Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download ""

Transcripción

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17 EVALUACIÓN TÉCNICA DETALLADA Proceso de solicitud pública de ofertas No IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME CARACTERÍSTICAS TÉCNICAS OFRECIDAS Y GARANTIZADAS No. Características Mínimo Exigido por la UPME (*) PASSWORD ADALID Cumple Folio Cumple Folio 1. Cronograma y Plan de Trabajo. Elaboración del Se debe detallar el alcance de esta metodología con su 1.1 Cronograma y Plan aproximación técnica, Plan de Trabajo, Organización y de Trabajo. Coordinación Se debe detallar el alcance de esta metodología con su 1.2 Cronograma aproximación técnica, Plan de Trabajo, Organización y Coordinación 1.3 Entregables 1. Cronograma mínimos 2. Plan de Trabajo 2. Determinación de la Gerencia y roles del proyecto 2.1 Gerencia de Proyecto SI 047 SI 148 SI 047 SI Definir la organización y las responsabilidades del Proyecto. SI 047 SI Definir el Plan de Calidad del Proyecto SI 047 SI Deberá definir el manejo y control de riesgos del proyecto SI 047 SI Deberá definir el esquema de control y procesos de cambio. SI 047 SI El PROPONENTE deberá llevar a cabo el desarrollo del plan del proyecto. La documentación entregada deberá incluir el Plan del proyecto y Plan de Calidad del Proyecto, y toda la documentación en detalle del desarrollo y gerencia del proyecto. SI 047 SI 148 SI 047 SI 148 SI 047 SI Conformación del equipo de trabajo Se debe entregar la estructura de la división del trabajo, con asignación de cargas laborales por actividad. SI 047 SI Organigrama 2. Estructura de la División del Trabajo. 3. Plan del proyecto 4. Plan de calidad del proyecto 5. Manejo y control de riesgos del proyecto 3 Gobierno de Seguridad de la Información 3.1 El PROPONENTE deberá realizar el análisis GAP SI SI Entregables mínimos El PROPONENTE deberá realizar el levantamiento de información y el análisis de cumplimiento y diferencia con respecto a los controles y objetivos de control que se encuentran distribuidos en los 14 dominios de la ISO :2013. Deberá realizarse un análisis GAP de la documentación y procedimientos actuales de la UPME 1. Análisis de la información e informe de resultados de evaluación y diagnóstico, bajo la norma ISO/IEC :2013. SI 047 SI 149 SI 047 SI 149, 150 SI 047 SI Análisis de la información e informe de resultados de evaluación y diagnóstico de revisión documental del modelo SI 047 SI 150 actual de seguridad de la información. 3. Definición de Políticas de seguridad de la información SI 047 SI Definir y construir el Manual de seguridad de la información. SI 047 SI Definición del proceso de seguridad de la información y su adopción y definición en el SGC de la UPME. Definir la gestión de métricas de seguridad la información en base a la norma ISO Definición del Marco Normativo El PROPONENTE deberá definir las Políticas y Procedimientos de la Seguridad de de seguridad que reflejen las necesidades de seguridad de la la Información y el información para la UPME. SGSI Para las políticas de seguridad de la información el PROPONENTE deberá definir: Quién la crea. Quién la aprueba. Quién la implanta. Acciones para su despliegue e implantación. Definición de la Política El PROPONENTE deberá definir la estructura de seguridad de los Procesos de la UPME, contemplados en el Mapa de procesos del Sistema de Gestión de Calidad, Desarrollo y definición de toda la documentación generada para la definición del SGSI SI 047 SI 149 SI 047 SI 150 SI 047 SI 150 SI 047 SI 150, 151 SI 047 SI 151 SI 048 SI 152 SI 048 SI 152

18 Entregables mínimos El PROPONENTE debe definir las Políticas de Seguridad de la Información y los Lineamientos de Seguridad para dar cumplimiento a lo establecido por el estándar ISO/IEC SI 048 SI :2013 y dominios ISO/IEC 27002: Manual de políticas y procedimientos de Seguridad de la información. SI 048 SI Proceso de mantenimiento, revisión, actualización y aprobación de políticas. SI 048 SI Organización de la seguridad de la información. SI 048 SI Desarrollo de los documentos que debe tener el SGSI de la UPME de acuerdo al alcance definido para el SGSI, su estructura SI 048 SI 152 y alcance. 5. Informe de la revisión de la documentación actual del UPME y que se vayan a incluir en el SGSI. SI 048 SI Procesos y procedimientos del SGSI. (En la medida posible sobre el SGS de la UPME) SI 048 SI Batería de Indicadores y su respectiva documentación. SI 048 SI 152, Medio magnético con los entregables antes mencionados. SI 048 SI 153 Gestión de Seguridad de la Información Levantamiento, Inventario y El PROPONENTE deberá realizar un inventario de los activos de Clasificación de Información (Tecnología e Información) de la UPME Activos de de SI 048 SI 153 Información 1. Revisión y actualización de la gestión de los activos de información SI 048 SI Revisión y actualización de la gestión de riesgos de la organización como continuidad del proyecto SI 048 SI Desarrollar el (SOA) declaración de aplicabilidad. SI 048 SI 153, Análisis de la gestión de los controles de seguridad de la información de acuerdo a los requerimientos de la norma ISO SI 048 SI : Definir el Plan de Tratamiento de Riesgos de Seguridad de la información para la UPME. SI 048 SI Definición de la arquitectura de seguridad de la información de acuerdo a los criterios del plan de tratamiento de riesgos. 7. Diseño de la estrategia de sensibilización y Cultura en seguridad de la información. El PROPONENTE debe definir y caracterizar, conforme al SGC de la UPME El PROPONENTE deberá definir los niveles de Clasificación en términos de la Confidencialidad para los activos de información y para cada nivel de clasificación se deben dar las recomendaciones de manejo asociadas. Formatos y plantillas de los procesos, procedimientos, y guías diseñados para la administración del SGSI en la UPME. Indicadores de Gestión del SGSI, aplicables a la UPME; así como los respectivos soportes en lo referente a formatos y plantillas para su definición y documentación. Implementación de la Ley Estatutaria de Protección de Contextualización, Definición y caracterización del proceso de Datos-LEPD y su adopción de la UPME Decreto reglamentario. Implementación de la Ley de Transparencia y Contextualización, Definición y caracterización del proceso de Acceso a La adopción de la UPME, para el cumplimiento de la legislación Información sobre la protección de datos, siguiendo los requisitos legales y Pública 1712 y sus reglamentarios. Decretos reglamentarios. 1. Diseño de la arquitectura que contiene todos los ítems descritos para la implementación en la infraestructura de TI de la UPME. Entregables mínimos Definición de la Arquitectura de Seguridad SI 048 SI 154 SI 048 SI 154 SI 048 SI 154 SI 048 SI 154 SI 048 SI 155 SI 048 SI 155 SI 048 SI 155, 156 SI 048 SI 156, 157 SI 049 SI Diagramas del diseño del modelo de arquitectura. SI 049 SI Definición de prioridades para la implementación de los controles de la arquitectura diseñada. SI 049 SI Propuesta de modelo de seguridad de la información SI 049 SI Plan estratégico a 3 años SI 049 SI Plan de Acción a un año SI 049 SI 157 El PROPONENTE deberá definir las prioridades para la implementación de los controles de la arquitectura diseñada El PROPONENTE debe realizar la definición del esquema de Autenticación, Autorización y Auditoria El contratista debe realizar la definición de los controles de seguridad perimetral El PROPONENTE debe realizar la definición de conectividad segura SI 049 SI 157, 158 SI 049 SI 158 SI 049 SI 158 SI 049 SI 158 Cambio en la redacción de algunos textos Cambio en la redacción de algunos textos

19 El PROPONENTE debe realizar la definición de esquema de monitoreo SI 049 SI 158 Tecnología y Seguridad de la Información El PROPONENTE deberá recoger toda la información necesaria para la realización del test de intrusión externo e interno a toda la plataforma de información y tecnología de la UPME, lo cual SI 049 SI 159 incluye como mínimo: a) Elementos de Red SI 049 SI 159 Test de Intrusión b) Servidores SI 049 SI 159 (Externo e Interno c) Bases de Datos. SI 049 SI 159 d) Aplicaciones. SI 049 SI 159 e) Servicios. SI 049 SI 159 f) Controles de seguridad. SI 049 SI 159 g) PC de usuarios. SI 049 SI 159 h) IP Internas de la red aproximadamente 126 usuarios. SI 049 SI 159 El PROPONENTE deberá determinar los problemas y debilidades de seguridad en los elementos identificados en el SI 049 SI 159 levantamiento de Información. El PROPONENTE debe generar un informe detallado con los resultados obtenidos durante todo el proceso de ejecución de las SI 049 SI 159, 160 pruebas Entregables mínimos a) Documento de resultados del levantamiento de información. SI 049 SI 160 b) Instructivo de clasificación de activos de información de la UPME y su nivel de clasificación. c) Documento impreso y en medio magnético, que contenga el Inventario de activos de información de la UPME con su correspondiente caracterización y clasificación de acuerdo al instructivo. SI 049 SI 160 SI 049 SI 160 d) Medio magnético con los entregables antes mencionados. SI 049 SI 160 Identificación, Análisis, Evaluación y Tratamiento de Riesgos de Seguridad de la Información Para cada activo de información identificado en la actividad anterior, El PROPONENTE deberá determinar sus amenazas potenciales SI 049 SI 160 Mediante este proceso el PROPONENTE deberá identificar los controles necesarios para llevar a cabo el tratamiento de los SI 049 SI 160 riesgos El PROPONENTE deberá definir un plan de tratamiento de riesgos SI 049 SI 161 El PROPONENTE deberá realizar el cálculo del riesgo puro y del riesgo residual SI 050 SI 161 Para el plan de tratamiento de riesgos el PROPONENTE deberá definir en este punto la arquitectura de seguridad sugerida para SI 050 SI 161 la UPME El PROPONENTE deberá entregar el diseño de requerimientos de los equipos necesarios para la implementación de la SI 050 SI 161, 162 arquitectura de seguridad Entregables mínimos El PROPONENTE deberá entregar el diagrama de diseño que contiene todos los elementos de la arquitectura descritos y justificados para la implementación en la infraestructura de TI El PROPONENTE deberá desarrollar y entregar un documento en donde se describa en detalle la metodología utilizada para la identificación, análisis, valoración y tratamiento de los riesgos de seguridad de la información SI 050 SI 162 SI 050 SI Informe completo del análisis de amenazas. SI 050 SI Informe completo del análisis de vulnerabilidades. SI 050 SI Diseño de la Arquitectura de Seguridad. SI 050 SI Informe de los resultados del análisis de impacto. SI 050 SI Matriz de niveles de riesgo SI 050 SI Documento con la metodología de riesgos utilizada. SI 050 SI Reporte completo y detallado en el que se incluya: SI 050 SI 162, 163 Plan para la implementación del SGSI Cambio en la redacción de algunos textos

20 8.1 El PROPONENTE deberá definir el plan de acción para la Definición del Plan implementación practica del SGSI. para la Implementación Practica del SGSI 8.2 Acompañamiento Entregables mínimos Capacitación Definicióndel Proceso de Administración de la Cultura de Seguridad de la Información Entregables mínimos SI 050 NO 163 La implementación del SGSI deberá realizarse de tal manera que forme parte del sistema de gestión integral de la UPME, conformado actualmente por el Sistema de Gestión de Calidad y MECI. SI 050 SI 163 El PROPONENTE deberá definir las actividades que hacen parte de la estrategia de implementación, así como de los recursos que se deberán tener por parte de la UPME para llevarlas a SI 050 SI 163, 164 cabo. 1. Plan de implementación. SI 050 SI La descripción de las actividades llevadas a cabo para cada una de las fases. SI 050 SI Las conclusiones del proceso de implementación y las recomendaciones asociadas. SI 050 SI Medio magnético con los entregables antes mencionados. SI 050 SI 164 El PROPONENTE deberá relacionar los procesos de la UPME que tienen relación y que pueden impactar en cuanto a Cultura de Seguridad de la Información: SI 050 SI 164 El PROPONENTE deberá definir la Estrategia de Implementación del Proceso SI 051 SI 164, 165 Definir las actividades que hacen parte de la estrategia, así como de los recursos que se deberán tener por parte de la UPME para SI 051 SI 165 llevarlas a cabo. 1. Plan de sensibilización. SI 051 SI Plan de entrevistas. SI 051 SI Plan de Promoción. SI 051 SI Plan de comunicación y divulgación. SI 051 SI 165 (*) El texto completo correspondiente al Mínimo Exigido por la UPME es el definido en los términos de referencia. A folio 163 de la propuesta, el proponente no ofrece la totalidad de las actividades exigidas para el plan de acción para la implementación practica del SGSI según lo mínimo Exigido por la UPME definido en el numeral 4.8 CARACTERISTIC AS TECNICAS OFRECIDAS Y GARANTIZADAS ítem 8.1 Definición del Plan para la Implementación Practica del SGSI de los términos de referencia.

21 Nombre del Proyecto Entidad PASSWORD CONSULTING SERVICE S.A.S. TIEMPO $180,000,000 EXPERIENCIA 3 VÁLIDA 01/01/2010 Objeto de la Orden DESDE HASTA VALOR CTO EN AÑOS FOLIOS SI NO OBSERVACIONES SGIS NEXURA INTERNACIONAL S.A.S Diseñar, implementar y realizar acompañamiento para la certificación de un sistema de Gestión de Seguridad de la Información ISO 27001:2005, que soporte los diferentes procesos misionales, áreas, activos de información y tecnología. 01/06/ /06/ ,000, F SGIS Contrato de consultoria No 164 de 2013 Contrato de consultoria No 527 SUPERGIROS S.A. MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE MINISTERIO DE SALUD Y PROTECCION SOCIAL Prestación de servicio de seguridad de la información, con el fin de diseñar e implementar SGSI basado en la norma ISO 29/11/ /10/ ,000, F Implementación del SGIS encaminado a obtener la certificación ISO 27001, de acuerdo al plan de políticas del SGIS realizado en el primer diagnóstico dentro del Ministerio de Ambiente y desarrollo sostenible. Prestar los servicios de consultoría para evaluar y realizar el diagnóstico del SGSI del Ministerio de Salud y Protección Social, en los macro procesos de gestión de la información y gestión administrativa. 24/06/ /12/ ,469, F /08/ /12/ ,000, F Contrato de consultoria No 614 de 2013 SUPERINTENDENCIA NACIONAL DE SALUD Implementación de un SGIS, para dos procesos, uno misional y otro de apoyo a la Superintendencia Nacional de Salud, de acuerdo a las especificaciones establecidas en el anexo técnico del pliego de condiciones y en la propuesta. 17/12/ /07/ ,807, F SGIS CODESA S.A. Prestación de servicios en la fase de implementación, mantenimiento y mejora continua del SGIS de acuerdo a la norma ISO /01/ /12/ ,000, F SGIS CODESA S.A. Prestación de servicios de consultoria de seguridad de la informacion. 10/10/ /10/ ,000, F TOTAL EXPERIENCIA 2,697,276, Experiencia Espécifica del Proponente 200 Número de 200 Contratos Puntaje Gerente del Proyecto NOMBRES Y APELLIDOS: Juan Carlos Segura Pinzón CARGO DENTRO DEL PROYECTO: Gerente de Proyectos FORMACIÓN PROFESIONAL COMO: Ingeniero de Sistemas FECHA DE TERMINACIÓN 15/12/1995 MÁTRICULA PROFESIONAL N CND FECHA DE EXPEDICIÓN 14/02/2004 POSTGRADO COMO ESPECIALIZACIÓN: Especialista en Gerencia de Proyectos FECHA DE TERMINACIÓN 16/04/1999 POSTGRADO COMO MAESTRÍA: Magister en Administración FECHA DE TERMINACIÓN 31/03/2011 OTROS ESTUDIOS Auditor Interno ISO FECHA DE TERMINACIÓN 16/12/2014 OTROS ESTUDIOS Auditor Interno ISO 9001:2008 FECHA DE TERMINACIÓN 13/02/2014 OTROS ESTUDIOS Auditor Interno NTC ISO 22301:2012 FECHA DE TERMINACIÓN 05/05/2014 OTROS ESTUDIOS Auditor Interno lider ISO 27001:2013 FECHA DE TERMINACIÓN 08/07/2014 OTROS ESTUDIOS CBCP (Certified Business Continuity Professional) FECHA DE TERMINACIÓN 31/10/ Nombre del Proyecto Entidad Objeto de la Orden TIEMPO VALIDACIÓN TOTAL AÑOS TOTAL AÑOS TOTAL AÑOS DESDE HASTA (ESP) (MAE) (DOC) NIVEL (S/N) FOLIOS Consultor Senior INTERCOM Diseño, desarrollo e implementacion del plan estrategico de tecnologia para la modernizacion de los procesos de negocio de INTERCOM 18/01/ /12/ S F: 095 Gerente de Proyectos PASSWORD Direccion de proyectos, diseño, desarrollo e implementacion de sistemas de seguridad del la informacion 16/03/ /05/ S F: 096 TOTAL EXPERIENCIA Experiencia Espécifica del Proponente NIVEL ACADEMICO/AÑOS DOCTORADO NIVEL ACADEMICO/AÑOS MAESTRIA NIVEL ACADEMICO/AÑOS ESPECIALIZACION Experto en SGSI NOMBRES Y APELLIDOS: Daniel Leonardo Beltrán Gonzaléz CARGO DENTRO DEL PROYECTO: Experto en SGSI FORMACIÓN PROFESIONAL COMO: Ingeniero de diseño y automatización electrónica FECHA DE TERMINACIÓN 14/12/2005 MÁTRICULA PROFESIONAL N CND FECHA DE EXPEDICIÓN 14/08/2007 POSTGRADO COMO ESPECIALIZACIÓN: Especialista en Seguridad de la Información FECHA DE TERMINACIÓN 26/10/2007 POSTGRADO COMO MAESTRÍA: Magister en Seguridad de la Información FECHA DE TERMINACIÓN OTROS ESTUDIOS CHFI (Computer Hacking Forensic Investigator v3) FECHA DE TERMINACIÓN 04/04/ Traducción simple Folio 104

22 OTROS ESTUDIOS CEH (Certified Ethical Hacker) FECHA DE TERMINACIÓN 21/12/2007 OTROS ESTUDIOS CISSP (Certified Information Systems Security Professional) FECHA DE TERMINACIÓN 02/09/2010 OTROS ESTUDIOS Auditor Lider ISO FECHA DE TERMINACIÓN 30/03/2009 OTROS ESTUDIOS CISM (Certified Infirmation Security Manager) FECHA DE TERMINACIÓN 15/02/2012 OTROS ESTUDIOS CSA (Certified Security Analyst FECHA DE TERMINACIÓN 17/10/2008 Nombre del Proyecto Entidad Objeto de la Orden TIEMPO VALIDACIÓN TOTAL AÑOS TOTAL AÑOS TOTAL AÑOS DESDE HASTA (ESP) (MAE) (DOC) NIVEL (S/N) FOLIOS Consultor Senior PASSWORD Consultor Senior en proyectos de sistemas integrados de gestion, seguridad de la informacion y continuidad de negocio 01/11/ /08/ S TOTAL EXPERIENCIA Experiencia Espécifica del Proponente NIVEL ACADEMICO/AÑOS DOCTORADO NIVEL ACADEMICO/AÑOS MAESTRIA NIVEL ACADEMICO/AÑOS ESPECIALIZACION Consultor en SGSI NOMBRES Y APELLIDOS: CARGO DENTRO DEL PROYECTO: FORMACIÓN PROFESIONAL COMO: MÁTRICULA PROFESIONAL N. POSTGRADO COMO ESPECIALIZACIÓN: POSTGRADO COMO MAESTRÍA: POSTGRADO COMO DOCTORADO: OTROS ESTUDIOS OTROS ESTUDIOS OTROS ESTUDIOS OTROS ESTUDIOS William Enrique Palencia Romero Consultor en SGSI Ingeniero de Sistemas FECHA DE TERMINACIÓN 02/08/ BLV PMP (Project Management Professional) CISSP (Certified Information Systems Security Professional) Auditor Lider SGSI bajo la norma ISO 27001:2006 Certified Ethical Hacker v7 FECHA DE EXPEDICIÓN FECHA DE TERMINACIÓN FECHA DE TERMINACIÓN FECHA DE TERMINACIÓN FECHA DE TERMINACIÓN FECHA DE TERMINACIÓN FECHA DE TERMINACIÓN 21/06/2007 Especialista en Gerencia de Sistemas de Información FECHA DE TERMINACIÓN 07/10/ /04/ /09/ /09/ /10/ Nombre del Proyecto Entidad Objeto de la Orden TIEMPO TOTAL AÑOS TOTAL AÑOS TOTAL AÑOS VALIDACIÓN DESDE HASTA (UNI) (ESP) (MAE/DOC) NIVEL (S/N) FOLIOS Gerente de proyectos y consultor Gerencia, gestion y coordinacion en la planeacion del SGSI, PASSWORD CONSULTING experto en proyectos de seguridad relacionado con politicas, analisis de riesgos, procedimientos, SERVICES S.A.S de la informacion capacitaciones y sencibilizaciones, entre otras. 05/02/ /06/ S TOTAL EXPERIENCIA Experiencia Espécifica del Proponente NIVEL ACADEMICO/AÑOS MAESTRIA o DOCTORADO NIVEL ACADEMICO/AÑOS ESPECIALIZACION NIVEL ACADEMICO/AÑOS PROFESIONAL Experto en Estrategia NOMBRES Y APELLIDOS: Nelson Galindo Arias CARGO DENTRO DEL PROYECTO: Experto en estrategia FORMACIÓN PROFESIONAL COMO: Ingeniero de Sistemas FECHA DE TERMINACIÓN 26/01/1993 MÁTRICULA PROFESIONAL N CND FECHA DE EXPEDICIÓN 17/06/1996 POSTGRADO COMO ESPECIALIZACIÓN: Especialista En Auditoria De Sistemas De Información FECHA DE TERMINACIÓN 19/06/

23 POSTGRADO COMO MAESTRÍA: Magister en Administración FECHA DE TERMINACIÓN 18/10/2002 POSTGRADO COMO DOCTORADO: FECHA DE TERMINACIÓN OTROS ESTUDIOS Auditor interno ISO FECHA DE TERMINACIÓN 30/09/2012 OTROS ESTUDIOS Auditor interno ISO FECHA DE TERMINACIÓN 05/05/2014 OTROS ESTUDIOS CISA (Certified Infirmation Systems Auditor) FECHA DE TERMINACIÓN 26/09/2005 OTROS ESTUDIOS CISM (Certified Infirmation Security Manager) FECHA DE TERMINACIÓN 16/02/2010 OTROS ESTUDIOS CRISC (Certified in Risk and Infirmation Sistems Control) FECHA DE TERMINACIÓN 12/09/ Nombre del Proyecto Entidad Objeto de la Orden TIEMPO TOTAL AÑOS TOTAL AÑOS TOTAL AÑOS VALIDACIÓN DESDE HASTA (UNI) (ESP) (MAE/DOC) NIVEL (S/N) FOLIOS Gerente de proyectos y consultor Gerencia, gestion y coordinacion en la planeacion del SGSI, PASSWORD CONSULTING experto en proyectos de seguridad relacionado con politicas, analisis de riesgos, procedimientos, SERVICES S.A.S de la informacion capacitaciones y sencibilizaciones, entre otras. 07/10/ /06/ S TOTAL EXPERIENCIA Experiencia Espécifica del Proponente NIVEL ACADEMICO/AÑOS MAESTRIA o DOCTORADO NIVEL ACADEMICO/AÑOS ESPECIALIZACION NIVEL ACADEMICO/AÑOS PROFESIONAL RELACIÓN DEL GRUPO BÁSICO DE PROFESIONALES PROPUESTO PARA EL PROYECTO NOMBRE DE LOS PROFESIONALES CARGO EN EL PROYECTO TÍTULO PROFESIONAL FORMACION ACADEMICA Pregrado Especialización Maestría Doctorado Juan Carlos Segura Pinzón Gerente de Proyectos Ingeniero de Sistemas X 200 Daniel Leonardo Beltrán Gonzaléz Experto en SGSI Ingeniero de diseño y automatización electrónica X 100 William Enrique Palencia Romero Consultor en SGSI Ingeniero de Sistemas X 100 PUNTOS EXPERIENCIA GRUPO Nelson Galindo Arias Experto en estrategia Ingeniero de Sistemas X X VALORACIÓN DEL APOYO A LA INDUSTRIA NACIONAL Ofertas Nacionales Ofertas mixtas donde un integrante extranjero no le aplique el art. 51 del Decreto 019 de 2012 Oferentes extranjeros que no le aplique el art. 51 del Decreto 019 Personal destinado a la ejecución nacional Personal destinado a la ejecución mixto (donde el extranjero no le aplique el art. 51 del Decreto 019 de 2012) Personal destinado a la ejecución extranjero que no le aplique el art. 51 de Decreto 019 de 2012 Puntaje SI PUNTOS F. 069 Enfioque y Actividades + Conceptualización + Desarrollo del esquema de actividades VALORACION DE LA METODOLOGIA SI PUNTOS Logistica y Recursos La metodología presentada incluye el desarrollo de todos los ítems indicados en las Tablas 8 y 9. Además, se indica claramente el propósito del estudio y se abarcan los objetivos del proyecto; muestra conocimiento y entendimiento del objeto y alcance del proyecto. La metodología presenta aspectos como innovación, coherencia y una adecuada relación entre propuesta y metodología. No presenta observaciones en la evaluación de la Oferta (propuesta). EXCELENTE La metodología presentada incluye el desarrollo de todos los ítems indicados en las Tablas 8 y 9. Además, se indica claramente el propósito del estudio y se abarcan los objetivos del mismo; muestra conocimiento y entendimiento del objeto y alcance del proyecto. La metodología presenta aspectos como innovación, coherencia y una adecuada relación entre propuesta y metodología. Presenta observaciones mínimas en la evaluación de la Oferta (propuesta). MUY BUENA La metodología presentada incluye el desarrollo de todos los ítems indicados en las Tablas 8 y 9. Además, se indica claramente el propósito del estudio y se abarcan los objetivos del mismo; muestra conocimiento y entendimiento del objeto y alcance del proyecto. La metodología presenta aspectos como coherencia y una adecuada relación entre propuesta y metodología. Presenta observaciones mínimas en la evaluación de la Oferta (propuesta). BUENA La metodología presentada no incluye el desarrollo de todos los ítems indicados en las Tablas 8 y 9. Además, se indica claramente el propósito del estudio y éste abarca los objetivos del mismo. Muestra conocimiento y entendimiento del objeto y alcance del proyecto. La metodología presenta aspectos como coherencia y una adecuada relación entre propuesta y metodología. Presenta observaciones en la evaluación de la Oferta (propuesta). REGULAR La metodología presentada no incluye el desarrollo de todos los ítems indicados en las Tablas 8 y 9. Además, no se indica claramente el propósito del estudio y/o éste no abarca los objetivos del mismo. No muestra conocimiento ni entendimiento del objeto y alcance del proyecto. No presenta aspectos como coherencia ni una adecuada relación entre propuesta y metodología. Presenta observaciones en la evaluación de la Oferta (propuesta). MALA Puntaje F. 069 FORMATO DE PRECIOS Valor de la Propuesta IVA VALOR TOTAL PROPUESTA VALOR TOTAL FOLIOS $ 188,560,345 F. 004 $ 30,169,655 $ 218,730,000

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos de 2015 OBSERVACIONES PRESENTADAS POR SAFE ID

ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos de 2015 OBSERVACIONES PRESENTADAS POR SAFE ID PARA: JAIRO ALEXANDER CASALLAS MACHETE Subdirector Administrativo y Financiero DE: Comité Estructurador. ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos

Más detalles

SOLICITUD DE OFERTAS No. 08 DE 2007 CONSULTORIA PARA LA IMPLANTACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN SGSI FASE I ADENDO 02

SOLICITUD DE OFERTAS No. 08 DE 2007 CONSULTORIA PARA LA IMPLANTACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN SGSI FASE I ADENDO 02 VICERRECTORIA ADMINISTRATIVA DIVISIÓN DE INFRAESTRUCTURA Y CONTRATACIÓN SECCIÓN COMPRAS Y ADMINISTRACIÓN DE BIENES SOLICITUD DE OFERTAS No. 08 DE 2007 CONSULTORIA PARA LA IMPLANTACIÓN DEL SISTEMA DE GESTIÓN

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

CONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM-04-2013

CONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM-04-2013 CONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM-04-2013 CONSULTORÍA PARA EVALUAR Y REALIZAR EL DIAGNÓSTICO DEL ESTADO ACTUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DEL

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

RESPUESTAS A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11

RESPUESTAS A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11 S A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11 PREGUNTAS REMITIDAS EL 21 DE JULIO DE 2011 VÍA CORREO ELECTRÓNICO POR ANDREA PAOLA OLMOS BELTRÁN - GERENTE COMERCIAL

Más detalles

RESUMEN EJECUTIVO A JULIO DE 2015 MEJORAMIENTO Y DESARROLLO DE A GESTIÓN Y DE LOS RECURSOS DE INVESTIGACIÓN CODIGO 0043000050000

RESUMEN EJECUTIVO A JULIO DE 2015 MEJORAMIENTO Y DESARROLLO DE A GESTIÓN Y DE LOS RECURSOS DE INVESTIGACIÓN CODIGO 0043000050000 RESUMEN EJECUTIVO A JULIO DE 2015 MEJORAMIENTO Y DESARROLLO DE A GESTIÓN Y DE LOS RECURSOS DE INVESTIGACIÓN CODIGO 0043000050000 ANTECEDENTES Y JUSTIFICACIÓN El Servicio Geológico Colombiano, anterior

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

CONSEJO PROFESIONAL NACIONAL DE INGENIERÍA - COPNIA INFORME DE VERIFICACIÓN DE REQUISITOS HABILITANTES, EVALUACIÓN Y CALIFICACIÓN DE OFERTAS

CONSEJO PROFESIONAL NACIONAL DE INGENIERÍA - COPNIA INFORME DE VERIFICACIÓN DE REQUISITOS HABILITANTES, EVALUACIÓN Y CALIFICACIÓN DE OFERTAS CONSEJO PROFESIONAL NACIONAL DE INGENIERÍA - COPNIA INFORME DE VERIFICACIÓN DE REQUISITOS HABILITANTES, EVALUACIÓN Y CALIFICACIÓN DE OFERTAS CM-04-2013 CONSULTORÍA PARA EVALUAR Y REALIZAR EL DIAGNÓSTICO

Más detalles

CONECTICS JUAN RODRIGO ARENAS

CONECTICS JUAN RODRIGO ARENAS CONSOLIDADO OBSERVACIONES A LA FICHA TÉCNICA RECIBIDAS DURANTE EL ESTUDIO DE MERCADO Y COSTOS Fecha 24/09/13 Las siguientes observaciones se recibieron durante el desarrollo del Estudio de Mercado para

Más detalles

PLANES Y POLÍTICAS AREA DE SISTEMAS

PLANES Y POLÍTICAS AREA DE SISTEMAS PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

ANEXO 17 EQUIPO DE TRABAJO

ANEXO 17 EQUIPO DE TRABAJO ANEXO 17 EQUIPO DE TRABAJO FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVID ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO INTERMINISTRATIVO No. 210060 OFERTA PÚBLICA

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ Tabla de contenido 1 INTRODUCCIÓN... 3 2 ALCANCE... 3 3 OBJETIVO GENERAL... 4 3.1 OBJETIVOS ESPECÍFICOS... 4 4 REQUISITOS PARA LA IMPLEMENTACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL... 5 4.1 REQUISITOS NORMATIVOS...

Más detalles

Programa de Certificación para personas en Estándares Internacionales ISO. Cursos de Certificación ISO

Programa de Certificación para personas en Estándares Internacionales ISO. Cursos de Certificación ISO Programa de Certificación para personas en Estándares Internacionales ISO www.sttsoluciones.com.mx P- 1 de 1 México, D.F., a 11 de julio de 2013. Lic. Raúl González Lic. Andrés Simón México FIRST Presente

Más detalles

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B.

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. Agenda de la presentación PLAN DE IMPLEMENTACIÓN SGSI ISO 27001:2013 TFM MISTIC 2014-2015

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

TEMA: PONENTE: PROEXPORT (Colombia) Miguel

TEMA: PONENTE: PROEXPORT (Colombia) Miguel TEMA: PONENTE: PROEXPORT (Colombia) Miguel Angel Arévalo Q. Ingeniero de sistemas y computación, y Especialista en Construcción n de software experiencia en seguridad de la información n en ETB, CertificadoCISSP

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC

IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC El propósito del proyecto es la implantación y puesta en producción y funcionamiento del sistema SAP para la gestión de procesos de apoyo

Más detalles

INTEGRAL PRESENTACIÓN CARTILLA N 5 SISTEMA DE GESTIÓN

INTEGRAL PRESENTACIÓN CARTILLA N 5 SISTEMA DE GESTIÓN PRESENTACIÓN CARTILLA N 5 SISTEMA DE GESTIÓN INTEGRAL 2 La Institución Universitaria Pascual Bravo, enmarcada desde su plan de desarrollo 2011-2020 y en su visión institucional, tiene como meta ser una

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Pliego de Especificaciones Técnicas. Servicios para Gestión de Procesos y Certificación ISO 9001. Plantilla: AR.GCRS.TPL.0039.v1r0

Pliego de Especificaciones Técnicas. Servicios para Gestión de Procesos y Certificación ISO 9001. Plantilla: AR.GCRS.TPL.0039.v1r0 Pliego de Especificaciones Técnicas Servicios para Gestión de Procesos y Certificación ISO 9001 REFERENCIA VERSION FECHA DE EMISION AR.GPLA.CAL.RFP.0095 v1r1 15-Dic-14 Plantilla: AR.GCRS.TPL.0039.v1r0

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84

Más detalles

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

CARTILLA N 5 SISTEMA DE GESTIÓN INTEGRAL

CARTILLA N 5 SISTEMA DE GESTIÓN INTEGRAL CARTILLA N 5 SISTEMA DE GESTIÓN INTEGRAL 1 PRESENTACIÓN CARTILLA N 5 SISTEMA DE GESTION INTEGRAL 2014 SANDRA MARIA HERRERA CASTAÑO Representante de la alta Dirección MARIA LLANETH LOPEZ PINEDA Coordinadora

Más detalles

SALIDAS ACTIVIDADES PROVEEDOR INSUMOS PRODUCTOS CLIENTE Planear Archivo General de la Nación Presidencia del a República

SALIDAS ACTIVIDADES PROVEEDOR INSUMOS PRODUCTOS CLIENTE Planear Archivo General de la Nación Presidencia del a República GESTIÓN Página 1 de 5 ENLACE SIG DE GESTION TIPO DE PROCESO RESPONSABLE OBJETIVO ALCANCE Misional Apoyo X Seguimiento y Control Coordinador (a) Grupo de Gestión Administrativa y Documental Garantizar de

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Información y Tecnología

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Información y Tecnología CONSOLIDADO OBSERVACIONES A LA FICHA TÉCNICA RECIBIDAS DURANTE EL ESTUDIO DE MERCADO Y COSTOS Fecha 05/06/2013 Las siguientes observaciones se recibieron durante el desarrollo del Estudio de Mercado y

Más detalles

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

Soluciones Integrales que brindan Calidad, Seguridad y Confianza Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO

LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO Código: DG-D-008 - Versión: 03 - Fecha Emisión: 01/03/2013 1/14 Contenido 1. OBJETIVOS....3 2. ALCANCE....4 3. REFERENCIAS NORMATIVAS....4 4. TERMINOS Y DEFINICIONES...5

Más detalles

MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN PLAN DE ACCIÓN 2015-2018 PREVISORA SEGUROS

MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN PLAN DE ACCIÓN 2015-2018 PREVISORA SEGUROS Realizar seguimiento al porcentaje de cumplimiento del Plan Estratégico Corporativo 2014 Se generará informe de resultados del mapa corporativo para el año 2014, para determinar el porcentaje de avance

Más detalles

Dentro del subsistema de control estratégico se tienen establecidos 3 componentes:

Dentro del subsistema de control estratégico se tienen establecidos 3 componentes: INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011 Jefe de Control Interno, o quien haga sus veces: EDGAR JAIMES MATEUS. Período evaluado: ENERO OCTUBRE DE 2.011 Fecha de elaboración:

Más detalles

ISO 27001 IMPLEMENTADOR LÍDER CERTIFICADO

ISO 27001 IMPLEMENTADOR LÍDER CERTIFICADO ISO 27001 IMPLEMENTADOR LÍDER CERTIFICADO Dominar la implementación y gestión de un Sistema de Gestión de seguridad de la Información (SGSI) basado en la norma ISO 27001. RESUMEN Este curso intensivo de

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Javier Cortés, PMP Bogotá, Colombia

Javier Cortés, PMP Bogotá, Colombia Javier Cortés, PMP Bogotá, Colombia NOMBRE : JAVIER HERNANDO CORTÉS SÁNCHEZ DOCUMENTO DE IDENTIDAD : 79.240.633 BOGOTÁ FECHA DE NACIMIENTO : 10 DE AGOSTO DE 1966 LUGAR DE NACIMIENTO : CHIQUINQUIRÁ (BOYACÁ)

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE SEGUIMIENTO Y CONTROL Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Elaboró: Grupo de Gestión

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

establecimiento, implementación, operación, evaluación y mejora de un BCM de acuerdo a la

establecimiento, implementación, operación, evaluación y mejora de un BCM de acuerdo a la Contenido: Objetivos 3 A quién esta Dirigido? Temas del Seminario 4 Instructores 5 Metodología 6 Valor Inversión 6 Nuestros Productos y Servicios Profesionales 7 La Gestión de Continuidad del Negocio (BCM

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

El largo camino de un Plan Director de Seguridad de la Información

El largo camino de un Plan Director de Seguridad de la Información El largo camino de un Plan Director de Seguridad de la Información Dolores de la Guía Martínez Secretaría General Adjunta de Informática CSIC Presentación 1. Las expectativas 2. El pliego 3. El concurso

Más detalles

MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN

MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Nivel: Profesional Denominación del Empleo: Profesional Especializado Código: 2028 Grado: 24 No. de cargos: Dieciocho (18) Dependencia:

Más detalles

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Más detalles

La Seguridad de las Tecnologías

La Seguridad de las Tecnologías 22 Certificaciones de Seguridad TI: un valor en alza EN EL PRESENTE ARTÍCULO SE REVISAN LAS CARACTERÍSTICAS Y BENEFICIOS DE LAS CERTIFICACIONES DE SEGURIDAD TI, ANALIZANDO EN DETALLE LAS TRES MÁS EXTENDIDAS

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES,

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, RESOLUCIÓN Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, En uso de sus atribuciones legales, reglamentarias, y en especial las conferidas por el

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

CARACTERIZACION DE PROCESO GESTIÓN TECNOLOGICA Y DE SISTEMAS DE INFORMACIÓN

CARACTERIZACION DE PROCESO GESTIÓN TECNOLOGICA Y DE SISTEMAS DE INFORMACIÓN PAGINA 1 DE 7 PROCESO: OBJETIVO: ALCANCE: RESPONSABLE: POLITICAS DE OPERACIÓN: Gestión Tecnologíca y Sistemas de Información Promover el desarrollo cientifico, tecnológico y la innovación en el departamento

Más detalles

REPÚBLICA DOMINICANA MINISTERIO DE HACIENDA DIRECCIÓN GENERAL DE IMPUESTOS INTERNOS RNC: 401-50625-4 Año de la Superación del Analfabetismo

REPÚBLICA DOMINICANA MINISTERIO DE HACIENDA DIRECCIÓN GENERAL DE IMPUESTOS INTERNOS RNC: 401-50625-4 Año de la Superación del Analfabetismo No. EXPEDIENTE DGII-CCC-LPN-2014-014 No. DOCUMENTO REPÚBLICA DOMINICANA MINISTERIO DE HACIENDA DIRECCIÓN GENERAL DE IMPUESTOS INTERNOS RNC: 401-50625-4 Año de la Superación del Analfabetismo DEPARTAMENTO

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

OFICINA ASESORA DE PLANEACIÓN, Junio 2013. Elaborado por : Carlos Fernando Campos Sosa CONTENIDO

OFICINA ASESORA DE PLANEACIÓN, Junio 2013. Elaborado por : Carlos Fernando Campos Sosa CONTENIDO OFICINA ASESORA DE PLANEACIÓN, Junio 2013 Elaborado por : Carlos Fernando Campos Sosa CONTENIDO QUÉ ES EL SISTEMA INTEGRADO DE GESTIÓN?... 1 POR QUÉ ES ÚTIL EL SIG?... 3 CÓMO CONTRIBUIMOS A IMPLEMENTAR

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

PROCEDIMIENTO AUDITORIAS INTERNAS INTEGRALES DEL PROCESO SEGUIMIENTO, CONTROL Y EVALUACION DEL SIG.

PROCEDIMIENTO AUDITORIAS INTERNAS INTEGRALES DEL PROCESO SEGUIMIENTO, CONTROL Y EVALUACION DEL SIG. Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN Aplicando las técnicas de auditoría universalmente aceptadas y con base en un plan de auditoría, se busca medir el grado de eficiencia y eficacia con que se manejan

Más detalles

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...

Más detalles

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información 1 ALAPSI NORESTE HISTORIA ALAPSI Noreste nace el 3 de febrero de 2005 basada en Monterrey,

Más detalles

PUBLICACIÓN PAGINA WEB

PUBLICACIÓN PAGINA WEB PUBLICACIÓN PAGINA WEB TÉRMINOS DE REFERENCIA No.530 PROYECTO TARJETA PROVEEDOR BANCÓLDEX FECHA: Mayo 15 2014 BANCO DE COMERCIO EXTERIOR DE COLOMBIA S.A. - BANCÓLDEX RESPUESTA A LAS INQUIETUDES O PREGUNTAS

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013

DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013 DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013 Agosto 2012 VERSIÓN N 01- PMB 2013 AGOSTO 2012 1 de 18 DOCUMENTO ELABORADO POR EL DEPTO. DE GESTIÓN DE LA DIVISIÓN

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

STT SOLUCIONES TOTALES EN TELECOMUNICACIONES

STT SOLUCIONES TOTALES EN TELECOMUNICACIONES TOTALES EN TELECOMUNICACIONES Propuesta para México Firts 2015-16 Pública TELÉFONO FAX WEB [Copérnico 172], Col. Anzures], (México, D.F.] [11590] [52542895] [Fax] [ventas@sttsoluciones.com.mx] Tabla de

Más detalles

I. GENERALIDADES PERFIL DEL PUESTO

I. GENERALIDADES PERFIL DEL PUESTO MINISTERIO DE DEFENSA PROCESO CAS N 085--MIDEF CONVOCATORIA PARA LA CONTRATACION ADMINISTRATIVA DE SERVICIOS DE UN (01) TECNICO INFORMATICO ESPECIALISTA I. GENERALIDADES 1. Objeto de la convocatoria Contratar

Más detalles

PROCEDIMIENTO DE IDENTIFICACIÓN Y ACCESO A REQUISITOS LEGALES DE LAS NORMAS SGA Y SYSO CONTENIDO

PROCEDIMIENTO DE IDENTIFICACIÓN Y ACCESO A REQUISITOS LEGALES DE LAS NORMAS SGA Y SYSO CONTENIDO Página 1 de 7 CONTENIDO 1. OBJETIVO... 2 2. DESTINATARIOS... 2 3. REFERENCIAS... 2 4. GLOSARIO... 2 5. GENERALIDADES... 4 6. DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 4 6.1. Identificación y Acceso

Más detalles

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 El programa ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y

Más detalles

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Cumplimiento En Forma y Fondo Cumplimiento En Forma: Requerimientos y herramientas

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

RESPUESTA OBSERVACIONES REALIZADAS A LOS PLIEGOS DE CONDICIONES DEFINITIVOS DE LA LICITACIÓN No. 009 DE 2007

RESPUESTA OBSERVACIONES REALIZADAS A LOS PLIEGOS DE CONDICIONES DEFINITIVOS DE LA LICITACIÓN No. 009 DE 2007 RESPUESTA OBSERVACIONES REALIZADAS A LOS PLIEGOS DE CONDICIONES DEFINITIVOS DE LA LICITACIÓN No. 009 DE 2007 1) Observaciones Presentadas por Informática Siglo 21 1. De acuerdo a los requisitos que debe

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Portafolio de Servicios Estratégicos Organizacionales

Portafolio de Servicios Estratégicos Organizacionales Portafolio de Servicios Estratégicos Organizacionales Consultores en Gestión n Organizacional TI Cel.. 310 862 8720 Tel.. 613 5762 pedro_gomez@tutopia.com pgomez_3 _3@ean.edu.co Bogotá - Colombia OBJETIVO

Más detalles

LINEAMIENTOS PARA LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN 2.0

LINEAMIENTOS PARA LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN 2.0 LINEAMIENTOS PARA LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN 2.0 LINEAMIENTOS PARA LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN 2.0. Ministerio de Tecnologías de la Información

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

PERFIL GENERAL DESTREZAS

PERFIL GENERAL DESTREZAS JUAN CARLOS VIATELA SANCHEZ Dirección residencia: Transversal 5G Nº 48 B 40 Sur Torre 7 Apartamento 332 Bogotá D.C. Teléfono cel: 321-202 3271 mail: jucavisa26@yahoo.com.mx fecha nacimiento: 26 de Noviembre

Más detalles

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,

Más detalles

Plan de Seguridad Integral de los Sistemas de Información de la Diputación Foral de Gipuzkoa. Martes, 15 de Marzo de 2005

Plan de Seguridad Integral de los Sistemas de Información de la Diputación Foral de Gipuzkoa. Martes, 15 de Marzo de 2005 Plan de Seguridad Integral de los Sistemas de Información de la Diputación Foral de Gipuzkoa Martes, 15 de Marzo de 2005 1 1 2 3 4 5 6 7 Presentación de IZFE Motivación del Plan Director de Seguridad Enfoque

Más detalles

Fundación Área de Gestión de Procesos Concha y Toro

Fundación Área de Gestión de Procesos Concha y Toro Fundación Área de Gestión de Procesos Concha y Toro Junio, 2012 AGENDA 1. Porqué se formó el área de? 2. Objetivos fundamentales del área 3. Visión y Misión del área 4. Hitos Área Gestión de Procesos 5.

Más detalles