1. CAPITULO 1
1.1. INTRODUCCION
1.1.1. Definiciones
1.1.1.1. Deben tener
1.1.1.1.1. para
1.1.2. SGGI
1.1.2.1. establece un sistema de gestion global
1.1.2.2. persevaciòn de la informacion
1.1.2.3. Deben tener creatividad
1.2. SISTEMA DE GESTION DE SEGURIDAD DE INFORMACION
1.3. Joint Technical comihe 1
1.3.1. se encarga de hacer revisiones A LA NORMA
1.3.1.1. se crea
1.3.1.1.1. familia ISO 27000
1.3.1.1.2. componentes
1.3.1.1.3. enocntramos
1.4. NORMAS
1.4.1. Origen Británico
1.4.1.1. Se Oficializo como normas
1.4.1.1.1. - 1995 ,1999,1999,2000,2002,2005,2005
1.4.2. EXISTEN Documentos
1.4.2.1. ISO/IEC 17799:2005
1.4.2.1.1. código de práctica
1.4.2.2. ISO/IEC 27001:2005
1.4.2.2.1. Especificaciones para SGSI
1.4.3. ESTABLECIMIENTO
1.4.4. NATURALEZA
1.4.4.1. se ha desaroolado como modelo y alineamiento
1.4.4.1.1. gustos y principios de ocde
1.4.4.1.2. ISO 90011:2005-- ENFOQUE A PROCESOS.
1.4.4.1.3. OPERA
1.4.4.1.4. QUE
1.4.4.1.5. ADEMÁS
1.4.4.2. El ciclo de Deming (de Edwards Deming), también conocido como círculo PDCA (del inglés plan-do-check-act, esto es, planificar-hacer-verificar-actuar) o espiral de mejora continua, es una estrategia de mejora continua de la calidad en cuatro pasos, basada en un concepto ideado por Walter A. Shewhart.
1.4.4.3. 1. F-- Establecimiento
1.4.4.4. 2ºF--Implementación del SGSI
1.4.4.5. 3°F--Monitoreo y Revisión
1.4.4.6. 4°F--Mejora Continua.
2. CAPITULO 2
2.1. INTRODUCCION
2.1.1. REQUERIMIENTOS DE LAS CLAUSULAS GLOBALES DE LA NORMA.
2.2. NATURALEZA DE LA NORMA ISO 27001:2005 Y LAS CLAUSULAS GLOBALES
2.2.1. PROPOSITOS
2.2.1.1. Alcance del modelo
2.2.1.2. diseñado
2.2.1.2.1. asegurar controles de seguriddad
2.2.2. APLICACION
2.2.2.1. aplicable a toda clase de organizacion.
2.2.3. SGSI
2.2.3.1. presenta requerimientos que son importantes
2.2.3.2. clausulas conitnuas
2.2.3.3. procedimientos documentados
2.2.3.3.1. mantenido
2.2.3.3.2. establecido
2.2.3.3.3. documentado
2.2.3.3.4. implementado
2.2.3.4. CONTROLES
2.2.3.4.1. control 4.5.2 documentos
2.2.3.4.2. control de negocio 4,3,3
2.2.4. NATURALEZA
2.2.4.1. SE ENFOCA
2.2.4.1.1. PROCESOS ACTO DEMING
2.2.5. REQUERIMIENTOS
2.2.5.1. CHECK
2.2.5.1.1. monitora y mejora el sgi
2.2.5.2. FOCALES
2.2.5.2.1. establecer el sgi
2.2.5.3. GLOBALES
2.2.5.4. ACT
2.2.5.4.1. mantiene el sgi 4.2.4
2.2.5.5. DO
2.2.5.5.1. implementa y opera el sgi 4.2.2
2.2.6. RESPONSABILIDAD DE LA DIRECCION
2.2.6.1. compromiso de la direccion
2.2.6.1.1. exige
2.2.7. GESTION DE LOS RECURSOS
2.2.7.1. PROVISION DE LAS REVERSAS
2.2.7.1.1. OPERA Y ASEGURA PROCEDIMIENTOS
2.2.7.1.2. RQ. LEGALES Y REGULADORES Y OBLIGACIONES
2.2.7.2. AUDITORIA INTERNA SGSI
2.2.7.2.1. ES PRECIO
2.2.7.2.2. CUMPLE LOS RQ
2.2.7.2.3. SEGURIDAD
2.2.7.2.4. IMPLEMENTADOS Y MANTENIDOS DE MANERA EFECTIVA
2.2.7.2.5. SE DESEMPEÑA COMO SE ESPERABA
2.2.7.3. CAPACITACION, CONOCIMIENTO Y CAPACIDAD
2.2.7.3.1. CUENTA CON 4 CLAUSULAS
2.2.7.4. EL LINEAMIENTO ISO 19011:2002
2.2.7.4.1. SE MENCIONA
2.2.7.4.2. SE ASEGURA COMO ENFOQUE METODLOGICO
2.2.7.4.3. CUENTA
2.2.7.5. REVISION GENERAL
2.2.7.5.1. MEJORAMIENTO
2.2.7.6. MEJORAMIENTO DEL SGSI
2.2.7.6.1. VISUALIZA EL CONJUNTO DE ACCIONES
2.2.7.7. MEJORAMIENTO CONTINUO
2.2.7.7.1. VISUALIZA EL CONJUNTO DE ACCIONES
2.2.7.7.2. AUMENTA LA PROBABILIDAD DE INCREMENTAR LA SATISFACION
2.2.7.8. ACCION CONECTIVA
2.2.7.8.1. ACCION TOMADA PARA ELIMINAR LA CAUSA
2.2.7.8.2. SABER COFORMIDAD
2.2.7.8.3. CUENTA CON CLAUSULAS DE TENER PROCEDIMIENTOS
2.2.7.8.4. DETERMINA LA PRIORIDAD DE LAS ACCIONES PREVENTIVAS
2.2.7.9. ACCION PREVENTIVA
2.3. CONCLUSIONES
2.3.1. CLAUSULAS DENOMINADAS
2.3.1.1. COMO
2.3.1.2. DESEMPEÑO DEL SGSI
2.3.1.3. PLANTEAN RQ QUE ENGLOBAN
2.3.1.4. SON PRIORIDAD
2.3.1.5. DE NO SER ASÍ
2.3.1.5.1. LAS POSIBILIDADES DE ENREDARSE
2.3.1.5.2. COMPLICARSE EN EL PROCESO DE I.mplementacion AUMENTA
3. CAPITULO 4: GESTION DE LA CONTINUIDAD DEL NEGOCIO
3.1. .
3.1.1. CAPITULO 4: PLAN DE CONTINUIDAD DEL NEGOCIO
3.2. .
3.3. OBJETIVOS
3.3.1. Entender
3.3.1.1. naturaleza
3.3.1.1.1. PCN
3.3.2. Saber
3.3.2.1. PROCESOS ESENCIALES
3.3.2.1.1. organización
3.3.3. Entender
3.3.3.1. IDENTIFICAN ESCENARIOS
3.3.3.1.1. amenazas
3.3.4. GOOGLE
3.4. ISO 27001:2005
3.4.1. exige
3.4.1.1. Control A.14
3.4.1.1.1. SGSI
3.5. NATURALEZA PGCN
3.5.1. Interrupción operaciones
3.5.1.1. procesos afectados
3.5.2. Imposibilidad
3.5.2.1. entregar producto
3.5.2.1.1. acuerdos
3.5.3. Continuidad
3.5.3.1. Funcionamiento
3.5.4. 11 SETIEMBRE
3.5.4.1. exige
3.5.4.1.1. PGCN
3.5.4.2. Continuó operando
3.5.4.2.1. Merrill Lynch
3.5.5. PASOS METODOLOGICOS
3.5.5.1. DISEÑAN
3.5.5.1.1. PROCESO
3.6. PLAN CONTINUIDAD NEGOCIO
3.6.1. Desastres
3.6.1.1. culaquier momento
3.6.1.2. Eventos Calamitosos
3.6.1.2.1. Inundaciones
3.6.1.2.2. Huracanes
3.6.1.2.3. Tsunamis
3.6.1.2.4. Maremotos
3.6.1.2.5. Sismos
3.6.1.2.6. terremotos
3.6.1.2.7. Incendios
3.6.1.2.8. Atentados
3.6.1.3. Empresas
3.6.1.3.1. Vulnerables
3.6.1.3.2. Estadísticas
3.6.1.3.3. Invierten
3.7. PCN Y OTROS ENFOQUES
3.7.1. Enfoques relevantes
3.7.1.1. BCP
3.7.1.1.1. disciplina
3.7.1.1.2. Implantación PC
3.7.1.2. DRP
3.7.1.2.1. Recuperación
3.7.1.3. BRP
3.7.1.3.1. Reanulación
3.7.1.4. COOP
3.7.1.4.1. Recuperación
3.7.1.5. CP
3.7.1.5.1. Recuperación
3.7.1.6. ERP
3.7.1.6.1. Salvaguardar empleados
3.7.1.6.2. Ambiente
3.7.1.6.3. Activos
3.7.1.6.4. Control Crisis
3.7.1.7. Enfoques
3.7.1.7.1. protección
3.7.1.7.2. Planeación integrado
3.7.1.7.3. Integra
3.8. Autores
3.8.1. Ciclo Vida
3.8.1.1. Desarrollo PCN
3.8.1.2. mantenimiento PCN
3.9. PROCESO DEL PCN
3.9.1. Seguir
3.9.1.1. proceso
3.9.1.1.1. O´Hehir
3.9.1.1.2. Heath
3.9.1.1.3. Hamilton
3.9.1.1.4. Hiles
3.9.1.1.5. Cornish
3.9.1.1.6. Howe
3.9.1.1.7. Craig
3.9.1.1.8. Meredith
3.9.2. FASES
3.9.2.1. FASE 1
3.9.2.1.1. Business Impact Analysis
3.9.2.2. FASE II GESTION DEL RIESGO
3.9.2.2.1. Gestión del Riesgo
3.9.2.3. FASE III DEARROLLO DE ESTRATEGIAS PCN
3.9.2.3.1. DESARROLLAR
3.9.2.4. FASE IV DESARROLLO DE PLAN REANUDACION DE OPERACIONES
3.9.2.4.1. PCN
3.9.2.5. FASE V ENSAYO DEL PCN
3.9.2.5.1. valor
3.9.2.6. FASE VI MANTENIMIENTO DEL PCN
3.9.2.6.1. Estado preparación
3.9.2.6.2. Entregable
3.9.2.6.3. CICLO VIDA
3.9.2.6.4. Actividad constante
3.10. CONCLUSION
3.10.1. PCN
3.10.1.1. CONTROLAR DESTINO
3.10.1.1.1. EMPRESA
3.10.1.2. IDENTIFICADO
3.10.1.2.1. PROCESOS ESENCIALES
3.10.1.3. DETERMINADO
3.10.1.3.1. TIEMPOS RECUPERACION
3.10.1.4. UBICADO
3.10.1.4.1. ESCENARIOS
3.10.1.5. FINAL PROCESO
3.10.1.5.1. PRO
3.11. DISEÑO DE UN SISTEMA DE GESTION DE SEGURIDAD DE INFORMACION
3.11.1. CAPITULO IV GESTION DE CONTINUIDAD DEL NEGOCIO
4. CAPITULO 6: Implantación de un SGSI bajo optica ISO 27001:2005
4.1. Fase I: Taller estratégico con la gerencia para analizar requerimeinto del modelo ISO 27001:2005
4.1.1. decisión democrática implantación del modelo
4.1.1.1. taller de niveles táctico y estratégicos
4.1.1.1.1. entender requerimeintos de la norma
4.1.1.1.2. logica funcional del SGSI
4.1.1.1.3. beneficios para la emrpesa
4.2. Fase II: Determinación del alcance del Modelo
4.2.1. concebido bajo optica de sistemas
4.2.1.1. lo que aplica al todo puede aplicarse a cada elemento del todo
4.2.2. factores determinantes
4.2.2.1. recursos disponibles
4.2.2.2. experiencia en implantaciones
4.2.2.3. procesos
4.2.2.4. riesgos de infromación
4.2.3. etapas
4.2.3.1. estratégicas
4.2.3.1.1. matriz despliegue SGSI
4.2.3.2. tácticas
4.2.3.2.1. metodología de la elipses
4.3. Fase III: análisis y evaluación del riesgo
4.3.1. identificación detallada
4.3.1.1. activos información
4.3.2. conocer impacto, seleccionar su importancia
4.3.2.1. tasación de activos basandose
4.3.2.1.1. confidencialidad
4.3.2.1.2. integridad
4.3.2.1.3. disponibilidad
4.3.3. analizar y evaluar riesgo
4.3.3.1. considerar mas críticos
4.3.3.1.1. efectuar evaluación
4.3.4. políticas y objetivos de seguridad
4.3.4.1. requerido cláusula 4.2.1 (b)
4.3.5. resultado
4.3.5.1. asignar opciones de tratamiento
4.3.5.1.1. reducirán
4.3.5.1.2. evitar
4.3.5.1.3. aceptaran
4.3.5.1.4. transferir
4.3.5.2. selección controles
4.3.5.2.1. reducir riesgo activos de informacion
4.3.5.2.2. implantar los controles
4.3.5.2.3. redactar
4.4. Fase IV: Elaboración del plan de continuidad del negocio
4.4.1. exigidos por Control A.14
4.5. Fase V: Implementar y Operar el SGSI
4.5.1. plan tratamiento del riesgo
4.5.1.1. como insumos
4.5.1.1.1. opciones para el tratamiento del riesgo
4.5.1.1.2. selección de controles
4.5.1.1.3. objetivos de control
4.5.1.2. utilización de pormenorizar
4.5.1.2.1. responsabilidades
4.5.1.2.2. recursos
4.5.1.2.3. tiempos
4.5.1.2.4. mecanismos de control
4.5.2. efectividad de los controles y la métrica
4.5.2.1. determinación de métrica
4.5.2.1.1. identificar efectividad de controles seleccionados
4.5.2.2. definir utilizacion
4.5.2.2.1. comprobación de resultados
4.5.2.3. desempeño del SGSI
4.5.2.3.1. evidenciar el logro
4.6. Fase VI: Monitorear y revisar el SGSI
4.6.1. detección de incidentes y eventos de seguridad
4.6.1.1. procedimientos respectivos
4.6.1.1.1. detectar eventos
4.6.1.1.2. reportar incidentes
4.6.1.1.3. tomar acciones
4.6.1.2. ISO 27001:2005
4.6.1.2.1. sección 3: Términos y definiciones
4.6.2. revisiones periódicas al SGSI
4.6.2.1. desarrollar procedimientos
4.6.2.1.1. asegurando el funcionamiento del SGSI
4.6.2.2. verificar efectividad
4.6.2.2.1. controles instaurados
4.6.2.3. Cláusula 7, ISO 27001:2005
4.6.2.3.1. pormenores requeridos en las revisiones gerenciales
4.7. Fase VII: -mantener y mejorar el SGSI
4.7.1. establecer mecanismos
4.7.1.1. generen evidencia efectiva, del SGSI
4.7.1.1.1. constante mantenimiento
4.7.1.1.2. constante mejora
4.7.1.2. implementar acciones
4.7.1.2.1. preventivas
4.7.1.2.2. conrrectivas
4.8. Fase VIII: desarrollo competencias organizacionales
4.8.1. entrenamientos
4.8.1.1. documentación de un SGSI
4.8.1.1.1. procedimeintos
4.8.1.1.2. políticas
4.8.1.1.3. instrucciones de trabajo
4.8.1.1.4. saber identificar riesgos
4.8.1.2. manejo de acciones
4.8.1.2.1. preventivas
4.8.1.2.2. correctivas
4.8.1.2.3. personal debe conocer
4.8.1.3. manejo auditoria interna
4.8.1.3.1. auditarse a si misma
4.8.1.3.2. formar personal
4.9. Fase IX: redacción del manual de seguridad de informacion
4.9.1. redacción manual Seguridad de Información
4.9.1.1. cláusula 4.3.1
4.9.2. contenido requerido Capitulo 5
4.10. Fase X: ejecución de las auditorías interna
4.10.1. cumplir requerimientos
4.10.1.1. exigencia cláusula 6
4.10.2. realización
4.10.2.1. lineamientos ISO 19011:2002
4.10.2.1.1. internas
4.10.2.1.2. sub-contratadas
4.11. Fase XI: Obtención de la certificación internacional
4.11.1. United Kingdom Accreditation Services (UKAS) ISO 27001:2005
4.11.1.1. lineamiento 62/EN 45012
4.11.1.1.1. documento acreditar organismos
4.11.2. buscar empresa certificadora
4.11.2.1. estar acreditada
4.11.2.1.1. www.bulltek.com
4.11.2.2. experiencia en la industria
4.11.2.2.1. aportar experiencias
4.11.2.3. referencias de su desempeño
4.11.3. realización de auditoria
4.11.3.1. revisión de la documentación
4.11.3.1.1. manual cláusula 4.3.1
4.11.3.2. auditoria de cumplimiento
4.11.3.2.1. confirmar que lo documentado este implantado
4.11.3.2.2. otorga certificacion
4.11.4. obtención de la certificación
4.11.4.1. tiene una validez de tres años
4.11.4.1.1. sujeto auditorias de seguimiento
4.11.4.1.2. revisión completa al termino de 3 años
5. CAPITULO 3 Establecimiento de un Sistema de Gestión de Seguridad de Informaci'on
5.1. ALCANCE
5.1.1. Preciso
5.1.2. Define un Limite
5.1.3. Metodología de Eclipse
5.1.3.1. Ayuda identificar AI
5.2. POLÍTICA
5.2.1. Conjunto de Principios Generales - tiene que ser claro
5.2.1.1. Aprobada por la Gerencia
5.2.1.1.1. Empleados - Conocer
5.3. ENFOQUE
5.3.1. Identificar los Riesgos
5.3.2. Optar por un Método / Enfoque Sistémico (Elementos Relacionados)
5.3.3. Calcular los Riesgos AI
5.4. VALUACIÓN DE RIESGO
5.4.1. Identificar AI
5.4.2. Identificar Req. Legales y Comerciales
5.4.3. Tasación de AI e Impacto por Perdida
5.4.4. Identificar Amenaza y Vulnerabilidad
5.5. ASPECTO A CONTEMPLAR AL EFECTUAR EL ANÁLISIS DEL RIESGO
5.5.1. 1. IDENTIFICAR ACTIVOS DE INFORMACIÓN
5.5.1.1. Tiene Valor / Utilización
5.5.1.1.1. Clasificación
5.5.2. 2. IDENTIFICACIÓN DE REQUERIMIENTO LEGAL Y COMERCIAL
5.5.2.1. Evaluación de riesgo:
5.5.2.1.1. Determina Amenaza
5.5.2.2. Aspecto Legal:
5.5.2.2.1. Requerimiento Contractual (contrato)
5.5.3. 3. TASACIÓN DE ACTIVO
5.5.3.1. Escala de Likert (1 Muy Poco - 5 Muy Alto
5.5.3.2. Calificar respondiendo (Confidenciales - Integridad - Disponibilidad
5.5.3.3. Definir Reglas de Aceptaci'on del Riego
5.5.4. 4. IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDAD
5.5.4.1. Amenaza
5.5.4.1.1. * Causa un incidente no deseado *-* Clasificaci'on:
5.5.4.2. Vulnerabilidad
5.5.4.2.1. *Debilidades de Seguridad * No causa daños * Posibilidad que afecte una amenaza
5.5.5. 5. CÁLCULO DE AMENAZAS Y VULNERABILIDADES
5.5.5.1. Identificados - Revisar posibilidad de juntarse y así causar un riego
5.5.5.1.1. Impacto de Amenaza (4)
5.5.5.1.2. Probabilidad de ocurrencia (2)
5.5.5.1.3. Medicion de Riegos (8)
5.5.5.1.4. Priorizaci'on
5.5.6. 6. ANÁLISIS DEL RIESGO Y SU EVALUACIÓN
5.5.6.1. Impacto si Ocurre
5.5.6.2. Posiblidad
5.5.6.3. Se analiza - Peso - Valor AI
5.6. ESTRATEGIA POSIBLES PARA EL TRATAMIENTO DEL RIESGO
5.6.1. Reducci'ón del Riego
5.6.1.1. Controles apropiados
5.6.2. Objetivamente Aceptar el RIego
5.6.2.1. No encuentras controles
5.6.2.2. Controles costo elevados
5.6.2.3. Aceptación
5.6.3. Transferencia del Riesgo
5.6.3.1. Aseguradoras
5.6.3.2. Terceros
5.6.4. Evitar el Riesgo
5.6.4.1. no desarrollar ciertas actividades
5.7. ASPECTO A CONTEMPLAR AL EFECTUAR LA EVALUACIÓN DEL RIESGO
5.7.1. Evaluación de Riesgo
5.7.1.1. Impacto
5.7.1.2. Tiempo Recuperación
5.7.1.3. Posibiidad
5.7.1.4. Posibilidad afecte negocio
5.7.2. Tratamiento del Riesgo y el Proceso de toma de decisión Gerencial
5.7.2.1. Definir acciones
5.7.2.2. Crear Controles
5.7.3. Tomar Decisiones - que hacemos con el riesgo
5.8. ....
5.8.1. Plan de Tratamiento del Riesgo
5.8.1.1. Identificar - Precisar Req. / Limite / Estrategia
5.8.1.2. Establecer Prioridad
5.8.1.3. Identificar - Fecha
5.8.1.4. Estimar - Recursos
5.8.1.5. Identificar ruta critica de Proy.
5.8.2. Mantenimiento y monitoreo del SGSI
5.8.2.1. Detectar eventos de seguridad
5.8.2.2. Controles para verificar el cumplimiento
5.8.2.3. Realizar Auditoria Internas
5.8.2.4. Realizar la Evaluaci'on de Riegos
6. CAPITULO 5 : Metodología para Documentar un Sistema de gestión de seguridad de Información SGSI -
6.1. Objetivos
6.1.1. Entender la naturaleza y dinamica de la piramide documental de un SGSI
6.1.2. Saber utilizar los pasos metodologicos para documentar el SGSI
6.2. Piramide Documental del ISO 27001:2005
6.2.1. NIVEL I - MANUAL DE SEGURIDAD DE INFORMACIÓN
6.2.1.1. 1. Enunciados de la politica de SGSI
6.2.1.2. 2. Alcance del SGSI
6.2.1.3. 3. Procedimientos y Controles de Soporte
6.2.1.4. 4. Descripción de la metodología de evaluación de Riesgo.
6.2.1.5. 5. Reporte de evaluación de Riesgo
6.2.1.6. 6. Plan de tratamiento del riesgo.
6.2.1.7. 7. Declaración de aplicabilidad.
6.2.2. NIVEL II - PROCEDIMIENTOS
6.2.2.1. Descripcion del Proceso Quien hace que y cuando
6.2.2.2. Opciones para el tratamiento del riesgo.
6.2.2.3. por cada control escogido documentar el procedimiento.
6.2.3. NIVEL III - INSTRUCCIONES DE TRABAJO
6.2.3.1. Describe como se realizan las tareas y actividades especificas
6.2.3.2. Las modalidades usadas son: Listas de Chequeo, Flujogramas, Tablas de decisión, Ayudas Visuales.
6.2.4. NIVEL IV - DOCUMENTOS
6.2.4.1. Evidencia objetiva de la conformidad con el SGSI / Proporcionan Informacion
6.2.4.2. Registro , es una aval de que se cumplio con una exigencia
6.2.4.3. Que Documento o dato permitirá demostrar a un tercero que se cumplió con los requisitos indicados
6.3. METODOLOGIA PARA DOCUMENTAR PROCEDIMIENTOS
6.3.1. METODOLOGÍA DE LOS 13 PASO Se pormenoriza las distintas actividades que debieran contemplarse al documentar procedimientos.
6.3.1.1. El documentar procedimientos deberia convertirse en una "REINGENIERIA" del actual Sistema.
6.3.1.2. Desenredar la complejidad incremental
6.3.1.3. Fomenta el liderazgo revolucionario
6.4. LOS 13 PASOS
6.4.1. 1. Identificar procedimientos a Identificar
6.4.1.1. Visualizar todas las actividades que tendrá que documentar y ordenarlas
6.4.1.2. Las clausulas deben organizarse en una secuencia de lo global a lo focal.
6.4.1.3. Se recomienda identificar todos los procedimientos que se vayan a documentar para planificar su realizacion.
6.4.2. 2. Definir el Formato del Procedimiento
6.4.2.1. Propósito
6.4.2.1.1. Es la razón de ser del procedimiento. Iniciar con verbo : Reglamentar
6.4.2.2. Alcance
6.4.2.2.1. Especifica desde donde se inicia hasta donde concluye
6.4.2.3. Procedimiento
6.4.2.3.1. Pormenorizar cada uno de los actores , quien hace que y cuando
6.4.2.4. Referencias
6.4.2.4.1. Documentos como fuentes de consulta : manual de usuario
6.4.2.5. Definiciones
6.4.2.5.1. Explicar términos que no se entiendan
6.4.2.6. Documentos
6.4.2.6.1. Documento controlado que incida en el procedimiento que se esta dando.
6.4.3. 3. Identificar Actores del Procedimiento
6.4.3.1. Distintas personas que ocupan determinadas posiciones en la empresa y ejecutan ciertas actividades.
6.4.3.2. Flujograma de alto nivel - Representacion de un modelo Normativo
6.4.3.3. Pocas actores para facilitar la rapidez de la actividad
6.4.4. 4.Convocar a los actores a una reunión de documentación.
6.4.4.1. Hoja para Planificar la documentación de procedimientos.
6.4.4.2. Normalmente se contemplan 4 procedimientos semanales , asignando facilita dores que se dediquen en forma exclusiva.
6.4.5. 5. Levantar el Flujograma Matricial Informativo
6.4.5.1. El Flujograma es para el procedimiento lo que un plano para una construccion civil
6.4.5.2. Facilitador : Manejar las posibles confrontaciones de los miembros del grupo.
6.4.6. 6. Validar el Flujograma
6.4.6.1. Revisar y Firmar
6.4.7. 7. Redacción en PLayscript
6.4.7.1. Secuencia de actividades al detalle
6.4.7.2. Quien es el Responsable de cada tarea
6.4.8. 8. Validar la Narración Playscript
6.4.8.1. validar el procedimiento
6.4.9. 9. Identificar si se requieren instrucciones de Trabajo
6.4.9.1. Como efectuar una operación en particular.
6.4.10. 10. Redactar instrucciones de trabajo
6.4.10.1. Información muy detallada de como efectuar el trabajo
6.4.11. 11. Validar las Instrucciones de Trabajo
6.4.11.1. cerciorarse que el usuario la entienda y utiliza
6.4.12. 12. Identificar los Registros Requeridos
6.4.12.1. ubicar documentos y /o datos que den fe que se cumplió con la norma
6.4.13. 13. Identificar los Documentos de Seguridad de Informacion
6.4.13.1. verificar con el usuario que el documento genera la informacion necesaria.