPCIONES Tema 1. La Constitución Española: Principios PROGRAMA PARA TÉCNICOS SUPERIORES EN PREVENCIÓN DE RIESGOS LABORALES TEMAS COMUNES A TODAS LAS OPCIONES Tema 1. La Constitución Española: Principios fundamentales. Derechos y deberes fundamentales. El

Más detalles

Seguridad. Centro Asociado de Melilla

Seguridad. Centro Asociado de Melilla Seguridad Centro Asociado de Melilla 1 Tema 6 LA POLÍTICA DE SEGURIDAD COMO RESPUESTA RAZONABLE A LOS PROBLEMAS DE SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN 6.1 Introducción El objetivo de la

Más detalles

Auditoría Técnica de Seguridad de Aplicaciones Web

Auditoría Técnica de Seguridad de Aplicaciones Web Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:

Más detalles

Guía para la valoración de Riesgo y generación de matrices

Guía para la valoración de Riesgo y generación de matrices I. Introducción: Los estándares internacionales que fungen como base de los programas de Operador Económico Autorizado a nivel mundial, exigen una serie de requisitos mínimos que deben disponer las personas

Más detalles

Sistemas de Protección Contra Incendio: Aplicación de Normas NFPA 72, 13, 20 y 25 Relator: Juan Ramón Flores, I. Mgtr.

Sistemas de Protección Contra Incendio: Aplicación de Normas NFPA 72, 13, 20 y 25 Relator: Juan Ramón Flores, I. Mgtr. CURSO-Taller presencial Sistemas de Protección Contra Incendio: Aplicación de Normas NFPA 72, 13, 20 y 25 Relator: Juan Ramón Flores, I. Mgtr. 56-2 3730170 www.cides.cl cides@cides.cl Introducción Estudios

Más detalles

PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO

PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO Describir una estrategia planificada compuesta por un conjunto

Más detalles

ÍNDICE. Alcance...2. Objetivos...3. Metodología Checklist...4. Checklist de Repositorio...5. Conclusiones Bibliografía...

ÍNDICE. Alcance...2. Objetivos...3. Metodología Checklist...4. Checklist de Repositorio...5. Conclusiones Bibliografía... ÍNDICE Alcance...2 Objetivos...3 Metodología Checklist...4 Checklist de Repositorio... Conclusiones...13 Bibliografía...14 ALCANCE El Diccionario de Datos o Repositorio de una aplicación, proyecto, etc.

Más detalles

Política de Uso Aceptable Julio 2016

Política de Uso Aceptable Julio 2016 1. INTRODUCCIÓN La seguridad efectiva es un trabajo en equipo con la participación y el apoyo de todos empleados y afiliados de la empresa que trabajan con información y/o sistemas de información. Es responsabilidad

Más detalles

POLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO

POLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO 1. Objetivo: El principal objetivo de este documento es establecer el marco normativo en relación a la seguridad de la información para los proveedores y contratistas de Colombian Outsourcing solutions

Más detalles

Punto 5 Seguridad Física y ambiental. Juan Luis Cano

Punto 5 Seguridad Física y ambiental. Juan Luis Cano Punto 5 Seguridad Física y ambiental Juan Luis Cano La seguridad física ambiental trata de proteger y mejorar las condiciones preventivas para que los dispositivos informáticos no sufran daños, o que sufran

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Introducción a la Seguridad en Redes Seguridad en Redes de Comunicaciones María Dolores Cano Baños Introducción Antes de 1988 redes propietarias más o menos aisladas En 1988 Robert

Más detalles

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006

Más detalles

Sistema de Gestión de la Seguridad de la Información.

Sistema de Gestión de la Seguridad de la Información. Sistema de Gestión de la Seguridad de la Información. Estudiante: Francisco Antonio Lievano Cos. Programa: Màster Universitari en Seguretat de les Tecnologies de la Informació i de les Comunicacions (MISTIC).

Más detalles

Máster en Gestión Integrada de los Sistemas de Calidad, Medioambiente y Prevención de Riesgos Laborales

Máster en Gestión Integrada de los Sistemas de Calidad, Medioambiente y Prevención de Riesgos Laborales Máster en Gestión Integrada de los Sistemas de Calidad, Medioambiente y Prevención de Riesgos Laborales Duración: 180 horas Modalidad: Online Coste Bonificable: 1300 Objetivos del curso Formación de postgrado

Más detalles

Preparación para Solvencia II. Sistema de Gobierno. Jornada de APISE sobre Gobierno Corporativo Madrid, 14 de mayo de 2013

Preparación para Solvencia II. Sistema de Gobierno. Jornada de APISE sobre Gobierno Corporativo Madrid, 14 de mayo de 2013 Preparación para Solvencia II Sistema de Gobierno Jornada de APISE sobre Gobierno Corporativo Madrid, 14 de mayo de 2013 El CCS y la Directiva SOLVENCIA II Exclusión expresa del CCS en la propia Directiva

Más detalles

TEMARIOS LIBRES (LOGSE) INSTALACIONES ELECTROTÉCNICAS IE3 PRIMER CURSO

TEMARIOS LIBRES (LOGSE) INSTALACIONES ELECTROTÉCNICAS IE3 PRIMER CURSO TEMARIOS LIBRES (LOGSE) INSTALACIONES ELECTROTÉCNICAS IE3 PRIMER CURSO Técnicas y procesos en las instalaciones singulares en los edificios (01IE302) 1.- Instalaciones de teléfono 2.- Instalaciones de

Más detalles

Auditorías Integradas

Auditorías Integradas Auditorías Integradas Gestión de Calidad y Procesos Fecha: 26 de Noviembre de 2.009 1 Índice Auditorías Integradas Definiciones Ventajas e inconvenientes Focalización Planificación Elaboración Desarrollo

Más detalles

GESTIÓN PREVENTIVA. Plan de prevención

GESTIÓN PREVENTIVA. Plan de prevención 1. GESTIÓN DE LA PREVENCIÓN La ley de prevención de riesgos laborales establece que la empresa tiene que identificar, prevenir y controlar los riesgos existentes en el trabajo. La gestión preventiva se

Más detalles

Contenido. Este documento impreso se considera copia no controlada

Contenido. Este documento impreso se considera copia no controlada Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5

Más detalles

Guía del Curso Máster en Gestión Integrada de los Sistemas de Calidad, Medioambiente y Prevención de Riesgos Laborales

Guía del Curso Máster en Gestión Integrada de los Sistemas de Calidad, Medioambiente y Prevención de Riesgos Laborales Guía del Curso Máster en Gestión Integrada de los Sistemas de Calidad, Medioambiente y Prevención de Riesgos Laborales Modalidad de realización del curso: Titulación: Online Diploma acreditativo con las

Más detalles

Gestión y consultoría en Protección Civil y Seguridad e Higiene Laboral para Hoteles Ocean Mayan

Gestión y consultoría en Protección Civil y Seguridad e Higiene Laboral para Hoteles Ocean Mayan Gestión y consultoría en y Seguridad e Higiene Laboral para Hoteles Ocean Mayan Gestión y consultoría en y Seguridad Los inmuebles e instalaciones fijas y móviles de las dependencias, entidades, instituciones,

Más detalles

TRES AÑOS DE EXPERIENCIA de CERTIFICACIÓN OHSAS 18001:2007 EN UN HOSPITAL PÚBLICO

TRES AÑOS DE EXPERIENCIA de CERTIFICACIÓN OHSAS 18001:2007 EN UN HOSPITAL PÚBLICO TRES AÑOS DE EXPERIENCIA de CERTIFICACIÓN OHSAS 18001:2007 EN UN HOSPITAL PÚBLICO Hospitales Universitarios Virgen de las Nieves y San Cecilio de Granada CERTIFICACIÓN OHSAS 18001:2007 HOSPITAL VIRGEN

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles