Pasos para atender una no conformidad

5 pasos a seguir para atender una no conformidad

Según la norma ISO una No Conformidad es un incumplimiento de un requisito del sistema, ya sea que se especifique o no. Un requisito es una necesidad o expectativa establecida, generalmente explícita u obligatoria.

 

Primeramente se debe determinar ¿Cuál es una acción de contención o acción inmediata?

 
La finalidad de esta acción, es detener la ocurrencia de una No Conformidad, para posteriormente analizar cual es la causa raíz que la generó.
 
Una vez determinada la causa o causas raíz, se deben de establecer las acciones correctivas que ataquen directamente a cada una de estas causas; ya que si no lo hacemos de esta manera, podríamos omitir alguna actividad o situación que nos lleve a generar nuevamente esta No Conformidad.
 
Una vez realizadas cada una de estas acciones, se deben determinar las actividades que prevengan la recurrencia de la No Conformidad y es importante que no confundamos las acciones para prevenir la recurrencia con las acciones preventivas, puesto que son conceptos distintos.
 
Estas acciones para prevenir la recurrencia, nos van a llevar a modificar formatos y documentos que nos ayudarán a establecer candados, que nos eviten que se vuelva a presentar una No conformidad.
 

¿Cómo atender una No Conformidad de la manera adecuada?

El determinar las acciones de contención o acciones inmediatas, nos puede ayudar a encontrar la causa raíz que generó una No Conformidad.
 

Pasos a seguir:

    1. Determinar una acción de contención o de acción inmediata.
    2. Detener la No Conformidad.
    3. Detectar cuál es la causa raíz que generó la No Conformidad.
    4. Establecer las acciones correctivas.
    5. Determinar las actividades que prevengan la recurrencia de la No Conformidad.

 

 
En GlobalSTD le recomendamos a las organizaciones que pongan en marcha los métodos de medida y análisis que les permitan detectar las No Conformidades mediante dichos parámetros, para poder poner en marcha las acciones correctivas para minimizarlas y eliminarlas.
 
Lic. Alejandro Flores
Auditor Líder en Calidad | GlobalSTD

Vigilancia, verificación y validación

Son tres términos que normalmente causan confusión en un sistema de gestión de inocuidad alimentaria, ¿cuál es el motivo?

 

Es importante mencionar que dentro del ejercicio de una auditoría de certificación o auditorías de tercera parte, podemos contemplar tres variantes principales:

 

Vigilancia

Secuencia planeada de observaciones o actividades, para evaluar o dar seguimiento a una medida de control.

 

Verificación

Aplicación de métodos, procedimientos, pruebas, entre otros. Además de la vigilancia o el seguimiento que se le aplicó a esta medida de control, para demostrar que esta se puso en práctica como tal.
 
En este punto, una vez que terminamos nuestro análisis de peligros, detectamos nuestros prerrequisitos operativos, detectamos que tenemos un plan HACCP para darle control a PCC’s (Puntos Críticos de Control). Nosotros como tal, según la metodología HACCP , ya hemos establecido un monitoreo, seguimiento o vigilancia.
 
Posteriormente se implementarán medidas para realizar la verificación de que la vigilancia como tal se esté ejecutando y se le este dando el seguimiento adecuado a la medida de control.
 
Antes de llevar a cabo estas actividades e implementar los prerrequisitos operativos y el plan HACCP , nosotros como auditores debemos tener pruebas que demuestren que las medidas de control que creamos para ambos puntos, son adecuadas o capaces de controlar el peligro o riesgo para el cual fueron establecidas.
 
Antes de implementar estas medidas de control, primero deben ser validadas.

 

Validación

Pruebas que demuestran que una medida de control es capaz de controlar el peligro con un resultado especificado.
 
Estos tres elementos son necesarios para el buen funcionamiento de un sistema de inocuidad o seguridad alimentaria.

 

¿Cuál es la relación con ISO 22000:2005?

 
Dentro de ISO 22000:2005, podemos encontrar varios puntos con temas específicos, como por ejemplo:

    • 7.2.3 – Verificación de prerrequisitos.
    • 7.5 – Seguimiento de prerrequisitos operativos.
    • 7.6.1. – Seguimiento a plan HACCP.
    • 7.8 – Planificación de verificación.
    • 8.2 – Validación de medidas de control.

 
Con estos puntos podemos observar que en el sistema se deben de llevar a cabo estas actividades y dentro de las mismas, el auditor debe contar con el sustento necesario para garantizar que todas las medidas de control que se están generando dentro de los planes, sean adecuadas.
 

 
Por lo tanto estos tres puntos cobran vital importancia en un sistema de seguridad alimentaria o un sistema de gestión de inocuidad.
 
Ing. Emma Fonseca
Auditora Líder en Calidad e Inocuidad | Global Standards

 

Plan para mantener a salvo los datos de tu empresa

Manteniendo a salvo los datos de tu empresa – ¿Cuál es tu plan?

Asegurar el almacenamiento y la protección de los datos de tu empresa requiere mucho más que una simple copia de seguridad. Un nuevo estándar internacional para la seguridad de almacenamiento de datos, garantiza que tu información más valiosa se mantendrá bien resguardada.

 

Los datos de una organización son a menudo el activo más valioso, el mantenerlos almacenados de forma segura y eficaz es cada vez más un imperativo comercial y jurídico.


El proceso de gestión para la protección de datos puede ser un poco complejo. Es indispensable cubrir la forma en la que se llevará a cabo su almacenamiento, tanto cómo el método de acceso a los mismos de manera segura y la forma en que se distribuirán y comunicarán a través de una amplia gama de medios y dispositivos.
 
ISO/IEC 27040:2015 Tecnología de la información – Técnicas de seguridad – la seguridad de almacenamiento proporciona orientación técnica detallada sobre cómo gestionar eficazmente todos los aspectos de seguridad en el almacenamiento de datos, desde la planificación y el diseño de la estrategia hasta la implementación y documentación.

 

Esta norma incluye:

    • Orientación en la mitigación de riesgos de datos como la infracción o corrupción de los mismos.
    • Tomar en cuenta las nuevas tecnologías, así como las complejidades de conectividad.
    • Es compatible con los requisitos de algún Sistema de Gestión de Seguridad de la Información según la norma ISO/IEC 27001:2013.
    • Sistemas de gestión de la seguridad de la información y sus requisitos.

 

ISO/IEC 27040:2015 tiene como objetivo:

    • Mantener el enfoque hacia posibles riesgos.
    • Ayudar a las organizaciones a asegurar sus datos de la mejor manera cuando sean almacenados.
    • Proporcionar una base para la auditoría, el diseño y la revisión de los controles de seguridad de almacenamiento.

 

Adquiere ya tu norma ISO/IEC 27040:2015

 
Fuente: ISO
Por: Clare Naden | Digital Communications Specialist

Auditorías de certificación de tercera parte: Imparcialidad y conflicto de intereses

La auditoría de certificación es aquella ejercida por un cuerpo certificador, el cual va a realizar una evaluación en la conformidad de un estándar establecido.

Es importante mencionar que dentro del ejercicio de una auditoría de certificación o auditorías de tercera parte, podemos contemplar tres variantes principales:

1. Auditoría de certificación conjunta

Dos cuerpos certificadores efectúan o evalúan a un cliente determinado, bajo un estándar específico o bajo criterios independientes.

2. Auditoría de certificación combinada

Una unidad certificadora realiza una auditoría de certificación a un cliente para evaluar la conformidad de dos estándares independientes, cada uno de los estándares se evalúan de manera separada por cada uno de los auditores.

3. Auditoría Integrada

Los debes de uno o más estándares que se van a evaluar, se pueden contemplar o atacar directamente con un requerimiento normativo o documental.
Es decir, podemos tener un solo procedimiento de auditorías internas, control de documentos, control de registros y con este mismo documento podremos hacer frente al proceso de auditoría para dos o más estándares.

¿Cuál es el rol de la casa o del cuerpo certificador al momento de realizar las auditorías de certificación o de tercera parte?

Es imperativo para un cuerpo certificador ejercer la imparcialidad al momento de desarrollar el proceso de auditoría de certificación, es por ello que los cuerpos certificadores tienen terminantemente prohibido realizar servicios de consultoría, ya que se pone en riesgo la imparcialidad del cuerpo certificador pudiendo generar un conflicto de intereses.

Es por ello que los cuerpos de certificación se basan en los requerimientos específicos de la norma ISO/IEC 17021:2011, para ejercer sus prácticas de manera imparcial.
P.T.I Carlos Guzmán Sigala
Auditor Líder en Seguridad de la Información | GlobalSTD

Kraft Heinz Company Condimentos Y Alimentos Envasados

Kraft Heinz Company: El colosal imperio de condimentos y alimentos envasados

Primero fue la cerveza Budweiser, después Burger King y ahora Heinz.

 

3G Capital, un grupo brasileño de inversión privada que posee un conjunto de algunas de las marcas de alimentos y bebidas más importantes de Estados Unidos, ha llegado a un acuerdo para tomar el control de Kraft Foods, fabricante de los famosos macarrones con queso, carnes Oscar Mayer, Planters nuts y Jell-O.

 
Una vez combinados, Kraft Heinz Company será uno de los mayores conglomerados de alimentos y bebidas en el mundo, con cerca de $28 mil millones en ventas anuales, se espera que tenga un valor en el mercado de más de $80 mil millones de dólares.
 
El mega acuerdo (hasta ahora, el mayor del año) hace una gran apuesta, ya que los consumidores con mayor poder adquisitivo, están buscando ahora los productos locales más frescos y orgánicos. Mientras los consumidores de bajos ingresos están gastando menos en marcas de renombre.
 
«Es una gran apuesta en productos procesados, envasados y alimentos azucarados, en un momento en que la gente se está alejando de ellos», comentó Marlene Morris Towns, profesora de Marketing en la Universidad de Georgetown. «Estamos logrando ser mucho más conscientes en lo que consumimos».
 
Mediante la unión de Kraft con Heinz, 3G tiene la intención de seguir un guión familiar: Tomar posesión de marcas icónicas, reducir costos agresivamente y expandirse internacionalmente. El modelo ha tenido éxito en Anheuser-Busch InBev, la mayor empresa cervecera del mundo que 3G ha creado mediante la adquisición de Anheuser-Busch en 2008.
 
Posteriormente, el grupo adquirió Burger King en el 2010 y el año pasado se fusionó con la cadena de donas canadiense, Tim Hortons, para formar una nueva compañía, Restaurant Brands International. En el 2013, 3G y Mr. Buffett se unieron para comprar Heinz, privatizando a los gigantes del ketchup; Desde entonces, sus ventas han crecido de manera constante.
 
Ahora, mediante la combinación de Kraft con Heinz, 3G y Mr. Buffett están apostando a que esta receta funcionará con algunas de las marcas más grandes en alimentos envasados y procesados, incluyendo Kool-Aid, Velveeta y Lunchables.

 

«Con la combinación de nuestras dos empresas, vamos a crear la tercer mayor empresa de alimentos y bebidas en América del Norte y la quinta mayor empresa de alimentos y bebidas en el mundo».

 
Mencionó Alex Behring, Gerente accionista de 3G, quién será el presidente de Kraft Heinz Company, expresó «la empresa disfrutará de una amplia escala, mejorado significativamente en su mercado clave, el Norteamericano; y no sólo en las tiendas y supermercados, sino también en las cadenas de servicio de alimentos».
 
En particular, los nuevos propietarios tienen la intención de utilizar Heinz, que genera la mayor parte de sus ventas en el extranjero para ampliar el apetito global por Kraft, que vende casi la totalidad de sus productos en los Estados Unidos.
 
«Heinz actualmente se beneficia de una plataforma verdaderamente global, que vamos a aprovechar para ampliar el alcance de las marcas de Kraft a los consumidores de todo el mundo», comentó Mr. Behring.
 
Desde su sede en Brasil, 3G se ha convertido en una potencia en el mundo de las marcas de alimentos. La firma, que cuenta el financiero multimillonario Jorge Paulo Lemann entre sus propietarios, menciona que Kraft obtendrá la gestión por sus reconocidas habilidades de reducción de costos y su visión estratégica. Mr. Behring, el gerente accionista de 3G, será presidente de Kraft Heinz; mientras que Bernardo Hees, el presidente ejecutivo de Heinz, será el presidente ejecutivo de la compañía combinada.
 
GlobalSTD agradece la confianza de HEINZ México S.A. de C.V. por habernos elegido como su casa certificadora para su certificación FSSC 22000.
 

Fuentes: The New York Times, FORBES, CNBC.

| Global Standards

 

Cuál es la diferencia entre programa de prerrequisitos y prerrequisitos operativos

Diferencia entre programa prerrequisitos y programa prerrequisitos operativos

Una de las preguntas más frecuentes que plantean las organizaciones al realizar un ejercicio de auditoría es precisamente: ¿cuál es la diferencia principal entre un programa prerrequisitos y un programa prerrequisitos operativos?.

 
Las diferencias son muy marcadas entre uno y otro, pero la principal es que el programa prerrequisitos operativos surge a través del análisis de peligros y el programa prerrequisitos se refiere a la primer capa de protección para generar un ambiente favorable en la fabricación de un alimento.
 
Algunos ejemplos de un programa prerrequisito son:

  • Control de plagas.
  • Programa de buenas prácticas de manufactura.
  • Programa de mantenimiento.
  • Programa de control de químicos.
  • Programa de control de alérgenos.

 
Los programas prerrequisitos son específicos para las necesidades de cada organización. Un programa prerrequisitos de una organización que se dedica a la fabricación de alimentos, no podría ser idéntico a un programa prerrequisitos de una organización que se dedique a la fabricación del material de empaque para la industria.
 

 
Los prerrequisitos operativos surgen del análisis de peligros y suelen convertirse también en medidas de control sin llegar a ser puntos críticos de control.
 
Un ejemplo muy singular que podemos tomar de las industrias de alimentos es el riesgo con partículas metálicas. Generalmente un punto crítico de control en este caso sería un detector de metales, cuando el prerrequisito operativo en ocasiones podría ser una trampa magnética o bien las mallas que pueden existir durante el flujo. Esto no significa que el último paso del proceso es el que elimina o disminuye un riesgo a su mínima expresión.
 
La principal diferencia entre un programa de prerrequisitos y un programa prerrequisitos operativos, es que los prerrequisitos operativos nacen como tal del análisis de peligro y forman parte de la línea de proceso y el programa pre-requisito son programas que nos permiten mantener un ambiente inocuo, para asegurar que el producto que se fabrica dentro de las líneas de proceso será inocuo. En pocas palabras es nuestra primer barrera para el control de los riesgos o peligros inherentes al proceso.

 

Ing. Jorge Hernández

Auditor Líder de Inocuidad | GlobalSTD

Grupo Reqüiez certificación ISO 9001:2008

ISO 9001:2008 – Un sistema de gestión de calidad fundamental para ser una empresa vigente en el 2015

Grupo Reqüiez celebró en 2015 su 30 aniversario. Empresa dedicada fundamentalmente a la fabricación y venta de mobiliario para oficina, colectividad y contract. En los últimos 10 años han adicionado otras líneas de producto pensando en el mercado moderno y basándose en la calidad total con un estilo europeo, italiano y de diseñador.

 
El valor fundamental de su producto se encuentra en las condiciones tanto ergonómicas como de salud, para llevar a cabo el desarrollo y diseño de un producto final que tendrá las características necesarias para empatar al usuario en función de la actividad para el que este sea diseñado.
 
“No podemos asignar un producto, usa silla a una actividad para la que no se concibió desde un principio. Se le deben dar los mecanismos y la funcionalidad adecuados para que ayude totalmente a la ergonomía de la persona que está ejerciendo cierta actividad».
 
Gracias a los avances tecnológicos de la actualidad, se cuenta con las mejores condiciones para realizar todo tipo de estudios de ergonomía y calidad, en el tema de materiales también se tiene una gran evolución que se traducen en confort, bienestar y rendimiento.
 

 
Para mantenerse vigente en el mercado actual es necesario entender lo que el cliente está demandando, si el producto no reúne las condiciones o especificaciones requeridas, no existe eficiencia de operación. El implementar procesos y añadir un sistema para estandarizarlos con la flexibilidad de ir analizando, enriqueciendo, añadiendo o removiendo la retroalimentación para mejorar continuamente, es sumamente indispensable.
 
El tema de calidad no solo es una metodología de trabajo, es una filosofía de vida. Tarde o temprano todas las empresas que busquen continuar creciendo en el mercado, tendrán que implementar estos esquemas y mantenerse vigentes en su sistema de gestión de calidad.

 

Lic. Abelardo Arreola

Director General | GRUPO REQÜIEZ

Certificación HACCP para ByProducts

HACCP – Introduciendo nuestro producto en el mercado Global

Para introducir nuestro producto en el mercado global, fue necesario implementar la normatividad HACCP. En el momento en que se comienza a trabajar en el proceso, me di cuenta de su importancia y los beneficios que generó para BYproductos .

En nuestros productos de origen biológico-natural, las normativas y exigencias en el control de calidad han aumentado drásticamente y los parámetros que nos exigen nuestros clientes incrementan de manera constante. Nuestro mercado principal se encuentra en Estados Unidos, Canadá, Europa y nos estamos abriendo camino en oriente, es por ello que nos hemos enfocado a ser más eficientes.

Para cumplir con el Sistema HACCP comenzamos desde cero y el implementarlo en BYproductos nos cambió completamente la cultura en nuestra forma de trabajo; desde cómo realizar los reportes, los manuales de operación e incluso en nuestras instalaciones se llevaron a cabo algunas modificaciones para cumplir con la norma. Realizamos un arduo trabajo de trazabilidad con nuestros clientes, en la procedencia de los productos, en los registros de entrada del material, etcétera. No teníamos bien documentada la realización de algunos procesos.

Todo nuestro esfuerzo ha sido para mejorar y se nota completamente el cambio con la implementación del sistema HACCP. Mucha gente no estaba acostumbrada a realizar sus reportes y adoptar la metodología de trabajo, pero el mismo personal se fue dando cuenta de los beneficios y la importancia de su aportación en nuestra empresa.

En un inicio creíamos que era un sistema enfocado más hacia la industria alimentaria, pero nos dimos cuenta que el sistema HACCP se puede aplicar a puntos de control también en nuestra industria. La metodología le demostró al personal la importancia de trabajar aún más en equipo y comenzaron a aportar sus ideas, tuvimos asesorías muy buenas y cursos de capacitación. En general fue una muy buena experiencia, ya que nos cambió totalmente el modo de trabajar y de llevar los controles internos.

Todo esto en un principio pareciera ser un gasto extra para la empresa, pero al ir implementando el sistema te das cuenta que es una gran inversión redituable. Por supuesto implica un plan de estrategia con mucha disciplina del personal y un gran trabajo en equipo, que genera un mejor ambiente laboral en general; pero sobretodo se ve reflejado en los resultados y en las puertas que se abren en el mercado mundial.

Nuestra experiencia con Global Standards fue muy buena, en todo momento contamos con la asesoría del personal, fueron estrictos como debe de ser pero al final cumplimos con todas las normatividades y salimos adelante. Ahora vamos a continuar con otros tipos de certificaciones.

Lic. Alberto García Chávez

Director General | ByProductos.

ISO / IEC 17788 Cloud Computing

La importancia de computación en la nube

ISO ha publicado dos nuevas normas internacionales claves para la computación en la nube. ISO/IEC 17788, Cloud computing y ISO/IEC 17789, Cloud computing, las cuales contemplan información general, vocabulario y arquitectura de la misma.

 

Si la tendencia de computación en la nube suena un poco complejo, usted no está solo. Muchas empresas que optan por estos servicios terminan con varios servicios complejos multicloud que se vuelven inmanejables. Estos son sistemas complejos con fallas complejas, que están en necesidad urgente de sistematización. Felizmente, dos nuevas normas ISO / IEC han puesto un poco de orden en el caos.

 

El cielo es el límite para la computación en la nube, que parece que va a cambiar toda la industria de la computación. Este concepto revolucionario ha llegado a alturas inesperadas en la última década y es reconocido por los gobiernos y las organizaciones del sector privado como la principal tecnología que cambia el juego.

 

Pero ¿qué es exactamente?. Hasta hace poco, la mayoría de los programas de software se ejecutaban en su computadora personal. Con la computación en nube, ahora se ejecutan en grandes redes de servidores remotos que permiten la distribución de las tareas de procesamiento de datos, almacenamiento centralizado y el acceso en línea a los servicios informáticos en todo el Internet.

 

Más allá de su definición técnica, la computación en nube tiene una serie de beneficios. Al maximizar la eficacia de los recursos compartidos, se logra la coherencia y las economía de escala, al igual que la red eléctrica, por ejemplo.

 

Orden en el caos

 

Sin embargo, la nube, como se le conoce, plantea muchos problemas, sobre todo relacionados con la compatibilidad. Con más y más proveedores que ofrecen servicios basados ​​en la nube, la tecnología ha sufrido de desarrollo caótico, por lo que es casi imposible para las empresas para determinar la calidad de los servicios ofrecidos. Abordando el problema, el comité técnico conjunto ISO / IEC JTC 1 / SC 38, en colaboración con la Unión Internacional de Telecomunicaciones, acaba de lanzar dos Normas Internacionales clave para la computación en la nube. Basándose en el conocimiento de expertos de más de 30 países, las normas innovadoras establecen la terminología básica y el marco arquitectónico para esta industria en expansión.

 

ISO / IEC 17788, Cloud computing – Información general y vocabulario, ofrece definiciones de términos de computación en nube común, incluidos los de las categorías de servicios en la nube como Software as a Service (SaaS), Plataforma como servicio (PaaS) e Infraestructura como Servicio (IaaS). También específica la terminología para los modelos de despliegue de nube como público y privado cloud. Más de carácter técnico, ISO / IEC 17789, Cloud computing – la arquitectura de referencia, contiene diagramas y descripciones de como se relacionan entre sí los diversos aspectos de la computación en nube.

 

El camino a seguir

 

«La computación en nube es un cambio en el paradigma para proporcionar capacidades de TI a los usuarios que pueden impactar a los futuros productos de TI, sistemas y servicios,» dijo el Dr. Donald Deutsch, Presidente de la norma ISO / IEC JTC 1 / SC 38 «Estas primeras normas internacionales de Cloud Computing proporcionan una base sólida para el seguimiento de las normas como las necesidades se hacen más claras en esta área «, comentó.

 

Para confirmarlo, JTC 1 / SC 38 ya se está poniendo a prueba una serie de proyectos en áreas tales como los acuerdos de nivel de servicio; interoperabilidad y portabilidad; y datos y sus flujo a través de los dispositivos y servicios en la nube.

 

Y si el funcionamiento de su negocio en la nube suena peligroso, JTC 1 subcomité SC 27, que se centra en temas de seguridad, está trabajando en varios proyectos que se basan en los fundamentos establecidos por estas dos nuevas normas.

 

Fuente: ISO

Autor: Katie Bird Head
Communication and Content Strategies | ISO

Pasos para la Seguridad De La Información

14 pasos fundamentales para asegurar la seguridad de la información

Hoy día la seguridad de la información organizacional es un elemento fundamental para la sustentabilidad de las organizaciones, las redes se han vuelto una necesidad estratégica para conducir los negocios así mismo  con el incremento en el uso de Internet y otras redes de información, ha facilitado e incrementado  los accesos no autorizados  a las redes/Información, datos organizacionales y personales, los cuales se han intensificado en frecuencia y severidad.

 

La seguridad de la información no es sólo un tema de hackers 

 

Los profesionales de las redes y las tecnologías de la información y las comunicaciones (TIC´S), encargados de resguardar los datos personales y organizacionales recabados, deben desarrollar y mantener información detallada sobre las vulnerabilidades y riesgos de sus redes e Información, así como revisar dicha información y la infraestructura periódicamente para asegurarse de que se cuenta con los controles suficientes para reducir los riesgos.

 

Para ello presentamos los 14 pasos fundamentales para gestionar la confidencialidad, integridad y continuidad de la información organizacional, incrementando con esto la credibilidad y confiabilidad de la organización; asimismo, se gestionara el riesgo, los incidentes de seguridad, las vulnerabilidades existentes y se disminuirá los posibles riesgos de incumplimiento a la legislación aplicable en materia de protección de datos personales, afectando en la estabilidad economía de la organización ante las fuertes sanciones aplicadas por el IFAI, ante el incumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares.

 

Paso número 1

Generación y aplicación de políticas orientadas a la seguridad de la información y protección de datos personales.

 

Paso número 2

Generación de procedimientos orientados a la organización de la seguridad considerando a los actores que intervengan en este proceso sus roles y sus responsabilidades para con la seguridad de la información y protección de datos personales.

 

Paso número 3

Generación de políticas, procedimientos y lineamientos para la eficaz gestión del recurso humano, durante su selección, durante la relación laboral y las consideraciones necesarias para el término de la relación laboral.

 

Paso número 4

Generación de políticas, procedimientos y lineamientos para la eficaz gestión de los activos de información relacionados con la seguridad de la información y protección de datos personales.

 

Paso número 5

Generación de políticas, procedimientos y lineamientos para la eficaz gestión del control de acceso lógico y físico relacionado con la seguridad de la información y protección de datos personales.

 

Paso número 6

Generación de políticas, procedimientos y lineamientos para la eficaz gestión de controles criptográficos para el resguardo y fortalecimiento a la seguridad de la información y protección de datos personales.

 

Paso número 7

Generación de políticas, procedimientos y lineamientos para la eficaz gestión de la seguridad física, ambiental y de los equipos procesos y personas relacionadas con la seguridad de la información y protección de datos personales.

 

Paso número 8

Generación de políticas, procedimientos y lineamientos para la eficaz gestión de las operaciones, procesos y respaldos que fortalezcan a la seguridad de la información y protección de datos personales.

 

Paso número 9

Generación de políticas, procedimientos y lineamientos para la eficaz gestión de los medios de comunicación, Redes e intercambio de información.

 

Paso número 10

Generación de políticas, procedimientos y lineamientos para la eficaz gestión del desarrollo de sistemas de información y medios de procesamiento de esta.

 

Paso número 11

Generación de políticas, procedimientos y lineamientos para la eficaz gestión de los proveedores de servicios y 3ros, con relación a la seguridad de la información y protección de datos personales.

 

Paso número 12

Generación de políticas, procedimientos y lineamientos para la eficaz gestión de los incidentes  de seguridad que permitan generar bases de datos de información que pueda ser utilizada para la toma de decisiones estratégicas en pro a la  seguridad de la información y protección de datos personales.

 

Paso número 13

Generación de políticas, procedimientos y lineamientos para la eficaz gestión de la continuidad de las operaciones considerando la eficaz gestión de la  seguridad de la información y protección de datos personales.

 

Paso número 14

Generación de políticas, procedimientos y lineamientos para la eficaz gestión del  cumplimiento legislativo.

 

Tendencias en la adopción de la seguridad de la información y toma de conciencia en México

 

Mediante la certificación de Sistemas de Gestión de Seguridad de la Información Bajo los lineamientos de la ISO/IEC 27001:2013.

 

imagen

imagen

 

Legislación aplicable a la seguridad de la información  y uso  inadecuado de la misma

 

Artículo 211 BIS,  Código Penal Federal (Referente a sanciones y tipificación de delitos sobre uso inadecuado de la información).

 

https://info4.juridicas.unam.mx/ijure/tcfed/8.htm?s

 

Capitulo IX y X de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (Referente a las sanciones por uso inadecuado de la información).

 

https://inicio.ifai.org.mx/LFPDPPP/LFPDPPP.pdf