POLÍTICAS Y HERRAMIENTAS DE SEGURIDAD EN LA ADMINISTRACIÓN GENERAL DEL ESTADO. Domingo Laborda Madrid, 15 de marzo, 2005

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLÍTICAS Y HERRAMIENTAS DE SEGURIDAD EN LA ADMINISTRACIÓN GENERAL DEL ESTADO. Domingo Laborda Madrid, 15 de marzo, 2005"

Transcripción

1 POLÍTICAS Y HERRAMIENTAS DE SEGURIDAD EN LA ADMINISTRACIÓN GENERAL DEL ESTADO Domingo Laborda Madrid, 15 de marzo, 2005

2 Índice Necesidad y Fundamentos de la seguridad * Introducción * Principio para una cultura de la seguridad Normas y acuerdos Internacionales * Common Criteria y el Arreglo de Reconocimiento Mutuo Actuaciones, y herramientas de la AGE * Los criterios SNC * Magerit * PILAR * El Generador de Políticas de privacidad * Participación del MAP en las normas sobre seguridad Conclusiones 2

3 Retos actuales de la automatización Amenazas y riesgos asociados a los diferentes ámbitos de la información electrónica Requisitos complejos (p.e. expresión de voluntad) Ubicuidad y generalidad de usuarios y de usos Nuevas responsabilidades (p.e. Identidad electrónica e infraestructuras de clave pública) Ciberdelincuencia Intrusión Piratería Suplantación de identidad Protección de los datos /Marco telecomunicaciones Organización Legislación Tecnología Seguridad de las redes y de la información Retención de datos Fuente: Seguridad redes e información. Enfoque político. CE, junio

4 Principios de la Cultura de la seguridad 1) Concienciación Los participantes deberán 2) ser Responsabilidad conscientes de la necesidad de contar con sistemas y redes de información seguros, y tener conocimiento de los Todos los participantes son responsables 3) Respuesta de la seguridad de los sistemas medios para ampliar la seguridad. y redes de información. Los participantes deben actuar 4) de Ética manera adecuada y conjunta para prevenir, detectar y responder a incidentes que afecten la seguridad. Los participantes deben respetar 5) Democracia los intereses legítimos de terceros. La seguridad de los 6) sistemas Evaluación y redes del riesgo de información debe ser compatible con los valores esenciales de una sociedad democrática. Los participantes 7) Diseño deben y realización llevar a cabo de evaluaciones la seguridad de riesgo. Los participantes deben 8) Gestión incorporar de la la Seguridad seguridad como un elemento esencial de los sistemas y redes de información. Los participantes deben adoptar 9) Reevaluación una visión integral de la administración de la seguridad. Los participantes deben revisar y reevaluar la seguridad de sus sistemas y redes de información, y realizar las modificaciones pertinentes sobre sus políticas, prácticas, medidas y procedimientos de seguridad. 4

5 Criterios Comunes, ISO/IEC Conjunto único, flexible, científicamente fundado que sirve de guía La para certificación la seguridad de la seguridad de la TI: de la TI, conforme a Common Criteria, es un servicio de valor añadido que contribuye a fundar sólidamente la confianza, mejorar la calidad, promover la competencia y facilitar Perfil de la Protección ampliación y Objetivo creación de Seguridad, nuevos mercados. (Parte 1) Catálogo de requisitos de funciones de seguridad (Parte 2) Descripción de los requisitos de seguridad de TI: Evaluación de las características de seguridad de producto TI: Catálogo de requisitos de aseguramiento (Parte 3) Siete niveles de aseguramiento de la evaluación 5

6 Arreglo de Reconocimiento Mutuo de los certificados Alemania Australia Austria Canadá Corea España Estados Unidos Finlandia Francia Grecia Israel Italia Japón Noruega Nueva Zelanda Países Bajos Reino Unido Singapur El Arreglo significa para los países que lo hemos suscrito: Compartir un lenguaje transparente y riguroso de seguridad Métodos comunes para la evaluación de la seguridad TI España Reconocimiento es Miembro de los mutuo órganos de los de certificados dirección del certificación Arreglo:. Comité Repositorio de Gestión de (MAP) productos Subcomité certificados Ejecutivo fácilmente (CNI/CCN). accesibles para los usuarios F. López Crespo 6

7 Criterios de Seguridad, Normalización y Conservación Qué son? Por qué? Contenido? También También disponible disponible On- On- Line Line 7

8 Criterios SNC Qué son? Relacionan el marco legal de la e-administración con un conjunto de métodos y normas, técnicas u organizativas, de reconocida autoridad y general aceptación Marco Marco normativo normativo Elementos Elementos técnicos técnicos y y normas normas internacionales internacionales 8

9 Criterios SNC Por qué? RD 263/1996 CSI-AE Encomienda Aprueba Corresponde al al Consejo Consejo Superior Superior de de Informática la la aprobación y difusión difusiónde de los los criterios criterios generales generales de de seguridad, normalización y conservación de de las las aplicaciones a que quese se refiere refiereel el artículo artículo 5 del del Real Real Decreto Decreto263/1996, por porel el que que se se regula regula la la utilización utilización de de técnicas técnicas electrónicas, informáticas y telemáticas por por la la Administración General General del del Estado." Estado." Criterios de de Seguridad, Normalización y Conservación de de las las aplicaciones utilizadas por por la la A.G.E en en el el ejercicio de de potestades Dispone Publicación SGAP Resolución 26/5/2003 9

10 Criterios SNC Para qué? Objetivo 3 Objetivo 2 Objetivo 1 Proporcionar el el conjunto de demedidas organizativas y técnicas (seguridad, normalización, conservación) que quegaranticen el el cumplimiento de de los los requisitos legales legalespara la la validez validez y eficacia eficacia de de los los procedimientos administrativos que que utilicen utilicen los los medios medios electrónicos, informáticos y telemáticos en en el el ejercicio de de sus sus potestades. Promover el el máximo aprovechamiento de de las las tecnologías de delalainformación y las las comunicaciones en enlalaactividad administrativa y asegurar a la la vez vez el el respeto respeto de de las las garantías y derechos de de los los ciudadanos en en sus sus relaciones con con la la Administración. Facilitar la laadopción generalizada por por parte parte de de la la Administración General del del Estado Estado de de medidas organizativas y técnicas que que aseguren la la protección proporcionada a los los riesgos riesgos de de los los sistemas y aplicaciones que que la la manejan. 10

11 Criterios SNC Contenido? 11

12 Criterios SNC : Cubren el ciclo de vida de la Seguridad Ciclo de vida de la seguridad Análisis y Análisis y gestión de gestión de riesgos riesgos Planificación Planificación de la seguridad de la seguridad Implantación Implantación de de salvaguardas salvaguardas Gestión de Gestión de configuración y configuración y de cambios de cambios Determinación de Determinación de objetivos, estrategia objetivos, estrategia y política de y política de seguridad seguridad Organización Organización de la seguridad de la seguridad Concienciación Concienciación y formación y formación Reacción ante eventos, Reacción ante eventos, registro de incidencias y registro de incidencias y recuperación de estados recuperación de estados de seguridad de seguridad 5. Análisis y gestión de riesgos 6. Identificación y clasificación de la información 3. Política de seguridad 4. Organización y planificación de la seguridad 7. Salvaguardas ligadas al personal 8. Seguridad física 9. Autenticación 10. Confidencialidad 11. Integridad 12. Disponiblidad 13. Control de acceso 14. Acceso a través de redes 15. Firma electrónica 17. Desarrollo y explotación de sistemas 18. Gestión y registro de incidencias 19. Plan de contingencias Capítulos de los Criterios de Seguridad 20. Auditoría y control de la seguridad 12

13 Qué aportan los Criterios SNC? Ayuda en la adopción de medidas proporcionadas a cada situación: Garantía de cumplimiento de legalidad Lenguaje común Conjunto de buenas prácticas del ejercicio profesional Racionalidad: Eficacia - Productividad Orientación a la industria del sector en base a estándares Marco de interoperabilidad Economía en desarrollo, mantenimiento y formación Confianza de los ciudadanos Evolución y perfeccionamiento constante y transparente 13

14 Magerit: el Análisis y la Gestión de los Riesgos -Guía de de Aproximación --Guía de de Procedimientos --Guía de de Técnicas -Guía para Responsables del Dominio protegible --Guía para Desarrolladores de de Aplicaciones La buena gestión tiene uno de sus pilares en la cuantificación, y el seguimiento de su evolución: la seguridad de la información no es una excepción. Magerit es la vara de medir el estado de la seguridad de nuestras organizaciones. --Arquitectura de de la la información y especificaciones de de la la interfaz para el el intercambio de de datos --Referencia de de Normas legales y técnicas 14

15 Magerit y los Criterios Es inminente la aparición de Magerit versión 2, Acción Referencia junto a la herramienta PILAR (colaboración Análisis Análisis y y gestión gestión de de riesgos riesgos MAGERIT MAP y CNI/CCN) MAGERIT Producto Análisis Análisis y y gestión gestión de de riesgos riesgos Escenarios Escenarios de de riesgo riesgo Elaboración Elaboración de de la la política política de de seguridad seguridad Criterios Criterios de de seguridad seguridad de de las las aplicaciones aplicaciones utilizadas utilizadas para para el el ejercicio ejercicio de de potestades. potestades. Política Política de de seguridad seguridad +! Acciones propuestas en los Criterios de Seguridad hacen referencia a MAGERIT para la obtención de los productos correspondientes. Plan Plan de de continuidad continuidad de de la la actividad actividad administrativa administrativa Plan Plan de de contingencias contingencias 15

16 Herramienta PILAR: PROCEDIMIENTO INFORMÁTICO Y LÓGICO DE ANÁLISIS DE RIESGOS FACILIDAD DE USO. Realización asistida del análisis y la gestión de los riesgos, de manera intuitiva y rápida. FLEXIBILIDAD. Utilizable a diferentes niveles de profundidad y de conocimiento de los ususrios. ADAPTACIÓN ENTORNO. Posibilidad de generación y adaptación de bibliotecas (AAPP, OTAN, EMPRESAS). PRIORIZACIÓN SELECCIÓN SALVAGUARDAS. 16

17 Generador de Declaraciones de Políticas de Protección de Datos de Carácter Personal Qué es el Generador? Una herramienta DIDÁCTICA de aplicación PRÁCTICA Basado en FORMULARIOS WEB que guían al usuario en la: Identificación de las prácticas de protección de datos de carácter personal de la organización o servicio. Redacción de una declaración formal para informar a los clientes del servicio. Incluye Extracto Práctico de la regulación vigente asociada con la Protección de datos de carácter personal 17

18 Generador de Declaraciones de Políticas de Protección de Datos de Carácter Personal Usuarios Objetivo Responsables de Servicios Web Identificación de Deficiencias en los procedimientos de protección de datos de carácter personal Redacción de un primer borrador de la Declaración de Políticas como documento formal Visitantes de los Servicios Web Información amplia y de calidad dirigida a los visitantes sobre las Prácticas de Protección de Datos de Carácter Personal seguidas por la organización y el servicio Aumento de la confianza en los Servicios provistos por la organización 18

19 Generador de Declaraciones de Políticas de Protección de Datos de Carácter Personal Objetivos del Generador Fomentar el conocimiento de los temas relativos a la protección de datos de carácter personal entre los propietarios y visitantes de servicios web Conocer y divulgar la normativa española vigente en cuestiones de protección de datos de C.P. Incrementar la confianza de usuarios y consumidores en las redes mundiales y el comercio electrónico 19

20 Promoción y participación en el desarrollo de normas técnicas El MAP tiene un papel relevante, junto con otras Administraciones, Industria, Empresas, Universidades, en la creación de normas técnicas de seguridad en el seno de AENOR CTN71 SC27 Código de buenas prácticas para la gestión de la seguridad de la información: UNE ISO/IEC Guías para la gestión de la seguridad de las tecnologías de la información: ISO/IEC (UNE , 2 y 3 ) Especificaciones de un sistema de gestión de la seguridad de la información: UNE Contribuciones regulares y significativas a los órganos internacionales. En ocasiones por iniciativa española: La norma ISO/IEC partes 1, 2 y 3, Time stamping services 20

21 Conclusiones * La seguridad nos ocupa; muestra de ello es que se contempla en líneas horizontales y verticales (proyectos) en CONECTA. * Queremos fomentar la Cultura de la Seguridad, en sintonía con las CC.AA s y las EE.LL s y demás partes interesadas, como componente inseparable de la interoperabilidad y de la construcción de la confianza * Somos pro-activos en la elaboración y adopción de las recomendaciones, directrices y normas europeas e internacionales. * A través de políticas públicas, de medidas organizativas y el desarrollo de métodos y proyectos mejoramos paulatinamente nuestros niveles de seguridad, bajo el doble prisma de la racionalidad y el servicio al ciudadano. * La seguridad es un proceso, no una meta. Es un camino que tenemos que recorrer juntos: Administraciones Públicas, investigación, empresas y usuarios. 21

22 Fin de la presentación Domingo Laborda Carrión c.e: 22

24 de junio de 2004. Madrid, junio de 2004 NIPO 326-04-044-9 Catálogo general de publicaciones oficiales http://publicaciones.administracion.

24 de junio de 2004. Madrid, junio de 2004 NIPO 326-04-044-9 Catálogo general de publicaciones oficiales http://publicaciones.administracion. MINISTERIO DE ADMINISTRACIONES PÚBLICAS SECRETARÍA GENERAL PARA LA ADMINISTRACIÓN PÚBLICA CONSEJO SUPERIOR DE INFORMÁTICA Y PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA Aplicaciones utilizadas para

Más detalles

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

Hacia el Esquema Nacional de Seguridad

Hacia el Esquema Nacional de Seguridad Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

LOS CRITERIOS DE SEGURIDAD, NORMALIZACIÓN Y CONSERVACIÓN COMO MARCO ORGANIZATIVO Y TÉCNICO PARA EL DESARROLLO DE LA ADMINISTRACIÓN ELECTRÓNICA

LOS CRITERIOS DE SEGURIDAD, NORMALIZACIÓN Y CONSERVACIÓN COMO MARCO ORGANIZATIVO Y TÉCNICO PARA EL DESARROLLO DE LA ADMINISTRACIÓN ELECTRÓNICA LOS CRITERIOS DE SEGURIDAD, NORMALIZACIÓN Y CONSERVACIÓN COMO MARCO ORGANIZATIVO Y TÉCNICO PARA EL DESARROLLO DE LA ADMINISTRACIÓN ELECTRÓNICA Francisco López Crespo Jefe de Área de Sistemas Telemáticos

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Ref. ENS/01. Política de Seguridad UPCT Revisión: 3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Texto aprobado el día 13 de abril de 2011 por el Consejo de Gobierno de la Universidad Politécnica

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com Requerimientos Técnicos Del Esquema Nacional De Seguridad (ENS) www.seguridadinformacion.com www.esquemanacionaldeseguridad.com ÍNDICE 1. INTRODUCCIÓN 3 2. GENERALIDADES 4 3. A QUIÉN APLICA 5 4. A QUIENES

Más detalles

Borrador nº 1 (08/05/2015) CONSEJERÍA DE AGRICULTURA, PESCA Y DESARROLLO RURAL PREÁMBULO

Borrador nº 1 (08/05/2015) CONSEJERÍA DE AGRICULTURA, PESCA Y DESARROLLO RURAL PREÁMBULO Borrador nº 1 (08/05/2015) CONSEJERÍA DE AGRICULTURA, PESCA Orden por la que se crea el Comité de Seguridad de las Tecnologías de la Información y las Comunicaciones (TIC) de la Consejería de Agricultura,

Más detalles

Plan de Seguridad Integral de los Sistemas de Información de la Diputación Foral de Gipuzkoa. Martes, 15 de Marzo de 2005

Plan de Seguridad Integral de los Sistemas de Información de la Diputación Foral de Gipuzkoa. Martes, 15 de Marzo de 2005 Plan de Seguridad Integral de los Sistemas de Información de la Diputación Foral de Gipuzkoa Martes, 15 de Marzo de 2005 1 1 2 3 4 5 6 7 Presentación de IZFE Motivación del Plan Director de Seguridad Enfoque

Más detalles

tu socio tecnológico PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA www.nunsys.com

tu socio tecnológico PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA www.nunsys.com PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA OBJETIVO Con objeto de ayudar a las Administraciones Públicas en el cumplimiento de la normativa que les afecta de forma directa e indirecta por los distintos

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Primera: Condiciones de participación.

Primera: Condiciones de participación. INSTITUTO NACIONAL DE ADMINISTRACIÓN PÚBLICA UNIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN RESOLUCIÓN de 15 de febrero de 2008, del Instituto Nacional de Administración Pública, por la que

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD El Pleno de la Corporación, en sesión ordinaria celebrada el día 17 de enero de 2014, adoptó, entre otros,

Más detalles

Servicio de Informática y Comunicaciones

Servicio de Informática y Comunicaciones LEGISLACIÓN APLICABLE A LOS SERVICIOS PRESTADOS EN EL SERVICIO DE INFORMÁTICA Y COMUNICACIONES CARÁCTER GENERAL DATOS DE CARÁCTER PERSONAL Ley Orgánica 5/1992 de 29-10-1992, de regulación del tratamiento

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

DIRECTRICES DE LA OCDE PARA LA SEGURIDAD DE SISTEMAS Y REDES DE INFORMACIÓN : HACIA UNA CULTURA DE SEGURIDAD

DIRECTRICES DE LA OCDE PARA LA SEGURIDAD DE SISTEMAS Y REDES DE INFORMACIÓN : HACIA UNA CULTURA DE SEGURIDAD Organisation for Economic Co-operation and Development DIRECTRICES DE LA OCDE PARA LA SEGURIDAD DE SISTEMAS Y REDES DE INFORMACIÓN : HACIA UNA CULTURA DE SEGURIDAD 1 2 ORGANIZACIÓN PARA LA COOPERACIÓN

Más detalles

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

Sistema de Gestión de Seguridad de la Información

Sistema de Gestión de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Aspecto Normativo UNIT ISO/IEC 27000 Familia de normas ISO/IEC 27000 Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar

Más detalles

El largo camino de un Plan Director de Seguridad de la Información

El largo camino de un Plan Director de Seguridad de la Información El largo camino de un Plan Director de Seguridad de la Información Dolores de la Guía Martínez Secretaría General Adjunta de Informática CSIC Presentación 1. Las expectativas 2. El pliego 3. El concurso

Más detalles

Normalización en seguridad de las tecnologías de la información

Normalización en seguridad de las tecnologías de la información MINISTERIO DE LA PRESIDENCIA SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA Normalización en seguridad de las tecnologías de la información

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ Tabla de contenido 1 INTRODUCCIÓN... 3 2 ALCANCE... 3 3 OBJETIVO GENERAL... 4 3.1 OBJETIVOS ESPECÍFICOS... 4 4 REQUISITOS PARA LA IMPLEMENTACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL... 5 4.1 REQUISITOS NORMATIVOS...

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos 6 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas

Más detalles

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública TECNIMAP 2010 Manuel Cabrera Silva José María Vinagre Bachiller Paul Jabbour

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

Aspectos Básicos en Gestión Documental,

Aspectos Básicos en Gestión Documental, Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Gestión y Conservación del Correo Electrónico en las Universidades Españolas

Gestión y Conservación del Correo Electrónico en las Universidades Españolas Propuesta de Recomendaciones para la Gestión y Conservación del Correo Electrónico en las Universidades Españolas Grupo de Trabajo de Documentos Electrónicos Objetivo de este estudio? Establecimiento de

Más detalles

Plataforma de gestión de documento y expediente electrónico

Plataforma de gestión de documento y expediente electrónico @doc Plataforma de gestión de documento y expediente electrónico Los documentos electrónicos, entendidos como documentos almacenados en alguna variedad de dispositivo electrónico o magnético, cuyo contenido

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

Política de Seguridad de la Información

Política de Seguridad de la Información Política de Seguridad de la Información Índice 1 APROBACIÓN Y ENTRADA EN VIGOR... 3 2 OBJETIVOS Y MISIÓN DEL AYUNTAMIENTO... 3 3 OBJETIVOS Y MISIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 3 4 ALCANCE...

Más detalles

UNIDAD DE PREVENCIÓN DE RIESGOS LABORALES

UNIDAD DE PREVENCIÓN DE RIESGOS LABORALES UNIDAD DE PREVENCIÓN DE RIESGOS LABORALES Marzo 2012 Contenido Contenido... 2 Identificación de la de Prevención de Riesgos Laborales... 3 Objetivos que se persiguen con la publicación de la Carta... 3

Más detalles

ANEI. Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Administraciones Públicas miguel.amutio@map.

ANEI. Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Administraciones Públicas miguel.amutio@map. SECRETARÍA GENERAL PARA LA ADMINISTRACIÓN PÚBLICA CONSEJO SUPERIOR DE ADMINISTRACIÓN ELECTRÓNICA ANEI 19 de julio de 2006 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC Exposición de motivos La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos establece el marco de relación entre

Más detalles

ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA

ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA La Universidad Pública de Navarra precisa una política de gestión de documentos

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

Implantación de los Servicios Básicos de la Intranet Administrativa

Implantación de los Servicios Básicos de la Intranet Administrativa Implantación de los Servicios Básicos de la Intranet Administrativa Isabel Fábregas Reigosa Ingeniero de Telecomunicación y funcionaria del Cuerpo Superior de Sistemas y Tecnologías de la Información.

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Interoperabilidad en la e-administración. Telefónica España Mayo, 2009

Interoperabilidad en la e-administración. Telefónica España Mayo, 2009 Interoperabilidad en la e-administración Telefónica España Mayo, 2009 Qué es la interoperabilidad? Interoperabilidad: La capacidad de los sistemas de información, y por ende de los procedimientos a los

Más detalles

El largo camino de la Administración Electrónica

El largo camino de la Administración Electrónica El largo camino de la Administración Electrónica Noviembre 2008 Las etapas de la Administración Electrónica Nivel de servicio Personalización: proactividad Estado del arte Integración: trámite único Interactividad:

Más detalles

PLAN OPERATIVO 2005-2006

PLAN OPERATIVO 2005-2006 1 PROPÓSITOS. PLAN OPERATIVO 2005-2006 2006 El presente Plan Operativo supone la integración del Plan de Mejora y de los nuevos proyectos de la Biblioteca Universitaria en el Plan Estratégico de la Universidad

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

LEGISLACION Y NORMATIVAS COMO FACTORES DETERMINANTES DE LA CALIDAD DEL SOFTWARE

LEGISLACION Y NORMATIVAS COMO FACTORES DETERMINANTES DE LA CALIDAD DEL SOFTWARE LEGISLACION Y NORMATIVAS COMO FACTORES DETERMINANTES DE LA CALIDAD DEL SOFTWARE 1. Introducción Una de los elementos más relevantes de la evolución de la economía en los últimos años ha sido su internacionalización

Más detalles

Guías de la OCDE para la seguridad de los sistemas de información y redes. Hacia una cultura de seguridad

Guías de la OCDE para la seguridad de los sistemas de información y redes. Hacia una cultura de seguridad Guías de la OCDE para la seguridad de los sistemas de información y redes Hacia una cultura de seguridad ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT ORGANIZACIÓN PARA LA COOPERACIÓN Y EL DESARROLLO

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

La calidad. como decisión estratégica ISO 9001:2015

La calidad. como decisión estratégica ISO 9001:2015 18 ISO 9001:2015 El proceso de revisión de la ISO 9001 ha concluido en la fecha que el Comité ISO/TC 176 había previsto en su planificación. Ya está publicada la UNE-EN ISO 9001:2015, disponible como nuevo

Más detalles

NTE INEN-ISO 22301 2015-XX

NTE INEN-ISO 22301 2015-XX Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 22301 2015-XX PROTECCION Y SEGURIDAD DE LOS CIUDADANOS. SISTEMA DE GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO (SGCN) ESPECIFICACIONES (ISO 22301:2013, IDT)

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

Subdirección General de Tecnologías de la Información y las Comunicaciones. Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad

Subdirección General de Tecnologías de la Información y las Comunicaciones. Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad Aplicación en la SGTIC Ministerio de Trabajo e Inmigración Subdirección General de Tecnologías de la Información y las Comunicaciones Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

LA AUDITORÍA DE SEGURIDAD DEL ENS

LA AUDITORÍA DE SEGURIDAD DEL ENS LA AUDITORÍA DE SEGURIDAD DEL ENS La auditoría de Seguridad en el Esquema Nacional de Seguridad Índice Dónde se regula la auditoría del ENS Qué es una auditoría Cuál es la finalidad de la auditoría Quién

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE

CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE INTRODUCCIÓN El avance informático actual es muy alto comparado con lo se tenía en los años 90, al hablar de desarrollo de software se hace más notable, en el

Más detalles

VII.- Instrumentos de evaluación y gestión ambiental

VII.- Instrumentos de evaluación y gestión ambiental VII.- Instrumentos de evaluación y gestión ambiental APUNTES INFORMATIVOS 1 Introducción Los instrumentos de evaluación ambiental permiten a las administraciones evaluar, bajo los supuestos que permite

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

La norma ISO 27001 del Sistema de Gestión de la

La norma ISO 27001 del Sistema de Gestión de la La norma ISO 27001 del Sistema de Gestión de la Garantía de confidencialidad, integridad y Carlos Manuel Fernández Coordinador de TIC de AENOR Introducción La información es como el aparato circulatorio

Más detalles

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado?

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? 1 Introducción ENS 2 Introducción El objetivo de la presentación es explicar en qué consiste

Más detalles

Plan Avanza MISIÓN OCDE

Plan Avanza MISIÓN OCDE Plan Avanza MISIÓN OCDE Mariángeles Barragán General Direction for the Development of the Information Society Plan Avanza: un hito histórico en el desarrollo de la SI Plan de convergencia, el Plan Avanza

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

Introducción. ISO /IEC 27001: Gestión de la seguridad. Actualización ISO/IEC27001 2005 -> 2013

Introducción. ISO /IEC 27001: Gestión de la seguridad. Actualización ISO/IEC27001 2005 -> 2013 Introducción ISO /IEC 27001: Gestión de la seguridad Desde la publicación inicial de norma internacional ISO/IEC 27001 en el año 2005 el número de implantaciones de los Sistemas para la Gestión de la Seguridad

Más detalles

Administración electrónica, estándares e interoperabilidad

Administración electrónica, estándares e interoperabilidad DIRECCIÓN GENERAL DE MODERNIZACIÓN ADMINISTRATIVA CONSEJO SUPERIOR DE ADMINISTRACIÓN ELECTRÓNICA Sesión 2: Aplicaciones Web empresariales, Servicios Web y Estándares Administración electrónica, estándares

Más detalles

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. El Reto de las metodologías para la gestión de la seguridad Septiembre 2010 GOBIERNO DE ESPAÑA MINISTERIO DE LA PRESIDENCIA SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010 1 Índice

Más detalles

2. La norma UNE 166002:2006 3. Certificación de Sistemas de Gestión de la I+D+i

2. La norma UNE 166002:2006 3. Certificación de Sistemas de Gestión de la I+D+i GESTIÓN DE LA UPV/EHU Bilbao 8 de marzo 2011 M. Cristina Alonso García Auditora Jefe de Sistemas de Gestión 1. Normalización de la 2. La norma UNE 166002:2006 3. Certificación de Sistemas de Gestión de

Más detalles

Procedimientos de copiado auténtico y conversión entre documentos electrónicos

Procedimientos de copiado auténtico y conversión entre documentos electrónicos SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA GUÍA DE APLICACIÓN DE LA NORMA TÉCNICA DE INTEROPERABILIDAD Procedimientos de copiado auténtico

Más detalles

NTE INEN-ISO/IEC 27033-1 Primera edición

NTE INEN-ISO/IEC 27033-1 Primera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27033-1 Primera edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SEGURIDAD DE LA RED PARTE 1: DESCRIPCIÓN Y CONCEPTOS (ISO/IEC 27033-1:2009,

Más detalles

Qué es la ISO 27001?

Qué es la ISO 27001? Qué es la ISO 27001? La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación

Más detalles

PE06. RESPONSABILIDAD SOCIAL

PE06. RESPONSABILIDAD SOCIAL Índice 1. Objeto 2. Alcance 3. Referencias/Normativa 4. Definiciones 5. Desarrollo de los procesos 6. Seguimiento y Medición 7. Archivo 8. Responsabilidades 9. Flujograma ANEXOS: No proceden Edición Fecha

Más detalles

Código de Buenas Prácticas de las Estadísticas Europeas

Código de Buenas Prácticas de las Estadísticas Europeas Código de Buenas Prácticas de las Estadísticas Europeas Versión de 2011 Adoptado por el Comité del Sistema Estadístico Europeo el 28 de septiembre de 2011 Preámbulo La visión del Sistema Estadístico Europeo

Más detalles

Grupo de Difusión del CTN50/SC1 Gestión de documentos y aplicaciones de AENOR Universitat Oberta de Catalunya

Grupo de Difusión del CTN50/SC1 Gestión de documentos y aplicaciones de AENOR Universitat Oberta de Catalunya Serie de normas : ISO 30300 Beneficios de integrar la gestión de documentos en los procesos de negocio Grupo de Difusión del CTN50/SC1 Gestión de documentos y aplicaciones de AENOR Universitat Oberta de

Más detalles

Proceso de adaptación al ENS en la UPCT

Proceso de adaptación al ENS en la UPCT Proceso de adaptación al ENS en la UPCT Francisco J. Sampalo Lainz Universidad Politécnica de Cartagena Paco.sampalo@si.upct.es Adaptación ENS en la UPCT 1 Programa 1. Consideraciones previas. 2. Cómo

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE

POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE POLÍTICA DE CALIDAD Petrobras Chile asume el compromiso de suministrar productos y servicios de calidad, con un estilo innovador

Más detalles

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Implantación de una arquitectura orientada a servicios. Un caso de uso Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Introducción Los compromisos

Más detalles

DIRECTRICES DEL GSR-15 SOBRE PRÁCTICAS ÓPTIMAS PARA FACILITAR LA ADOPCIÓN GENERALIZADA Y LA UTILIZACIÓN DE SERVICIOS Y APLICACIONES MÓVILES MEDIANTE

DIRECTRICES DEL GSR-15 SOBRE PRÁCTICAS ÓPTIMAS PARA FACILITAR LA ADOPCIÓN GENERALIZADA Y LA UTILIZACIÓN DE SERVICIOS Y APLICACIONES MÓVILES MEDIANTE DIRECTRICES DEL GSR-15 SOBRE PRÁCTICAS ÓPTIMAS PARA FACILITAR LA ADOPCIÓN GENERALIZADA Y LA UTILIZACIÓN DE SERVICIOS Y APLICACIONES MÓVILES MEDIANTE LA REGLAMENTACIÓN ESPECÍFICA Organizado a iniciativa

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

NORMALIZACIÓN Y CERTIFICACIÓN. Francisco Javier Miranda González

NORMALIZACIÓN Y CERTIFICACIÓN. Francisco Javier Miranda González NORMALIZACIÓN Y CERTIFICACIÓN Francisco Javier Miranda González ISO 14000 ISO 9000 1.- NORMALIZACIÓN Normalización: Actividad por la que se verifican criterios respecto a determinadas materias y se posibilita

Más detalles

Qué es BIM? Qué es BIM? Comisión BIM

Qué es BIM? Qué es BIM? Comisión BIM . Intro Índice Índice 1. Qué es BIM? 2. El Contexto 3. La Estrategia 4. esbim 5. 6. Grupos de Trabajo 7. Decálogo: Plan de Acción 8. Hoja de Ruta: BIM en España 9. Calendario convocatorias 2 Qué es BIM?

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

ESTRATEGIAS DE IMPLANTACIÓN BIM: Contexto Nacional e Internacional. Jorge Torrico Liz Comisión BIM BuildingSmart Spanish Chapter

ESTRATEGIAS DE IMPLANTACIÓN BIM: Contexto Nacional e Internacional. Jorge Torrico Liz Comisión BIM BuildingSmart Spanish Chapter ESTRATEGIAS DE IMPLANTACIÓN BIM: Contexto Nacional e Internacional Jorge Torrico Liz Comisión BIM BuildingSmart Spanish Chapter buildingsmart Spanish Chapter Qué es? Asociación Neutral sin ánimo de lucro.

Más detalles

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA 2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS DE LAS ESTADÍSTICAS EUROPEAS

CÓDIGO DE BUENAS PRÁCTICAS DE LAS ESTADÍSTICAS EUROPEAS CÓDIGO DE BUENAS PRÁCTICAS DE LAS ESTADÍSTICAS EUROPEAS PARA LAS AUTORIDADES ESTADÍSTICAS DE LOS ESTADOS MIEMBROS Y DE LA COMUNIDAD APROBADO POR EL COMITÉ DE PROGRAMA ESTADÍSTICO EL 24 DE FEBRERO DE 2005

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

POLÍTICA DE GESTIÓN DEL SERVICIO

POLÍTICA DE GESTIÓN DEL SERVICIO OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos

Más detalles

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.

Más detalles

RECOMENDACIONES (2014/724/UE)

RECOMENDACIONES (2014/724/UE) 18.10.2014 ES L 300/63 RECOMENDACIONES RECOMENDACIÓN DE LA COMISIÓN de 10 de octubre de 2014 relativa al modelo de evaluación del impacto sobre la protección de datos para redes inteligentes y para sistemas

Más detalles