Certificación

Es importante señalar que esta firma de abogados cuenta con las certificaciones:

ISO 9001:2015, bajo el siguiente proceso: “Certificación de su Sistema de Gestión basado en la norma ISO 9001:2015, COPANT/ISO 9001-2015, nmx-cc-9001-imnc-2015-Requisitos” desde el mes de Febrero de 2015, hasta la fecha.

D-U-N-S: 812634994 es una secuencia de identificación de nueve dígitos distintiva de D&B, el cual le ayuda a identificar información de calidad sobre productos y servicios originados exclusivamente en D&B dentro de más de 103 millones de compañías alrededor del mundo. Es un sistema de numeración único, el cual es reconocido por la ONU y lo utilizan diferentes firmas, que lo han adoptado como un identificador comercial interno, además como un requisito para pago a sus proveedores o clientes, siendo usado para modernizar sus operaciones, eliminar archivos duplicados, e integrar sus datos con los de D&B e información de otras fuentes. Para este mercado altamente competitivo y con cambios constantes, se necesita tener información comercial rápida y precisa para la toma de decisiones.

Por todo lo anterior para MBG Corporativo Jurídico, S.C., sería un honor el poder formar parte del equipo de trabajo de su Compañía ya que nos manejamos con estándares y niveles de calidad, así como un código de ética muy profesional.

Políticas

Política de Calidad

Política de Calidad

En Corporativo Jurídico MBG S.C., Somos un despacho de administración y recuperación de cartera vencida comprometidos con los servicios solicitados por nuestros clientes para satisfacer sus necesidades, exigencias y solicitudes, cumpliendo con los objetivos de calidad con los requisitos legales aplicables y brindando servicios confiables bajo nuestro sistema de gestión de calidad ISO 9001:2015, en busca siempre de la mejora continua.

Seguridad de la Información

Política de Seguridad de la Información

En Corporativo Jurídico MBG S.C. nos dedicamos a proporcionar servicios de cobranza de cartera crediticia vencida vía extrajudicial y judicial, y tenemos la firme convicción de cumplir los requisitos aplicables a la seguridad de la información de las partes interesadas y a que en todo momento se resguarde su confidencialidad, integridad y disponibilidad a través de la mejora continua, cumplimiento de objetivos de seguridad de la información y de acuerdo al marco legal aplicable.
Código: POL GSI 02
Versión: 3
Fecha: Enero 2023
Etiqueta: Pública


Política de Proveedores

POLÍTICA

  • 1. Política de seguridad de la información en relación con proveedores.
      a) Se declara para efectos de mitigación de los riesgos asociados por el acceso de los proveedores a los activos y/o información crítica de la organización, que se ha estipulado en los contratos de prestación de servicios, una serie de regulaciones y lineamientos que se obliga a respetar el proveedor.

      b) La selección, evaluación y reevaluación de proveedores está regulada en el procedimiento de compras.

      c) Los proveedores que pueden tener acceso a la información sensible (interna, confidencial y restringida) de la organización, se identifican en el listado o catálogo de proveedores.

      d) El acceso físico de los proveedores y terceros está regulado por el presente documento de acuerdo a lo siguiente:

      • Todo proveedor o tercero (visitante, candidato, autoridad, cliente, entre otros), debe, invariablemente registrar su entrada en las bitácoras o libros de acceso al acceder a las instalaciones de la organización y portar de forma visible el gafete que le es proporcionado.
      • En caso de traer equipo de cómputo, deberá registrarlo. El equipo de cómputo solo puede ser utilizado en las áreas de recepción y salas de juntas. Queda prohibido su acceso a las instalaciones de operación de la organización, salvo permiso de la Dirección.
      • Respecto al uso de celulares, su uso está permitido en las áreas de recepción, sala de juntas y pasillos
      • Queda prohibido tomar fotografías o video filmaciones en cualquier área de la empresa.
      • El proveedor o tercero que por alguna razón deba de acceder a áreas seguras (instalaciones de operación, site), deberá de ser acompañado en todo momento por el responsable de su acceso y para los fines del acceso dado (mantenimiento, capacitación, consultoría, auditorías, reparaciones, entre otros) y declara que conoce los lineamientos de seguridad de la información que le han sido dados a conocer previamente, así como su responsabilidad en caso de infringirlos.
      • Esta prohibido que el proveedor o tercero acceda a sitios restringidos o a áreas en las que no le ha sido autorizado, ni a deambular por los pasillos o patios.
      • En caso de que algún tercero o proveedor incumpla o viole flagrantemente con algunas de estas disposiciones, será invitado a retirarse de forma inmediata de las instalaciones y adicionalmente a ser potencialmente sometido a sanciones de carácter legal.
      • En caso de que el proveedor o tercero requiera el uso de internet, el área de sistemas deberá de hacer las gestiones y arreglos necesarios para darle acceso y siempre por el internet inalámbrico quedando estrictamente prohibido que se puedan conectar de forma alámbrica a algún nodo (los nodos de las áreas públicas están deshabilitados).
      • Los dispositivos de almacenamiento extraíbles (USB, MICRO SD, DD externos, entre otros están prohibidos dentro de las áreas seguras.
      • El proveedor es informado de estas disposiciones mediante el tríptico de seguridad de la información que les es proporcionado al ingresar a las instalaciones.
  • 2. Requisitos de seguridad en contratos con terceros.

      a) Los requisitos de seguridad de la información con los proveedores se encuentran estipulados en los contratos de prestación de servicios que se negocia y firma con cada uno de ellos. De forma regular, ningún proveedor tiene acceso directo a la información sensible de la organización en la prestación de sus servicios (salvo los servicios de consultoría).

      Nota: Clausula de excepción: algunos proveedores debido a su magnitud, no aceptan ningún tipo de adecuación o adendums a sus contratos o la inclusión de cláusulas adicionales o acuerdos de niveles de servicio en materia de seguridad de la información.

      b) Respecto al acceso físico y la posibilidad de que los proveedores o terceros puedan acceder a la información sensible de forma arbitraria, el riesgo esta minimizado por los diferentes controles existentes y descritos en diversos documentos del SGSI.

      c) En caso de alguna contingencia o incidente, el proveedor se obliga desde el ingreso a las instalaciones a respetar las instrucciones que le sean dadas.

      d) La Gerencia de Sistemas deberá asegurarse de que en caso de que el proveedor que acceda al site por algún mantenimiento, de registrar en bitácora de acceso al site al proveedor y acompañar en todo momento a dicho proveedor y de considerar si es que, por motivo de trabajo, tendrá acceso a información de la organización y bajo este supuesto hacer los arreglos necesarios para no comprometer la seguridad de la información.
  • 3. Cadena de suministro de tecnología de la información y de las comunicaciones

      a) Los contratos o acuerdos con los proveedores de TIC y la presente política de proveedores, incluyen regulaciones para hacer frente a los riesgos de seguridad de la información relacionados con las tecnologías de la información (restricciones de uso de celular, medios extraíbles de almacenamiento, uso de internet, restricciones de acceso y uso de equipos portátiles de cómputo, entre otros).

      b) El proveedor deberá asegurarse de que (en caso de que tenga que subcontratar el servicio) los demás suministradores se obligan a respetar las disposiciones de la organización en materia de seguridad de la información. Esta situación tendrá que abordarse desde antes de la contratación con el proveedor y la organización tendrá que determinar la aceptación o rechazo del servicio bajo estas condiciones. En estas circunstancias el proveedor es responsable de cualquier acto, omisión, deterioro, sustracción, desvío, mal uso de los proveedores subcontratados en la cadena de suministro.
  • 4. Control y revisión de la provisión de los servicios del proveedor.

      Los proveedores son controlados y supervisados mediante las siguientes acciones:

      a) Regulaciones de acceso a las instalaciones físicas: todo proveedor debe de registrar su acceso a las instalaciones en libro de registro de visitantes ubicado en Recepción. En caso de acceder a áreas declaradas seguras de acuerdo a lo que indica la Política de Seguridad Física y del Entorno POL-GSI-46 y traer equipo de cómputo portátil deberá de registrarlo también en la Bitácora de Acceso de Dispositivos Móviles FOR-GSI_42. El uso de celulares para el proveedor está regulado por la Política de Dispositivos Móviles POL-GSI-41. En todo momento el proveedor deberá ser acompañado por personal de la organización que custodia su visita. El acceso al site queda restringido para cualquier tipo de proveedor, salvo que haya una autorización expresa por la Dirección en cuyo caso el personal de sistemas deberá de asegurarse y garantizar que el proveedor es acompañado en todo momento por alguien del área.

      b) Respecto al servicio proporcionado por el proveedor, se lleva a cabo de forma periódica una evaluación sobre el servicio o producto y las medidas de seguridad de la información por parte del proveedor (Evaluación al Proveedor en materia de seguridad de la información FOR-GSI-30).

      c) Adicionalmente, les es proporcionado un folleto donde se indican medidas de seguridad de la información básica que debe ser de su conocimiento.

      d) En caso de que el proveedor detecte o genere un incidente de seguridad de la información, deberá de avisar de forma inmediata a la Gerencia de Sistemas y apegarse a lo que indica la POL-GSI-20 Política de Gestión de Incidentes.
  • 5. Gestión de cambios en la provisión del servicio del proveedor.

      Cualquier cambio en las políticas, procedimientos y controles actuales de seguridad de la información de la organización (los cuales pueden derivarse de la apreciación del riesgo, hallazgos de auditorías internas o externas, mejoras, entre otros) y que tenga repercusión en la provisión del servicio del proveedor o en las regulaciones contractuales con el proveedor, se deberá de informar al proveedor a efecto de que se apegue a las nuevas disposiciones y cumpla con dichas regulaciones. Ahora bien, si por conclusión del contrato con el proveedor, se debe de firmar uno nuevo, el contrato nuevo deberá de contener las nuevas disposiciones en materia de seguridad de la información a las que debe de apegarse el proveedor en la prestación del servicio. Adicionalmente, LA ORGANIZACIÓN se reserva el derecho de llevar a cabo evaluaciones o auditorias remotas o presenciales a los proveedores que considere críticos para su seguridad de la información.


>