Seguridad informatica

Páginas: 3 (749 palabras) Publicado: 2 de mayo de 2010
APLICABILIDAD A LA NORMA ISO 14001
Desde 1974 la política ambiental se expide en Colombia cada cuatro años y está contenida en los planes nacionales de desarrollo (PND) de los respectivosgobiernos para dar continuidad a los programas y proyectos base de la nación y las instituciones.
Para dar cumplimiento a la ISO 14001 Sistemas de Aseguramiento Ambiental, se cumple con los procesos yprocedimientos exigidos por la norma como son la Planificación, Responsabilidades, Procedimientos, Procesos y Recursos que le permitan desarrollarse, alcanzar, revisar y poner en práctica la PolíticaAmbiental. Actualmente se hace seguimiento a indicadores mediante Auditorías internas de calidad y mantener activa la certificación del SGC.
De acuerdo con las políticas enmarcadas en el Plan Nacionalde Desarrollo la institución incorporó la gestión del riesgo en su Plan Estratégico Institucional, donde la política establece integrar la gestión del riesgo con la planificación de los diferentessectores como herramienta estratégica para la promoción del desarrollo sostenible, de la misma forma el Plan propone fortalecer las acciones propias de la prevención bajo los objetivos del conocimiento,análisis y evaluación de las amenazas, la vulnerabilidad y el riesgo, y el monitoreo de las mismas, el mejoramiento de la información y su divulgación, incremento de las medidas para la prevención ymitigación del riesgo, y el aumento en la capacidad de respuesta financiera ante la ocurrencia de un evento adverso y en acciones de prevención de los mismos. Para dar cumplimiento a esta política esnecesario generar información que permita la identificación y caracterización del riesgo en la infraestructura a cargo, de tal forma que sirva en procesos de la planificación del riesgo, Para ello,actualmente, a través de los recursos destinados por medio del Crédito BIRF 7293-CO “PROGRAMA DE REDUCCIÓN DE LA VULNERABILIDAD FISCAL DEL ESTADO FRENTE A DESASTRES NATURALES”, se propone profundizar y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS