POLÍTICAS Y HERRAMIENTAS DE SEGURIDAD EN LA ADMINISTRACIÓN GENERAL DEL ESTADO. Domingo Laborda Madrid, 15 de marzo, 2005
|
|
- Raúl Castro López
- hace 8 años
- Vistas:
Transcripción
1 POLÍTICAS Y HERRAMIENTAS DE SEGURIDAD EN LA ADMINISTRACIÓN GENERAL DEL ESTADO Domingo Laborda Madrid, 15 de marzo, 2005
2 Índice Necesidad y Fundamentos de la seguridad * Introducción * Principio para una cultura de la seguridad Normas y acuerdos Internacionales * Common Criteria y el Arreglo de Reconocimiento Mutuo Actuaciones, y herramientas de la AGE * Los criterios SNC * Magerit * PILAR * El Generador de Políticas de privacidad * Participación del MAP en las normas sobre seguridad Conclusiones 2
3 Retos actuales de la automatización Amenazas y riesgos asociados a los diferentes ámbitos de la información electrónica Requisitos complejos (p.e. expresión de voluntad) Ubicuidad y generalidad de usuarios y de usos Nuevas responsabilidades (p.e. Identidad electrónica e infraestructuras de clave pública) Ciberdelincuencia Intrusión Piratería Suplantación de identidad Protección de los datos /Marco telecomunicaciones Organización Legislación Tecnología Seguridad de las redes y de la información Retención de datos Fuente: Seguridad redes e información. Enfoque político. CE, junio
4 Principios de la Cultura de la seguridad 1) Concienciación Los participantes deberán 2) ser Responsabilidad conscientes de la necesidad de contar con sistemas y redes de información seguros, y tener conocimiento de los Todos los participantes son responsables 3) Respuesta de la seguridad de los sistemas medios para ampliar la seguridad. y redes de información. Los participantes deben actuar 4) de Ética manera adecuada y conjunta para prevenir, detectar y responder a incidentes que afecten la seguridad. Los participantes deben respetar 5) Democracia los intereses legítimos de terceros. La seguridad de los 6) sistemas Evaluación y redes del riesgo de información debe ser compatible con los valores esenciales de una sociedad democrática. Los participantes 7) Diseño deben y realización llevar a cabo de evaluaciones la seguridad de riesgo. Los participantes deben 8) Gestión incorporar de la la Seguridad seguridad como un elemento esencial de los sistemas y redes de información. Los participantes deben adoptar 9) Reevaluación una visión integral de la administración de la seguridad. Los participantes deben revisar y reevaluar la seguridad de sus sistemas y redes de información, y realizar las modificaciones pertinentes sobre sus políticas, prácticas, medidas y procedimientos de seguridad. 4
5 Criterios Comunes, ISO/IEC Conjunto único, flexible, científicamente fundado que sirve de guía La para certificación la seguridad de la seguridad de la TI: de la TI, conforme a Common Criteria, es un servicio de valor añadido que contribuye a fundar sólidamente la confianza, mejorar la calidad, promover la competencia y facilitar Perfil de la Protección ampliación y Objetivo creación de Seguridad, nuevos mercados. (Parte 1) Catálogo de requisitos de funciones de seguridad (Parte 2) Descripción de los requisitos de seguridad de TI: Evaluación de las características de seguridad de producto TI: Catálogo de requisitos de aseguramiento (Parte 3) Siete niveles de aseguramiento de la evaluación 5
6 Arreglo de Reconocimiento Mutuo de los certificados Alemania Australia Austria Canadá Corea España Estados Unidos Finlandia Francia Grecia Israel Italia Japón Noruega Nueva Zelanda Países Bajos Reino Unido Singapur El Arreglo significa para los países que lo hemos suscrito: Compartir un lenguaje transparente y riguroso de seguridad Métodos comunes para la evaluación de la seguridad TI España Reconocimiento es Miembro de los mutuo órganos de los de certificados dirección del certificación Arreglo:. Comité Repositorio de Gestión de (MAP) productos Subcomité certificados Ejecutivo fácilmente (CNI/CCN). accesibles para los usuarios F. López Crespo 6
7 Criterios de Seguridad, Normalización y Conservación Qué son? Por qué? Contenido? También También disponible disponible On- On- Line Line 7
8 Criterios SNC Qué son? Relacionan el marco legal de la e-administración con un conjunto de métodos y normas, técnicas u organizativas, de reconocida autoridad y general aceptación Marco Marco normativo normativo Elementos Elementos técnicos técnicos y y normas normas internacionales internacionales 8
9 Criterios SNC Por qué? RD 263/1996 CSI-AE Encomienda Aprueba Corresponde al al Consejo Consejo Superior Superior de de Informática la la aprobación y difusión difusiónde de los los criterios criterios generales generales de de seguridad, normalización y conservación de de las las aplicaciones a que quese se refiere refiereel el artículo artículo 5 del del Real Real Decreto Decreto263/1996, por porel el que que se se regula regula la la utilización utilización de de técnicas técnicas electrónicas, informáticas y telemáticas por por la la Administración General General del del Estado." Estado." Criterios de de Seguridad, Normalización y Conservación de de las las aplicaciones utilizadas por por la la A.G.E en en el el ejercicio de de potestades Dispone Publicación SGAP Resolución 26/5/2003 9
10 Criterios SNC Para qué? Objetivo 3 Objetivo 2 Objetivo 1 Proporcionar el el conjunto de demedidas organizativas y técnicas (seguridad, normalización, conservación) que quegaranticen el el cumplimiento de de los los requisitos legales legalespara la la validez validez y eficacia eficacia de de los los procedimientos administrativos que que utilicen utilicen los los medios medios electrónicos, informáticos y telemáticos en en el el ejercicio de de sus sus potestades. Promover el el máximo aprovechamiento de de las las tecnologías de delalainformación y las las comunicaciones en enlalaactividad administrativa y asegurar a la la vez vez el el respeto respeto de de las las garantías y derechos de de los los ciudadanos en en sus sus relaciones con con la la Administración. Facilitar la laadopción generalizada por por parte parte de de la la Administración General del del Estado Estado de de medidas organizativas y técnicas que que aseguren la la protección proporcionada a los los riesgos riesgos de de los los sistemas y aplicaciones que que la la manejan. 10
11 Criterios SNC Contenido? 11
12 Criterios SNC : Cubren el ciclo de vida de la Seguridad Ciclo de vida de la seguridad Análisis y Análisis y gestión de gestión de riesgos riesgos Planificación Planificación de la seguridad de la seguridad Implantación Implantación de de salvaguardas salvaguardas Gestión de Gestión de configuración y configuración y de cambios de cambios Determinación de Determinación de objetivos, estrategia objetivos, estrategia y política de y política de seguridad seguridad Organización Organización de la seguridad de la seguridad Concienciación Concienciación y formación y formación Reacción ante eventos, Reacción ante eventos, registro de incidencias y registro de incidencias y recuperación de estados recuperación de estados de seguridad de seguridad 5. Análisis y gestión de riesgos 6. Identificación y clasificación de la información 3. Política de seguridad 4. Organización y planificación de la seguridad 7. Salvaguardas ligadas al personal 8. Seguridad física 9. Autenticación 10. Confidencialidad 11. Integridad 12. Disponiblidad 13. Control de acceso 14. Acceso a través de redes 15. Firma electrónica 17. Desarrollo y explotación de sistemas 18. Gestión y registro de incidencias 19. Plan de contingencias Capítulos de los Criterios de Seguridad 20. Auditoría y control de la seguridad 12
13 Qué aportan los Criterios SNC? Ayuda en la adopción de medidas proporcionadas a cada situación: Garantía de cumplimiento de legalidad Lenguaje común Conjunto de buenas prácticas del ejercicio profesional Racionalidad: Eficacia - Productividad Orientación a la industria del sector en base a estándares Marco de interoperabilidad Economía en desarrollo, mantenimiento y formación Confianza de los ciudadanos Evolución y perfeccionamiento constante y transparente 13
14 Magerit: el Análisis y la Gestión de los Riesgos -Guía de de Aproximación --Guía de de Procedimientos --Guía de de Técnicas -Guía para Responsables del Dominio protegible --Guía para Desarrolladores de de Aplicaciones La buena gestión tiene uno de sus pilares en la cuantificación, y el seguimiento de su evolución: la seguridad de la información no es una excepción. Magerit es la vara de medir el estado de la seguridad de nuestras organizaciones. --Arquitectura de de la la información y especificaciones de de la la interfaz para el el intercambio de de datos --Referencia de de Normas legales y técnicas 14
15 Magerit y los Criterios Es inminente la aparición de Magerit versión 2, Acción Referencia junto a la herramienta PILAR (colaboración Análisis Análisis y y gestión gestión de de riesgos riesgos MAGERIT MAP y CNI/CCN) MAGERIT Producto Análisis Análisis y y gestión gestión de de riesgos riesgos Escenarios Escenarios de de riesgo riesgo Elaboración Elaboración de de la la política política de de seguridad seguridad Criterios Criterios de de seguridad seguridad de de las las aplicaciones aplicaciones utilizadas utilizadas para para el el ejercicio ejercicio de de potestades. potestades. Política Política de de seguridad seguridad +! Acciones propuestas en los Criterios de Seguridad hacen referencia a MAGERIT para la obtención de los productos correspondientes. Plan Plan de de continuidad continuidad de de la la actividad actividad administrativa administrativa Plan Plan de de contingencias contingencias 15
16 Herramienta PILAR: PROCEDIMIENTO INFORMÁTICO Y LÓGICO DE ANÁLISIS DE RIESGOS FACILIDAD DE USO. Realización asistida del análisis y la gestión de los riesgos, de manera intuitiva y rápida. FLEXIBILIDAD. Utilizable a diferentes niveles de profundidad y de conocimiento de los ususrios. ADAPTACIÓN ENTORNO. Posibilidad de generación y adaptación de bibliotecas (AAPP, OTAN, EMPRESAS). PRIORIZACIÓN SELECCIÓN SALVAGUARDAS. 16
17 Generador de Declaraciones de Políticas de Protección de Datos de Carácter Personal Qué es el Generador? Una herramienta DIDÁCTICA de aplicación PRÁCTICA Basado en FORMULARIOS WEB que guían al usuario en la: Identificación de las prácticas de protección de datos de carácter personal de la organización o servicio. Redacción de una declaración formal para informar a los clientes del servicio. Incluye Extracto Práctico de la regulación vigente asociada con la Protección de datos de carácter personal 17
18 Generador de Declaraciones de Políticas de Protección de Datos de Carácter Personal Usuarios Objetivo Responsables de Servicios Web Identificación de Deficiencias en los procedimientos de protección de datos de carácter personal Redacción de un primer borrador de la Declaración de Políticas como documento formal Visitantes de los Servicios Web Información amplia y de calidad dirigida a los visitantes sobre las Prácticas de Protección de Datos de Carácter Personal seguidas por la organización y el servicio Aumento de la confianza en los Servicios provistos por la organización 18
19 Generador de Declaraciones de Políticas de Protección de Datos de Carácter Personal Objetivos del Generador Fomentar el conocimiento de los temas relativos a la protección de datos de carácter personal entre los propietarios y visitantes de servicios web Conocer y divulgar la normativa española vigente en cuestiones de protección de datos de C.P. Incrementar la confianza de usuarios y consumidores en las redes mundiales y el comercio electrónico 19
20 Promoción y participación en el desarrollo de normas técnicas El MAP tiene un papel relevante, junto con otras Administraciones, Industria, Empresas, Universidades, en la creación de normas técnicas de seguridad en el seno de AENOR CTN71 SC27 Código de buenas prácticas para la gestión de la seguridad de la información: UNE ISO/IEC Guías para la gestión de la seguridad de las tecnologías de la información: ISO/IEC (UNE , 2 y 3 ) Especificaciones de un sistema de gestión de la seguridad de la información: UNE Contribuciones regulares y significativas a los órganos internacionales. En ocasiones por iniciativa española: La norma ISO/IEC partes 1, 2 y 3, Time stamping services 20
21 Conclusiones * La seguridad nos ocupa; muestra de ello es que se contempla en líneas horizontales y verticales (proyectos) en CONECTA. * Queremos fomentar la Cultura de la Seguridad, en sintonía con las CC.AA s y las EE.LL s y demás partes interesadas, como componente inseparable de la interoperabilidad y de la construcción de la confianza * Somos pro-activos en la elaboración y adopción de las recomendaciones, directrices y normas europeas e internacionales. * A través de políticas públicas, de medidas organizativas y el desarrollo de métodos y proyectos mejoramos paulatinamente nuestros niveles de seguridad, bajo el doble prisma de la racionalidad y el servicio al ciudadano. * La seguridad es un proceso, no una meta. Es un camino que tenemos que recorrer juntos: Administraciones Públicas, investigación, empresas y usuarios. 21
22 Fin de la presentación Domingo Laborda Carrión c.e: 22
Aspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detallesHacia el Esquema Nacional de Seguridad
Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesPE06. RESPONSABILIDAD SOCIAL
Índice 1. Objeto 2. Alcance 3. Referencias/Normativa 4. Definiciones 5. Desarrollo de los procesos 6. Seguimiento y Medición 7. Archivo 8. Responsabilidades 9. Flujograma ANEXOS: No proceden Edición Fecha
Más detallesLeopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas
Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas
Más detallesPOLÍTICA DE GESTIÓN DEL SERVICIO
OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos
Más detallesVISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN
Jornada CTL: Sistemas de Gestión Integrados de Calidad, Medioambiente y Prevención VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN José Luis HORTELANO SAIZ Auditor Jefe de Sistemas
Más detallesSistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Aspecto Normativo UNIT ISO/IEC 27000 Familia de normas ISO/IEC 27000 Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesUna Inversión en Protección de Activos
DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en
Más detallesAnexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.
Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.
Más detallesSeguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática
Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema
Más detallesServicio de Informática y Comunicaciones
LEGISLACIÓN APLICABLE A LOS SERVICIOS PRESTADOS EN EL SERVICIO DE INFORMÁTICA Y COMUNICACIONES CARÁCTER GENERAL DATOS DE CARÁCTER PERSONAL Ley Orgánica 5/1992 de 29-10-1992, de regulación del tratamiento
Más detalleswww.seguridadinformacion.com www.esquemanacionaldeseguridad.com
Requerimientos Técnicos Del Esquema Nacional De Seguridad (ENS) www.seguridadinformacion.com www.esquemanacionaldeseguridad.com ÍNDICE 1. INTRODUCCIÓN 3 2. GENERALIDADES 4 3. A QUIÉN APLICA 5 4. A QUIENES
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallestu socio tecnológico PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA www.nunsys.com
PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA OBJETIVO Con objeto de ayudar a las Administraciones Públicas en el cumplimiento de la normativa que les afecta de forma directa e indirecta por los distintos
Más detallesGESTIÓN DE LA PREVENCIÓN EN LA EMPRESA
GESTIÓN DE LA PREVENCIÓN EN LA EMPRESA Objetivos Conocer las formas de gestión y organización de la prevención en la empresa. Identificar las características y funciones de los Servicios de Prevención.
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesGestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)
Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesI Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz
I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar
Más detalles2. La norma UNE 166002:2006 3. Certificación de Sistemas de Gestión de la I+D+i
GESTIÓN DE LA UPV/EHU Bilbao 8 de marzo 2011 M. Cristina Alonso García Auditora Jefe de Sistemas de Gestión 1. Normalización de la 2. La norma UNE 166002:2006 3. Certificación de Sistemas de Gestión de
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesPLAN ESTRATÉGICO DEL SERVICIO DE GESTIÓN DE PERSONAL (2006-2009)
PLAN ESTRATÉGICO DEL SERVICIO DE GESTIÓN DE PERSONAL (2006-2009) NOVIEMBRE-2006 Página 1 de 7 INTRODUCCIÓN Prologaba Blanca Olías el libro La Gestión de Recursos Humanos en las Administraciones Públicas
Más detallesLEGISLACION Y NORMATIVAS COMO FACTORES DETERMINANTES DE LA CALIDAD DEL SOFTWARE
LEGISLACION Y NORMATIVAS COMO FACTORES DETERMINANTES DE LA CALIDAD DEL SOFTWARE 1. Introducción Una de los elementos más relevantes de la evolución de la economía en los últimos años ha sido su internacionalización
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos
ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos 6 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas
Más detallesARCHIVO GENERAL DE LA NACIÓN
ARCHIVO GENERAL DE LA NACIÓN Benjamín Torres Bautista Certificar procesos o mejorar la calidad OCT/2005 LAM 1 OCT/2005 LAM 2 Organizaciones archivísticas y de estandarización ICA Consejo Internacional
Más detallesCARTA DE SERVICIOS SERVICIO DE PREVENCIÓN DE RIESGOS LABORALES
CARTA DE SERVICIOS SERVICIO DE PREVENCIÓN DE RIESGOS LABORALES Elaborado por: Revisado por: Aprobado por: Servicio de Prevención, Medio Ambiente y Formación Grupo de Mejora Fecha: 21/10/2009 Fecha: 21/10/2009
Más detalles24 de junio de 2004. Madrid, junio de 2004 NIPO 326-04-044-9 Catálogo general de publicaciones oficiales http://publicaciones.administracion.
MINISTERIO DE ADMINISTRACIONES PÚBLICAS SECRETARÍA GENERAL PARA LA ADMINISTRACIÓN PÚBLICA CONSEJO SUPERIOR DE INFORMÁTICA Y PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA Aplicaciones utilizadas para
Más detallesPlan de Seguridad Integral de los Sistemas de Información de la Diputación Foral de Gipuzkoa. Martes, 15 de Marzo de 2005
Plan de Seguridad Integral de los Sistemas de Información de la Diputación Foral de Gipuzkoa Martes, 15 de Marzo de 2005 1 1 2 3 4 5 6 7 Presentación de IZFE Motivación del Plan Director de Seguridad Enfoque
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesSeguridad de la Información: un reto para la empresa Seguridad TIC para la PYME
Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,
Más detallesREPORTE DE CUMPLIMIENTO ISO 17799
Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesNorma Básica de Auditoría Interna
Norma Básica de Auditoría Interna DE IBERDROLA, S.A. Y SU GRUPO (aprobada por el Consejo de Administración el 21 de julio de 2015, a propuesta de la Comisión de Auditoría y Supervisión del Riesgo de 16
Más detallesNTE INEN-ISO 22301 2015-XX
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 22301 2015-XX PROTECCION Y SEGURIDAD DE LOS CIUDADANOS. SISTEMA DE GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO (SGCN) ESPECIFICACIONES (ISO 22301:2013, IDT)
Más detallesGrupo de Difusión del CTN50/SC1 Gestión de documentos y aplicaciones de AENOR Universitat Oberta de Catalunya
Serie de normas : ISO 30300 Beneficios de integrar la gestión de documentos en los procesos de negocio Grupo de Difusión del CTN50/SC1 Gestión de documentos y aplicaciones de AENOR Universitat Oberta de
Más detallesGrupo de Trabajo sobre Seguridad de la Información e Intimidad DECLARACIÓN MINISTERIAL RELATIVA A LA PROTECCIÓN DE LA INTIMIDAD EN LAS REDES GLOBALES
No clasificado DSTI/ICCP/REG(98)10/FINAL Organisation de Coopération et de Développement Economiques OLIS: 18 de diciembre de 1998 Organización para la Cooperación y Desarrollo Económicos Distr.: 22 de
Más detallesPolítica General de control y Gestión de riesgos 18/02/14
Política General de control y Gestión de riesgos 18/02/14 índice Política General de control y Gestión de riesgos 3 1. objeto 3 2. alcance 3 3. Factores de riesgo - definiciones 3 4. Principios básicos
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detalles"La Gestión Integral del Transporte Urbano de Viajeros en Autobús"
"La Gestión Integral del Transporte Urbano de Viajeros en Autobús" Implantación de la norma UNE-EN ISO 14001 en la EMT de Valencia www.emtvalencia.es ÍNDICE 1 Introducción 2 Qué es la norma ISO 14001?
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesPrincipios Éticos del Trabajador Social
Principios Éticos del Trabajador Social Federación Internacional de Trabajadores Sociales (FITS) Asociación Internacional de Escuelas de Trabajo Social (AIETS) La Ética en el Trabajo Social, Declaración
Más detallesINSTITUTO TECNOLOGICO DE COSTA RICA CUESTIONARIO AUTOEVALUACIÓN DEL SISTEMA DE CONTROL INTERNO 2006-2007 Dependencia: Nombre Director o Coordinador:
INSTITUTO TECNOLOGICO DE COSTA RICA CUESTIONARIO AUTOEVALUACIÓN DEL SISTEMA DE CONTROL INTERNO 2006-2007 Dependencia: Nombre Director o Coordinador: Este instrumento ha sido diseñado para recabar información
Más detallesConferencia Nueva ISO 9001:2015
Conferencia Nueva ISO 9001:2015 Adelantarse a los cambios Expositores: Ricardo Rodriguez Lazo Luis Artola Grados Quiénes somos? Somos una empresa consultora peruana especializada en GESTION EMPRESARIAL.
Más detallesTítulos de Formación Profesional en el ámbito de la LOE
Títulos de Formación Profesional en el ámbito de la LOE FAMILIA PROFESIONAL: Servicios Socioculturales y a la Comunidad. Título de Técnico Superior en Educación Infantil Subdirección General de Formación
Más detallesPLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
ORIENTACIONES PARA LA ELABORACIÓN DE UN: PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO El Plan TIC de centro debe contemplar actuaciones concretas: en la integración,
Más detallesCriterio 2: Política y estrategia
Criterio 2: Política y estrategia Definición. Cómo implanta el servicio su misión, y visión mediante una estrategia claramente centrada en todos los grupos de interés y apoyada por políticas, planes, objetivos,
Más detallesEstatuto de Auditoría Interna
Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesNecesidades de formación del farmacéutico del siglo XXI
Necesidades de formación del farmacéutico del siglo XXI II encuentro de asociaciones profesionales farmacéuticas la formación del farmacéutico del futuro, campus ufv Luis Amaro Cendón Tesorero del Consejo
Más detallesPrimera: Condiciones de participación.
INSTITUTO NACIONAL DE ADMINISTRACIÓN PÚBLICA UNIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN RESOLUCIÓN de 15 de febrero de 2008, del Instituto Nacional de Administración Pública, por la que
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesINFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011
INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesSUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL
SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION
Más detallesDeclaración de Valores y Código de Ética
Declaración de Valores y Código de Ética Introducción Desde el comienzo, Make-A-Wish Internacional siempre ha cumplido con los más altos niveles de ética, ya que, es lo que se debe hacer de manera correcta,
Más detallesSocInf - Sociedad de la Información en las Islas Canarias 9/07/2014
SocInf - Sociedad de la Información en las Islas Canarias 9/07/2014 ROSA MARÍA AGUILAR CHINEA VICERRECTORA DE TECNOLOGÍAS DE LA INFORMACIÓN Y SERVICIOS UNIVERSITARIOS Gobierno TI en la ULL Las TI deben
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesCurso de postgrado en Auditoría Informática
Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística
Más detallesSubdirección General de Tecnologías de la Información y las Comunicaciones. Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad
Aplicación en la SGTIC Ministerio de Trabajo e Inmigración Subdirección General de Tecnologías de la Información y las Comunicaciones Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad
Más detalles3. Programa académico 4. Metodología de Enseñanza 5. Porqué elegir Inesem? 6. Orientacion 7. Financiación y Becas
Curso Curso Superior Universitario Gestión y Auditoría en Protección de Datos: Consultor LOPD (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario
Más detallesPREVENCIÓN BLANQUEO DE CAPITALES CAJA RURAL DE CASTILLA- LA MANCHA 4.-BILLETES DE CIRCULACIÓN LEGAL
PREVENCIÓN BLANQUEO DE CAPITALES CAJA RURAL DE CASTILLA- LA MANCHA 1.- PRESENTACIÓN 2. NORMATIVA LEGAL 3.- ORGANIZACIÓN INTERNA 4.-BILLETES DE CIRCULACIÓN LEGAL 5.- INFORME ANUAL 2010 1.- PRESENTACIÓN:
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detalles1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesPUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES
PUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES REQUISITOS ASPECTOS INDIRECTOS DE LA NORMA ISO 14001 EMISIONES A LA ATMÓSFERA: Gases de combustión (uso vehículos) CONSUMO DE RECURSOS NATURALES: Combustible (uso
Más detallesPorque las reglas y como
Porque las reglas y como Consecuencias sobre el desarrollo humano > http://www.sistemaambiente.net/form/es/iso/2_consecuencias_sobre_el_desarrollo_humano.pdf Las normas ISO El sistema de gestión ayuda
Más detallesMARCO NORMATIVO EN FORMACIÓN PROFESIONAL
MARCO NORMATIVO EN FORMACIÓN PROFESIONAL MARCO NORMATIVO EN MATERIA DE FORMACIÓN PROFESIONAL M. NACIONAL LEY ORGÁNICA 5/2002, de 19 de junio, DE LAS CUALIFICACIONES Y DE LA FP. (BOE de 20 de junio de 2002).
Más detallesLa normativa reguladora que rigen las cartas de servicios son:
NORMATIVA PARA LA IMPLANTACIÓN DE LAS CARTAS DE SERVICIOS EN LAS UNIDADES ADMINISTRATIVAS DE LOS SERVICIOS DE LA UNIVERSIDAD DE HUELVA Y SU CERTIFICACIÓN Las Universidades españolas han ido priorizando
Más detallesCOMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL
COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO 1. 2. 3. 4. 5. Ambiente de Control. Evaluación de Riesgos. Actividades de Control
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesCómo hacer coexistir el ENS con otras normas ya
Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción
Más detallesISO 27001 Gestión de Seguridad de la Información. Versión 1
ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesNORMATIVA DEL SISTEMA INTERNO DE GESTIÓN DE CALIDAD DE LAS TITULACIONES DE LA ESCUELA POLITÉCNICA SUPERIOR
NORMATIVA DEL SISTEMA INTERNO DE GESTIÓN DE CALIDAD DE LAS TITULACIONES DE LA ESCUELA POLITÉCNICA SUPERIOR Aprobada en Junta de Escuela de fecha 4 de noviembre de 2009, modificada en Junta de Escuela de
Más detallesSISTEMA NACIONAL DE CUALIFICACIONES DE FORMACION PROFESIONAL. Regula el Catálogo Nacional de Cualificaciones Profesionales.
SISTEMA NACIONAL DE CUALIFICACIONES DE FORMACION PROFESIONAL. Regula el Catálogo Nacional de Cualificaciones Profesionales. MINISTERIO PRESIDENCIA BOE 17 septiembre 2003, núm. 223, [pág. 34293] SUMARIO
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema
Más detallesPROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS. El programa tiene los siguientes objetivos:
PROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS 1. DESCRIPCIÓN El programa tiene los siguientes objetivos: El control previo de los requisitos y documentación necesarios para el ejercicio de la actividad
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesPROPUESTA DE CERTIFICACION
PROPUESTA DE CERTIFICACION Ofrecemos asesorías para cualquier tipo de empresa en cuanto al diseño, implementación, certificación, mantenimiento y mejoramiento del Sistema de Gestión de Calidad (ISO 9001:2008),
Más detallesCUADRO DE MANDO INTEGRAL
CUADRO DE MANDO INTEGRAL Nota Técnica N 2 EJEMPLOS DE VISIÓN, MISIÓN Y VALORES COMPROMISOS Y VALORES DE EDEMSA Cumpliendo con su misión de distribución del servicio de energía eléctrica en su área de
Más detallesCódigo de Buenas Prácticas de las Estadísticas Europeas
Código de Buenas Prácticas de las Estadísticas Europeas Versión de 2011 Adoptado por el Comité del Sistema Estadístico Europeo el 28 de septiembre de 2011 Preámbulo La visión del Sistema Estadístico Europeo
Más detallesRosa Marina AGÜERA SAURA Delegación AENOR en la Región de Murcia. Nuevas ISO 9001 e ISO 14001 Unas normas que se adaptan a su tiempo
Rosa Marina AGÜERA SAURA Delegación AENOR en la Región de Murcia Nuevas ISO 9001 e ISO 14001 Unas normas que se adaptan a su tiempo Dimensión de los cambios de ISO 9001:2015 ISO 9001:1987 ISO 9001 ISO
Más detallesRégimen Interior. las instalaciones deportivas existentes en dicha universidad, así como el personal adscrito al mismo.
Régimen Interior Naturaleza y composición Artículo 1. 1. El Servicio de Deportes de la Universidad de La Laguna es único y comprende todas las instalaciones deportivas existentes en dicha universidad,
Más detalles