seguridad de los recursos humanos iso 27001

No se comunicarán los datos a terceros, salvo obligación legal. Las guías de referencia de "formación de formadores" proporcionan información adicional y referencias externas para formadores y presentadores para utilizar durante el entrenamiento en concienciación de seguridad. El programa debe incluir actividades de sensibilización, como campañas, y publicación de materiales impresos o disponibles en un sitio web, teniendo en cuenta los roles del empleado, las expectativas de la organización y los requisitos de ISO 27001. Objetivo: En segundo lugar, Establecer un marco de referencia de gestión para iniciar y controlar la implementación y operación de la seguridad de la información dentro de la organización. . Control A8. Los empleados, contratistas y usuarios de terceras partes de los servicios de procesamiento de la información deberían firmar un acuerdo sobre sus funciones y responsabilidades con relación a la seguridad con formas de controlar que lo firmado efectivamente está siendo llevado a la práctica en relación a las políticas y obligaciones aplicables. Academia.edu no longer supports Internet Explorer. 0. También deben abordarse las responsabilidades del empleado o contratista para el manejo de la información recibida de otras organizaciones o partes externas. Este blog es una guía para la implementación del sistema de seguridad de la información desdé la perspectiva de un líder de seguridad de la información, en este blog encontrara ayudas, procedimientos, formatos utilizados para la implementación del SGSI cubriendo los aspectos del Anexo A de la norma ISO 27001. Blog especializado en Seguridad de la Información y Ciberseguridad. Suele ser responsabilidad del Área de Recursos Humanos incluir las funciones relativas a la seguridad de la información en las descripciones de puestos de los empleados, informar a todo el personal que ingresa de sus obligaciones respecto del cumplimiento de la Política de Seguridad de la Información, gestionar los Compromisos de Confidencialidad con el personal y coordinar las tareas de capacitación de usuarios respecto a las necesidades actuales en seguridad. ISO-27001: Los Controles (Parte II) Alejandro Corletti Estrada Página 1 de 17 ISO-27001: LOS CONTROLES (Parte II) Por: Alejandro Corletti Estrada . El material de ENISA están disponibles en distintos idiomas incluido el español para ser descargados y usados en cualquier programa de formación de seguridad de la información y en la actividad de sensibilización desde la web de la empresa. LAMP Security: LAMPSecurity training está diseñado mediante una serie de imágenes de máquinas virtuales vulnerables junto con la documentación complementaria diseñada para enseñar seguridad en linux, apache, php, mysql. La norma nos propone este control que incluye las siguientes cuestiones: Rellene este formulario y recibirá automáticamente el presupuesto en su email, FASE 1 Auditoria Inicial ISO 27001 GAP ANALySis, FASE 2 Análisis del contexto de la Organización y determinación del Alcance, FASE 3 Elaboración de la política. Conoce aquí un artículo completo de la Norma ISO 27001 y aprende los 14 Dominios y 114 Controles Conoce los Activos de Información Para entender los Riesgos y Vulnerabilidades, es necesario identificar los activos de Información Los Controles Vitales de ISO 27001 Para implementar ISO 27001 se requiere establecer: personas, procesos y Tecnología. Esta información puede ser de muchos tipos, como por ejemplo la relativa a la gestión de los Recursos Humanos. Estos aspectos, relativos a los empleados en ISO 27001, deben comunicarse a los candidatos a empleos durante el proceso previo a la contratación. Tecnocórdoba 14014. To browse Academia.edu and the wider internet faster and more securely, please take a few seconds to upgrade your browser. La seguridad en esta gestión debe tener en cuenta la selección y contratación, la formación de empleados y la salida de la empresa. Estas cláusulas deben contener al menos: Los empleados deben estar seguros de sus funciones y de las acciones que lleven a cabo en la empresa para no cometer errores que puedan afectar a la integridad de la información de la organización. Estos dominios que estructura la ISO 27002 son: La política de seguridad. Los 114 controles de la norma ISO 27001 están divididos en 14 secciones: Políticas de seguridad de la información. SEGURIDAD DE LOS RECURSOS HUMANOS 8.1 ANTES DE LA CONTRATACIÓN LABORAL3) Objetivo: asegurar que los empleados, contratistas y usuarios de terceras partes entienden sus responsabilidades y sean aptos para las funciones para las cuales están considerados, y Comprender los principios, conceptos y requisitos de ISO/IEC 27001:2013. ISO27001Security: Caso genérico de concienciación sobre el valor de negocio de ISO 27001. A.8 Seguridad de los recursos humanos A.9 Seguridad física y del entorno Quedando para el presente texto entonces: A.10 Administración de las comunicaciones y operaciones Analista de Seguridad Informática - ISO 27001 - I616. Controles de acceso. El objetivo del presente dominio es la necesidad de educar e informar al personal desde su ingreso y en forma continua, cualquiera sea su situación de actividad, acerca de las medidas de seguridad que afectan al desarrollo de sus funciones y de las expectativas depositadas en ellos en materia de seguridad y asuntos de confidencialidad. Se revisan los antecedentes de los candidatos a ser empleados y la revisión incluye referencias laborales, personales, calificaciones profesionales, verificación del documento de identidad y detalles adicionales tales como: créditos o antecedentes penales. ENISA: ENISA ha producido material útil (clips de vídeo, ilustraciones, posters, salvapantallas) que hará que los empleados sean conscientes de los riesgos de seguridad de la información y recordarles las buenas prácticas. y es una adopción de la norma ISO/IEC 27001:2013 y de la ISO/IEC 27001:2013/COR 1. Gestión de Compliance El compliance (cumplimiento), es la práctica de adherirse al marco legal y regulatorio que ha…, 50 Excelentes de ISOTools Otro año más nos llena de orgullo presentaros los 50 Excelentes de ISOTools. ISO 27001 ISO 27001 hace posible que una organización incluya los criterios de seguridad de la información en la gestión de los Recursos Humanos. Derecho a presentar una reclamación ante la autoridad de control (www.aepd.es) si considera que el tratamiento no se ajusta a la normativa vigente. La nueva gama de ISO de normas internacionales para los recursos humanos tiene como objetivo ayudar departamentos de recursos humanos a mejorar su rendimiento y, en última instancia, mejorar el rendimiento de la organización en la que trabajan. El comité de seguridad de la información que fue conformado en la fase de aspectos organizativos de la seguridad de la información es quien debe adelantar los procesos disciplinarios en caso de incidentes de seguridad de la información. ISO 27001 no nos dice qué hay que incluir con precisión en los términos y condiciones. Te permitirán tomar decisiones “informadas” que es el valor principal a establecer un Sistema de Gestión de la Seguridad de la Información SGSI. Objetivo: Identificar los activos organizacionales y definir las responsabilidades de protección adecuadas. Teléfono: +34 912 797 949 Por supuesto, es necesario redactar políticas y procedimientos para los empleados en ISO 27001 que cubran a los trabajadores actuales, pero también a los que nuevos empleados o, incluso, a los que cambien de posición dentro de la organización. 7. Comentario * document.getElementById("comment").setAttribute( "id", "a5704d3a8e6ed12913d21a57913f26a5" );document.getElementById("g892b0a64d").setAttribute( "id", "comment" ); Guarda mi nombre, correo electrónico y web en este navegador para la próxima vez que comente. 2 . Los controles de acceso a la información. La seguridad física, la protección legal, la gestión de recursos humanos, los aspectos organizacionales - todos ellos juntos son . La norma ISO 27001 es una norma internacional que permite a las empresas certificar su Sistema de Gestión de Seguridad de la Información (SGSI). Deberá haber una persona responsable que se encargue de supervisar estas medidas de finalización de puestos de trabajo. Las verificaciones de los antecedentes de todos los candidatos a un empleo se deben llevar a cabo de acuerdo con las leyes, reglamentaciones y ética pertinentes, y deben ser proporcionales a los requisitos de negocio, a la clasificación de la información a que se va a tener acceso, y a los riesgos percibidos. Porcentaje de identificadores de usuario pertenecientes a personas que han dejado la organización, separados por las categorías de activos (pendientes de desactivación) e inactivos (pendientes de archivo y borrado). 7.2.2 Concienciación, educación y capacitación en SI: Todos los empleados de la organización y donde sea relevante, contratistas y usuarios de terceros deberían recibir entrenamiento apropiado del conocimiento y actualizaciones regulares en políticas y procedimientos organizacionales como sean relevantes para la función de su trabajo. Enter the email address you signed up with and we'll email you a reset link. Nuevamente, como sugerencia y basados en nuestro actual entorno mundial, podríamos deducir lo siguiente: En esta llamada “Nueva Realidad” las organizaciones empresariales, educativas y algunas gubernamentales, han adoptado el Teletrabajo o home Office y las tecnologías asociadas para el acceso interno a los sistemas informáticos. Se incluye en este control la Gestión para los dispositivos móviles MDM. La organización debe asegurarse de que los empleados manifiesten su conformidad con todos esos términos y condiciones relacionados con la seguridad de la información, en base a su nivel de acceso y responsabilidad. Porque la ISO 27001 es una norma internacional que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan.. Es estándar para los Sistemas Gestión de la Seguridad de la Información (SGSI), que permite a las organizaciones la evaluación del riesgo y la aplicación de los controles necesarios para mitigarlos o . ISO 27001 protege la información que manejan todos los empleados que pasan por la empresa, Buenas prácticas en la gestión de Compliance, ISO 45001 y la Ley 29783. Responsabilidades sobre la propiedad intelectual y protección de datos. Por esto, deberían realizarse acciones preventivas para evitar riesgos derivados de un mal uso de la información. Estas comunicaciones serán realizadas por el RESPONSABLE y relacionadas sobre sus productos y servicios, o de sus colaboradores o proveedores con los que éste haya alcanzado algún acuerdo de promoción. Estas obligaciones son responsabilidad de la organización que, según ISO27001 debe manifestar su liderazgo y compromiso en relación al Sistema de Gestión de la Seguridad de la Información. ), Este control nos propone implantar un sistema disciplinario para los incumplimientos de la seguridad de la información. El acceso a la información de Recursos Humanos Los datos contenidos Proyectos y Consultoría e Innovación Tecnológica S.L., en adelante RESPONSABLE, es el Responsable del tratamiento de los datos personales del Usuario y le informa que estos datos serán tratados de conformidad con lo dispuesto en el Reglamento (UE) 2016/679 de 27 de abril (GDPR) y la Ley Orgánica 3/2018 de 5 de diciembre (LOPDGDD), por lo que se le facilita la siguiente información del tratamiento: Mantener una relación comercial con el Usuario. Control A-5 Control A-6 Control A-7 Control A-8 Control A-9 Control A-10 Control A-11 Control A-12 Control A-13 Control A-14 Control A-15 Control A-16 Control A-17 Control A-18 Esta información es utilizada para mejorar nuestras páginas, detectar nuevas necesidades y evaluar las mejoras a introducir con el fin de ofrecer un mejor servicio a los usuarios de nuestras páginas. Sistema de Control de Accesos. La práctica 3-2-1 en conjunto con tecnologías como Backup as a Service (BaaS) y Disaster Recovery as a Services (DRaaS) son el complemento ideal para recuperarse de una pérdida de información. A la hora de firmar el contrato existirán una serie de términos y condiciones que definirán las responsabilidades en seguridad de la información a la que tendrán acceso, y que el candidato deberá aceptar. Con la aprobación de la norma ISO/IEC 27001 en octubre de 2005 y la reserva de la numeración 27 000 para la Seguridad de la Información, el estándar ISO/IEC 17799:2005 pasó a ser renombrado como ISO/IEC 27002 en el año 2007. . Formación online en abierto sobre frameworks y productos específicos como  ITIL®, CCNA®, CCNA® Voice, CCNA® Security, Asterisk, Linux, JAVA, PHP, Windows...Curso MOOC de Ciberseguridad URJC:  Lista completa con los 44 videos explicativos en las diversas materias de las que consta el curso. Objetivo del puesto: Garantizar la confidencialidad . Además de recibir esta formación, un empleado debe tener claro con quien debe ponerse en contacto en caso de requerir un asesoramiento de seguridad y qué procedimientos existen para identificar y gestionar incidencias de seguridad. Base jurídica del tratamiento capacitación para los empleados en ISO 27001. CPNI - Personnel Security Maturity Model: El modelo de madurez del Centro de protección de infraestructuras críticas del Reino unido "CPNI PerSec" ha sido diseñado para evaluar específicamente la madurez de seguridad del personal de una organización. Este blog es una guía para la implementación del sistema de seguridad de la información desdé la perspectiva de un líder de seguridad de la información, en este blog encontrara ayudas, procedimientos, formatos utilizados para la implementación del SGSI cubriendo los aspectos del Anexo A de la norma ISO 27001. En el contrato que se vaya a firmar deben estar plasmados las condiciones y términos sobre la responsabilidad en seguridad de la información a la que tendrá acceso el nuevo empleado, y que éste deberá aceptar. Y esto requiere valorar cómo considerar los términos y condiciones de seguridad en los empleados. Seguridad de la Información. Un sistema que realiza El Rol del CIO ante la pandemia requieren agilidad y adaptabilidad y una gran interacción con las Unidades de Negocio. El dominio A.8.2., referido a la seguridad de los recursos humanos durante la contratación laboral, establece como objetivo: Asegurar que todos los empleados, contratistas y usuarios de terceras partes estén conscientes de las amenazas y preocupaciones respecto de la seguridad de la información, sus responsabilidades y sus deberes, y que . Plan estrategico de seguridad de la información, Endemic Fluorosis in San-Luis-Potosi, Mexico .1. Cuando se genere una incidencia se aplicará el proceso disciplinario establecido previamente. ENISA: Material de capacitación para PYMES que puede ser utilizada por individuos o presentado en una sala de formación por los instructores que participan en el esfuerzo de su organización en temas de seguridad. Seguridad de los Recursos Humanos. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. IQS dispone de material diverso de demostración y tambien para su adquisición y traducción al español. La evaluación de riesgos es la tarea más compleja del proyecto para la norma ISO 27001; su objetivo es definir las reglas para identificar los activos, las vulnerabilidades, las amenazas, las consecuencias y las probabilidades, como también definir el nivel aceptable de riesgo. Implementación de modelos y sistemas de seguridad para gestión de incidentes (ITIL…). Introducción Acciones a llevar a cabo en caso de incumplimiento de requisitos de seguridad y/o de la política. Vela la Dirección de la Entidad porque los empleados, contratistas y usuarios externos sigan y cumplan las directrices de seguridad de la información, a través de acuerdos, divulgación y verificación continua. Además los empleados deberían saber con quién contactar para asesoramientos en seguridad y tener claros los procedimientos para la identificación y gestión de incidencias de seguridad. La falta de atención o de definición de las responsabilidades asociada a la seguridad de la información impide la aplicación efectiva y eficaz de las medidas de seguridad en todos los puestos de trabajo aumentando el nivel de vulnerabilidad de la organización drásticamente. Comprobar que el Sistema de Gestión de Seguridad de la Información de la organización es conforme con los requisitos de la norma ISO 27001 y con los requisitos de la propia organización. Por eso es preciso tener algunas consideraciones. Usualmente, estos términos y condiciones se incluyen en el cuerpo del contrato de trabajo, de tal forma que el empleado se adhiere a ellos al firmar el documento. Además te haremos llegar actualizaciones e invitaciones a eventos para mejorar la Seguridad en tu Organización. 2. Medidas para tener un entorno seguro y un acceso autorizado para los diferentes elementos TIC. Las responsabilidades del colaborador se extienden incluso después de finalizar la contratación, ya que maneja información valiosa que puede servir a otras empresas, por lo cual el funcionario debe firmar cláusulas de confidencialidad donde se compromete a no divulgar la información incluso después de finalizar contrato laboral. La falta de métricas o revisiones frecuentes en el grado de implantación de los programas de concienciación y observancia de las medidas de seguridad de la información evita conocer el grado de madurez del personal y el modo de mejorar el nivel para una protección real y eficaz.Una falta de control en la gestión actualizada de las competencias y concientización de los empleados manteniendo situaciones de mal entrenamiento, descontento, negligencia o deshonestidad de manera intencionada o inadvertida puede acarrear consecuencias, entre otras posibles, como:• Exposición física del personal de la organización y/o chantajes â€¢ Recolección de información de la organización para diversos propósitos• Uso abusivo de los medios técnicos de la organización para diversos propósitos â€¢ Fraude, robo• Sobornos por acceso a información sensible/confidencial• Introducción de datos falsificados y/o corruptos• Intercepción de las comunicaciones de la empresa (redes, plataformas o sistemas)• Código malicioso (por ejemplo, virus, bomba lógica, La seguridad de la información relacionada a los recursos humanos como lo indica el título de este dominio se debe realizar desde antes de la contratación de un colaborador y se extiende hasta después de finalizar el contrato. Inicio Términos y condiciones de seguridad para los empleados en ISO 27001. Management Games and Simulations: Lista recopilatoria de diversos juegos de simulación en gestión de servicios TI, continuidad de negocio, gestión del riesgo, entre otros y para la formación en diferentes aspectos como toma de conciencia, organización del personal y roles a desempeñar en los diferentes casos. Humanizar los RRHH de una empresa significa utilizar un modelo de trabajo que sitúe a la persona en el centro, es decir, cultivar un ambiente y procesos en el que se cuide la salud emocional, social, laboral, física, individual, y colectiva. You can download the paper by clicking the button above. La implantación de la norma en tu organización supone los siguientes beneficios: Mejora en la imagen y relaciones con terceros. Observaciones de Actos y Conductas Inseguras. Tendrán que ser medidas ajustadas a la gravedad de la infracción ocurrida y al entorno donde se produjo. Hacer clic en el enlace e introducir en el campo "Texto a buscar": 28079140012011100178 para la sentencia STS 1323/2011 y 28079140012007101065 para la sentencia STS 6128/2007. «He tenido la posibilidad de trabajar con Isadora en proyectos de gestión de calidad con normativas como la ISO 20000 e ISO 27001. Kirkpatrick: El Modelo Kirkpatrick es una metodología ampliamente extendida de evaluación de la eficacia de acciones de formación. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima. Aquellas tecnologías como el cifrado en Microsoft Cloud  que eviten que la información sea vulneradas por intrusos. Seguridad de los recursos humanos. This category only includes cookies that ensures basic functionalities and security features of the website. Una de las herramientas de ingeniería social más poderosas en Social Engineering Toolkit o simplemente SETkit. El alcance de la auditoría comprenderá la revisión del sistema de gestión completo, basado en la norma ISO/IEC 27001, así como la revisión de una selección de controles implantados en la entidad. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies. También podemos considerar un sistema disciplinario con medidas positivas que premien el buen desempeño o se establezcan sistemas de que involucren a los empleados (competiciones, gamificación etc. Seguridad de los Recursos Humanos: Comprende aspectos a tomar en cuenta antes, durante y para el cese o cambio . Veamos algunos aspectos que deben considerarse: 1. La Norma ISO 27001 es una Norma internacional que garantiza y permite asegurar la confidencialidad, integridad y disponibilidad de la información, los datos y los sistemas que la procesan. Seguridad de la Información. No dejes de revisar nuestros artículos y suscríbete para recibir ideas de cómo proteger la información de tu empresa. Objetivo: Asegurar el uso apropiado y eficaz de la criptografía para proteger la confidencialidad, autenticidad y/o la integridad de la información. Responsabilidades ligadas a la clasificación de la información y tratamiento de recursos. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. Al hacer esto, la organización encuentra un punto de apoyo importante en caso de tener que emprender acciones legales con respecto a incidentes relacionados con vulneraciones a la seguridad de la información. Objetivo: Prevenir el acceso físico no autorizado, el daño e la interferencia a la información y a las instalaciones de procesamiento de información de la organización, como resultado Prevenir la perdida, daño, robo o compromiso de activos, y la interrupción de las operaciones de la organización. It is mandatory to procure user consent prior to running these cookies on your website. These cookies will be stored in your browser only with your consent. La norma ISO 27001 especifica los requisitos de un sistema de gestión de la seguridad de la información. Es influyente la causa de la finalización del puesto de trabajo, las responsabilidades del empleado y el valor de la información que manejaba para proceder de una forma u otra, pudiendo ser necesaria la retirada de los derechos citados un día antes de la salida del empleado. EXPERTO RECURSOS HUMANOS HR AGILE. Tenga en cuenta que en las primeras etapas de un contrato no se producen normalmente violaciones a las políticas de seguridad, pero con el tiempo las diversas circunstancias particulares pueden ser desencadenantes de conductas no apropiadas. ¿Qué tener en cuenta? MindfulSecurity.com: Portal en inglés con recursos, enlaces e ideas sobre concienciación en seguridad de la información. Líder Auditor ISO 27001 *Solo Enfocado en Seguridad de la información* Recurso óptimo. Selección y contratación La seguridad en esta gestión debe tener en cuenta la selección y contratación, la formación de empleados y la salida de la empresa. La ISO 27001 establece una serie de Dominios Tecnológicos, para su aplicación en los procesos de las organizaciones, es necesario que todas las áreas participen en el desarrollo del Sistema de Gestión de Seguridad de la Información. Control A10. Controles A7 y A13 de la Norma. Control A11. Publicada por la Autoridad Delegada para la Seguridad de la Información Clasificada de España. Debido a que la información está en riesgo continuo de ser alterada, robada o expuesta, sea por factores naturales, errores humanos o actos deliberados y, por lo tanto, de quedar fuera de operación, implementar estos  controles ISO 27001 es muy importante. Objetivo: Asegurar que la seguridad de la información sea una parte integral de los sistemas de información durante todo el ciclo de vida. Una vez contratado el colaborados se le dan a conocer sus responsabilidades frente a la seguridad de la información y las implicaciones que tiene no cumplir con dichas responsabilidades. Responsabilidades sobre el tratamiento de recursos y la clasificación de la información. Además las posibilidades de dedicar una persona en exclusiva al mantenimiento y gestión del SGSI están al alcance de pocas organizaciones. Recursos humanos (1) Servicios personales al consumidor (1) Idioma del empleo. cuenta para ello las políticas de distribución de la información y de . La Plataforma Tecnológica ISOTools está capacitada para incluir los aspectos relativos a la gestión de Recursos Humanos en una empresa, y manejar los elementos de ISO27001 que harán posible conservar la integridad, confidencialidad y disponibilidad de la información. Objetivo: Asegurar la protección de la información en las redes, y sus instalaciones de procesamiento de información de soporte, Asimismo, Mantener la seguridad de la información transferida dentro de una organización y con cualquier entidad externa. Tramitar encargos, solicitudes o cualquier tipo de petición que sea realizada por el usuario a través de cualquiera de las formas de contacto que se ponen a su disposición. integral por procesos, de los recursos humanos, recursos tecnológicos, leyes y reglamentos, en concordancia con las metas de la organización. En este caso, los terceros nunca tendrán acceso a los datos personales. Accesos Limitar el acceso a los recursos de tratamiento de información y a la información al personal autorizado 10. El siguiente es uno de esos casos: En el procedimiento de desvinculación de personal del área de recursos humanos de deben incluir los siguientes ítems. El nombre de la norma también cambia, pasándose de llamar «Código de Práctica para controles de seguridad de la información» a llamar simplemente como «Controles de Seguridad de la Información».. Nueva estructura de temas y controles. Ind. Plataforma tecnológica para la gestión de la excelencia, #goog-gt-tt{display:none!important}.goog-te-banner-frame{display:none!important}.goog-te-menu-value:hover{text-decoration:none!important}.goog-text-highlight{background-color:transparent!important;box-shadow:none!important}body{top:0!important}#google_translate_element2{display:none!important}. CIF: B14704704 Seguridad física y ambiental. Estoy acreditado por la Supervigilancia como Consultor en seguridad privada, según resolución número 20194440047057 de 24-05-2019. Se trata de un conjunto de técnicas y procedimientos que tienen como resultado eliminar o disminuir el . Este sitio web utiliza las siguientes cookies propias: Al acceder a nuestras páginas, si no se encuentran instaladas en el navegador las opciones que bloquean la instalación de las cookies, damos por entendido que nos das tu consentimiento para proceder a instalarlas en el equipo desde el que accedes y tratar la información de tu navegación en nuestras páginas y podrás utilizar algunas funcionalidades que te permiten interactuar con otras aplicaciones.

Ley 29824 Actualizada 2021, Separación De Cuerpos De Hecho, Herramientas Para Exportar, Intur Perú Cursos Cortos, Pacífico Business School, Presidente Que Maneja Un Vocho,

seguridad de los recursos humanos iso 27001