Sistemas de Gestión de la Seguridad de la Información: Seguridad Eficiente Mariano Benito Gómez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistemas de Gestión de la Seguridad de la Información: Seguridad Eficiente Mariano Benito Gómez"

Transcripción

1 Sistemas de Gestión de la Seguridad de la Información: Seguridad Eficiente Mariano Benito Gómez Director de Seguridad SGI Soluciones Globales Internet

2 Jornadas de Seguridad y Comercio Electrónico Sistemas de Gestión de Seguridad de la Información: La Seguridad Eficiente Referencia: SGI-SGSI-PRE-032 Código Interno: SGISA 20226/06 Versión: 1 Soluciones Globales Internet 2006 Mariano J. Benito Gómez mjbenito@sgi.es Director de Seguridad SGI Zaragoza, 02 de Marzo de El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento, referenciando la fuente de información y con respeto a los derechos de propiedad intelectual de la fuente, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

3 Una Breve Introducción Estado de la Seguridad 2006 SGSI: Ingeniería de Seguridad SGSI: Estándares Conclusiones

4 Una Breve Introducción Estado de la Seguridad 2006 SGSI: Ingeniería de Seguridad SGSI: Estándares Conclusiones

5 Grupo GMV Grupo GMV: soluciones en TICs para los mercados aeroespacial, defensa, transporte, telecomunicaciones y e-business Más de 550 empleados (90% titulados) Actividad internacional superior al 50% Grupo Tecnológico Industrial GMV, S.A. Fundada en 1984 Sociedad Holding Mercados aeroespacial y defensa Aplicaciones avanzadas en otros mercados Mercado aeroespacial EEUU Mercados de las Telecomunicaciones y e-business Mercados de Transporte e Industria Mercados aeroespacial y defensa Portugal Desarrollo y aplicaciones de Galileo SGI proporciona las más avanzadas soluciones tecnológicas seguras en TICs para mejorar los procesos de organizaciones líderes por innovación SGI mantiene un firme compromiso con la calidad total en todas sus soluciones El astronauta Pedro Duque inició su carrera profesional en Grupo GMV

6 Soluciones Globales Internet S.A. Soluciones Globales Internet S.A. lleva desde 1995 prestando servicios especializados en los sectores de Telecomunicaciones y e-business Liderazgo en Seguridad Lógica, SGSI implantado en sus sedes de Madrid, Sevilla y Barcelona, UNE-EN 71502:2004. Implantación del primer firewall en España, en SGI cuenta con la certificación UNE-EN ISO 9001: 2000 de calidad en todas sus sedes, y con la certificación medioambiental UNE-EN ISO 14001: 1996 por AENOR, en sus oficinas centrales de Madrid. Recursos Equipo Humano Infraestructura Valladolid Sevilla Madrid Barcelona Un equipo de cerca de 140 profesionales (90% de Ingenieros en Telecomunicaciones e Informática) Colaboración tecnológica con Grupo GMV Unas instalaciones de aprox m 2 en el P.T.M. de Tres Cantos (Madrid) Delegaciones en Sevilla, Barcelona, Valladolid Laboratorios propios de I+D

7 Una Breve Introducción Estado de la Seguridad 2006 SGSI: Ingeniería de Seguridad SGSI: Estándares Conclusiones

8 Evolución de Internet y las soluciones de Seguridad Seguridad? Empresas tienen FR 256k Varios MB: ATM, T3, T1,... Cortafuegos, multifw,... Primeras web, estáticas Webs dinámicas: blogs, J2EE,.net, e-banking Test Intrusión poco usado Spam, listas de correo,... Formato SMTP, antivirus, Conexión desde casa a 9k ADSL, WiFi,.. FW personal P2P?... Consideraciones legales IRC? Virus llegan en diskettes Sólo visionarios piensan en seguridad Mensajería Instantánea, mirc, Web chats Virus por correo, gusanos troyanos Las empresas dedican presupuesto a seguridad... Antivirus corporativos Estamos aquí

9 Necesidades de seguridad Algunas preocupaciones habituales de un Responsable de Seguridad Keep good guys in, bad guys out! Que no me cambien la página Web Virus, troyanos, código espía,... Tener backups, al menos del servidor. Pocos/malos cambios de contraseñas Y cuanto todo falla, restaurar el servicio en caso de incidente. Porqué hago lo que hago?

10 Actitudes 2006 (i). Tengo que ser invulnerable Necesidad No me puede pasar nunca nada, cueste lo que cueste Necesito herramientas para cualquier circunstancia Cómo trabaja? Gasto continuo en seguridad. Compra y usa licencias de todo tipo de productos en cuanto están disponible en el mercado. Verifica constantemente vulnerabilidades y foros de seguridad Resultados Mejorables Tiene un SIMO: Hay tantos productos que en ocasiones no sabe, no puede o no tiene capacidad para usarlos correctamente Está preparado para algunos peligros que, simplemente, no va a tener. Y tendrá algunos problemas para los que no tendrá herramienta. Conclusión No conseguirá ser invulnerable, aunque tendrá respuestas para casi todo. El gasto en seguridad es una pequeña fortuna.

11 Actitudes 2006 (ii). La seguridad de Santa Bárbara Necesidad Cómo trabaja? Somos pequeñitos, quién nos va a atacar? Esas cosas les pasan a otros Anda, cómo va a pasar eso? No hay que ser catastrofistas Trabajo simbólico o nulo... hasta que pasa algo. Entonces todo son prisas, urgencias y carreras. No cree que haya problemas diferentes al hacker o al virus. Resultados Malos Sólo se toman medidas elementales (y a veces ni eso). Y sin el incidente es pequeño, ni se toman medidas o se responde. Se suele negar que haya pasado algo (a veces ni se sabe) Vida tranquila vs. infartos y disgustos (y despidos) Conclusión Tendrá un problema sin solución, o imposible de resolver sobre la marcha. Es sólo cuestión de tiempo. El problema le hundirá, tal vez mucho, tal vez del todo.

12 Actitudes 2006 (iii). Me ha dicho mi amigo... Necesidad Ninguna. Se fía de terceros, porque no conoce. Cómo trabaja? Peligro! El jefe está con sus amigos! Alguien le recomienda algo (con suerte, lo ha probado antes) Yo también lo necesito (aunque no tenga del todo claro por qué) Resultados Variables, dependiendo del buen tino del consejero Se compran licencias, pero luego no se usan. Se compran licencias, pero no saben cómo o para qué usarlas. Se crea una falsa sensación de seguridad. Pero si tenemos de todo! Conclusión Quizás pierda un amigo en el primer incidente de seguridad Pero seguro que la culpa es del de seguridad

13 Actitudes 2006 (iv). Hagamoslo lo mejor posible Necesidad Cómo trabaja? Intenta conocer el campo razonablemente bien. Tiene una idea razonablemente correcta de sus necesidades Lleva trabajando un tiempo en ellas y/o seguirá haciendolo Prudencia e información. Intenta ir por delante de los problemas Intenta ir corrigiendo los problemas poco a poco. Resultados Habitualmente bueno. Invierte su presupuesto con sensatez Tiene un horizonte de trabajo a largo plazo. Se informa, reflexiona y puede responder los porqués de su trabajo Pero a veces el resto de la empresa no le entiende. Pero a veces tiene que jugar órdagos para conseguir más presupuesto El día que algo falle Conclusión Una vida de equilibrista. Más tensión de la debida, y quizás algún día caiga, a pesar de todo Perfil del Buen Profesional

14 Problemas de Seguridad 2006 (II) Quién decide qué es necesario comprar? Nuevas necesidades legales Seguridad vs. Seguridad de la Información La Seguridad es asunto de estado Natural evolución de las tecnologías Algunos eventos recientes Reducción de costes Criterios meramente económicos Quien compra no entiende de seguridad Antes LOPD, LSSICE, LGT,... Ahora LPI, Sobarnes-Oxley, CCEE,... Abogados especialistas en TI. El impacto del caso ENRON. Patriot Act, guerra electrónica Más implicación de los Gobiernos. el caso Pueden hacerse anteriores imposibles? Puedo hacer mejor lo que ya hago? El caso Windsor Torres Gemelas Incendio en el CPD de Iberia. Puedo tener más seguridad con menos dinero?

15 Problemas de Seguridad 2006 (III) En su mayoría, los NUEVOS PROBLEMAS NO SON meramente TECNOLÓGICOS, sino de INTEGRACIÓN de la seguridad con el RESTO DE ACTIVIDADES DE UNA EMPRESA Dirección Selección de Personal Finanzas Abogados En muchos casos, la Seguridad sigue siendo un elemento extraño en las organizaciones. Sabe que es necesaria, pero es un gasto. Otra preocupación Por qué tengo que gastar en seguridad? Más leyes. Losinformáticos no entienden Dirección Ya no se discute la necesidad de seguridad, pero sí conocer como de bien estamos en seguridad ES NECESARIO GESTIONAR LA SEGURIDAD Cómo tener mejor seguridad? Cómo medirlo? Cómo gestionarlo?

16 En otras palabras Existen Soluciones MÁS EFICACES y MÁS EFICIENTES que las aproximaciones clásicas para resolver los PROBLEMAS de Seguridad ACTUALES o FUTUROS de MI Organización?

17 Una Breve Introducción Estado de la Seguridad 2006 SGSI: Ingeniería de Seguridad SGSI: Estándares Conclusiones

18 Breve glosario Amenaza Evento que puede desencadenar un incidente de seguridad, produciendo daños o pérdidas materiales o inmateriales en un activo. Activo Recurso del Sistema de Información o relacionado con este, necesario para que la organización funcione correctamente y alcance los objetivos propuestos por su dirección. Impacto Consecuencia sobre un activo de la materialización de una amenaza Riesgo Es la posibilidad de que se produzca un impacto determinado en un activo, en un conjunto de activos o en toda la organización. Control Práctica, procedimiento o mecanismo que reduce el nivel de riesgo. Eficacia de un Control Facultad de un control para lograr los objetivos de seguridad para los que fue diseñado. Fuente: UNE :2001 UNE 71502:2004

19 El Sistema de Gestión de Seguridad de la Información Objetivos Es un Sistema de Gestión que comprende Responsables Política Estructura Organizativa Procedimientos Procesos Recursos Coordinación Eficiencia Qué hacer Para implantar la Gestión de la Seguridad de la Información Es la herramienta de que dispone la dirección para llevar a cabo las Políticas Y los Objetivos de Seguridad Gestión

20 Ciclo de Vida del SGSI Ciclo de Resolución Actuar Carencias/Incidentes NOK Planificar Implantar Verificar OK Actuar Mantenimiento Ciclo de Mantenimiento Ciclo de Mejora Fuente: UNE 71502:2004 Actuar Ideas/Mejoras

21 Elementos de un SGSI (i) UNE 71502:2004 BS7799-2:2001 ISO 27001:2006 Sistema de Gestión MAGERIT OCTAVE, CRAMM,... UNE 71501:2001 Análisis de Riesgos Controles de Seguridad ISO 17799:2000/2005 BS :1996 ISO 27002:2006

22 Elementos de un SGSI (ii). Sistema de Gestión NORMATIVA DE REFERENCIA UNE 71502:2004 BS :2001 ISO 27001:2006 Incluye: Determinar la Política de Seguridad Sistema de Gestión Qué elementos gestionan su Seguridad con el SGSI. Y cuales no. Selección de metodología de Análisis de Riesgo y otras métricas Procesos Comunes del Sistema, que apoyan al resto de las actividades

23 Elementos de un SGSI (iii). Análisis de Riesgos Incluye: Inventario de Activos Determinación de Riesgo de Seguridad de cada uno de los activos Decidir qué riesgos son aceptables, y qué riesgos no lo son y requieren mejora. Aprobación por la Dirección. Análisis de Riesgos Selección de Controles ESTÁNDARES DE REFERENCIA MAGERIT OCTAVE, CRAMM,... UNE 71501:2001

24 Elementos de un SGSI (v). Sistema de Gestión Incluye: Implantar los controles de la Norma de Referencia seleccionados anteriormente Controles de Seguridad Verificar que los controles están correctamente implantados Verificar que los controles proporcionan la seguridad que se espera ISO 17799:2000/2005 BS :1996 ISO 27002:2006 Verificar si existen controles alternativos que puedan proporcionar mejor seguridad

25 Métricas: Eficiencia de la Seguridad en el SGSI Planificar Definir Nivel de Seguridad Objetivo de Nivel de Seguridad Implantar Presupuesto para ese objetivo Verificar Nivel de Seguridad Actuar Carencias/Incidentes Verificar Mala Planificación Mala Implantación Actuar Mantenimiento Actuar Ideas/Mejoras Objetivo Cumplido!!! Puedo mejorar la Seguridad Nivel de Seguridad en Función de Nivel de Inversión Establecimiento de Objetivos

26 Mejora Continua de Seguridad Estado Actual de Seguridad Objetivo inherente al SGSI Política de Seguridad Objetivos de Seguridad Objetivos Logrados Diseño de Plan de Acción Correcciones sobre el Plan Ejecución del Plan de Acción Verificación de Resultados Mediante el uso de métricas

27 Una Breve Introducción Estado de la Seguridad 2006 SGSI: Ingeniería de Seguridad SGSI: Estándares Conclusiones

28 Estándares de SGSI: Definición del SGSI Sistema de Gestión UNE 71502: 2004 Especificaciones para los Sistemas de Gestión de la Seguridad de la Información NORMATIVA ESPAÑOLA INDICE 1. OBJETO Y CAMPO DE APLICACIÓN 2. NORMAS PARA CONSULTA 3. TÉRMINOS Y DEFINICIONES 4. MARCO GENERAL DEL SGSI 5. IMPLANTACIÓN DEL SGSI 6. EXPLOTACIÓN 7. REVISIÓN DEL SGSI 8. PROCESO DE MEJORA 9. BIBLIOGRAFÍA ISO 27001:2006 NORMATIVA INTERNACIONAL En un 99% traduce UNE 71502:2004. En un futuro cercano, absorberá certifica BS :2001 NORMATIVA BRITÁNICA. primera versión de un SGSI (IMSM), UNE la evolucionó. ES POSIBLE CERTIFICAR UN SGSI contra estas NORMAS

29 Estándares de SGSI: Controles de Seguridad Controles de Seguridad ISO 17799:2000 Código de Buenas Práctivas para la Gestión de la Seguridad de la Información NORMATIVA INTERNACIONAL 10 capítulos de actuación 129 controles de seguridad de posible aplicación ISO 17799:2005 Actualización de la ISO 17799: capítulos de actuación ( Incidentes de Seguridad es capítulo propio) 137 controles de Seguridad de posible aplicación. ISO 27002:2006 Redenominación de ISO 17799:2005, BS :1996 NORMATIVA BRITÁNICA. primera versión de la norma, evolucionada por el resto de estándares NO es POSIBLE CERTIFICAR nada contra estas normas

30 Estructura de Contenidos ISO 17799:2000 (i) 3.- Política de Seguridad 4.- Estructura Organizativa para la Seguridad 5.- Clasificación y Control de Activos 6.- Seguridad en el Personal 7.- Seguridad Física y del Entorno 9.- Control de Accesos 8.- Gestión de Comunicaciones y Operaciones 10.- Desarrollo y Mantenimiento de Sistemas 11.- Gestión de Continuidad del Negocio 12.- Cumplimiento Legal Fuente: ISO 1779:2000 y AENOR

31 Estructura de Contenidos ISO 17799:2000 (ii) 3.- Política de Seguridad de la Información Política de Seguridad de la Información Estructura Organizativa para la Seguridad Estructura Interna para la Seguridad de la Información Seguridad para los Accesos de Terceras partes Externalización y Outsourcing. 1 1

32 Estructura de Contenidos ISO 17799:2000 (iii) 5.- Clasificación y Control de Activos Responsabilidad sobre los Activos Clasificación de la Información Seguridad del Personal Seguridad en la definición del trabajo y los recursos. 4-1 Formación Respuesta ante incidencias y mal funcionamiento de la Seguridad. 5-1

33 Estructura de Contenidos ISO 17799:2000 (iv) 7.- Seguridad Física y del entorno Áreas Seguras. 5-2 Seguridad de los equipos. 6-2 Controles Generales Gestión de Comunicaciones y Operaciones Procedimientos y Responsabilidades de Operación. 6-3 Planificación y Aceptación del Sistema. 2-1 Protección contra Software Malicioso. 1-1 Gestión Interna de Soportes Fijos. 3-1 Gestión de Redes. 1-1 Gestión y Utilización de Soportes removibles. 4-1 Intercambio de Información y Software. 7-4

34 Estructura de Contenidos ISO 17799:2000 (v) 9.- Control de Accesos Requisitos de Negocio para el Control de Accesos. 1 1 Registro de Usuarios Responsabilidades de Usuario Control de Acceso en Red. 9 3 Control de Acceso en SS.OO. 8 2 Control de Acceso de Aplicaciones. 2 1 Seguimiento de accesos y usos del Sistema Informática móvil y Teletrabajo. 2 1

35 Estructura de Contenidos ISO 17799:2000 (vi) 10.- Desarrollo y Mantenimiento de Sistemas Requisitos de Seguridad de Sistemas Seguridad en Sistemas de Aplicaciones Controles Criptográficos Seguridad de los Ficheros de Sistema Seguridad en los procesos de Desarrollo y Soporte. 5 2

36 Estructura de Contenidos ISO 17799:2000 (vii) 11.- Gestión de Continuidad de Negocio Aspectos de la Gestión de Continuidad de Negocio Cumplimiento Legal Conformidad con los requisitos Legales Revisiones de la Política de Seguridad y de la Conformidad Técnica Consideraciones sobre la auditoría de Sistemas. 2 1

37 Una Breve Introducción Estado de la Seguridad 2006 SGSI: Ingeniería de Seguridad SGSI: Estándares Conclusiones

38 Conclusiones Un SGSI es una herramienta ÚTIL de ayuda a la toma de decisiones en materia de Seguridad en una Organización. Un SGSI es una herramienta diseñada para ser RENTABLE, y ofrecer RENTABILIDAD Un SGSI trabaja como gestor de los controles de seguridad y soporte a decisiones de selección de los más útiles. La implantación de un SGSI no es trivial, es recomendable APOYO experto. El SGSI como primer paso hacia la INGENIERÍA DE SEGURIDAD.

39 Jornadas de Seguridad y Comercio Electrónico Sistemas de Gestión de Seguridad de la Información: La Seguridad Eficiente Referencia: SGI-SGSI-PRE-032 Código Interno: SGISA 20226/06 Versión: 1 Soluciones Globales Internet 2006 Mariano J. Benito Gómez mjbenito@sgi.es Director de Seguridad SGI Zaragoza, 02 de Marzo de El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento, referenciando la fuente de información y con respeto a los derechos de propiedad intelectual de la fuente, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

Experiencia práctica. Implantación de SGSI en una empresa española.

Experiencia práctica. Implantación de SGSI en una empresa española. Experiencia práctica. Implantación de SGSI en una empresa española. ÍNDICE Empresa objeto de implantación Grupo GMV Decisión de Implantación de SGSI Resultados: Certificaciones Resultados: Controles de

Más detalles

QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR

QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR CÁTEDRA CRSI IE QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR SEGURIDAD CÓDIGO: SGI-SGSI-PRE-055 FECHA: 04/12/2007 VERSIÓN: 1 CÓDIGO INTERNO: SGISA SGISA 40144/07 v1/07 GMV SOLUCIONES GLOBALES INTERNET S.A.

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

CALIDAD DEL SOFTWARE TESTS DE EXAMEN ACTUALIZADO SEP. 2010 TEMA 3 NORMALIZACIÓN Y CERTIFICACIÓN: NORMA ISO 9001:2000

CALIDAD DEL SOFTWARE TESTS DE EXAMEN ACTUALIZADO SEP. 2010 TEMA 3 NORMALIZACIÓN Y CERTIFICACIÓN: NORMA ISO 9001:2000 TEMA 3 NORMALIZACIÓN Y CERTIFICACIÓN: NORMA ISO 9001:2000 1. NORMALIZACIÓN Y CERTIFICACIÓN 01 [Feb. 2005] Qué organización internacional propone gran cantidad de normativas en numerosos campos tecnológicos?

Más detalles

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS VIIª JORNADA DIFUSIÓN AMETIC BARCELONA, 15 DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 15/12/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018. ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

VIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS

VIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS VIª JORNADA DIFUSIÓN AMETIC VALENCIA, 14 DE DICIEMBRE DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 14/12/ VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN DE LOS HÁBITOS EMPRENDEDORES

CUESTIONARIO DE AUTOEVALUACIÓN DE LOS HÁBITOS EMPRENDEDORES CUESTIONARIO DE AUTOEVALUACIÓN DE LOS HÁBITOS EMPRENDEDORES INSTRUCCIONES:. Este cuestionario consta de 55 declaraciones breves. Lee cuidadosamente cada declaración y decide cuál te describe de forma más

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

Máster de Educación para la Salud

Máster de Educación para la Salud Máster de Educación para la Salud Facultat d Infermeria Universitat de Lleida Informe de seguimiento Curso 2010/2011 Elaborado por la coordinación de la titulación Presentado a la Comisión de Estudios

Más detalles

2. Se complementa el análisis del flujo original con observaciones de la actividad y análisis numérico de los históricos.

2. Se complementa el análisis del flujo original con observaciones de la actividad y análisis numérico de los históricos. El SERVICIO ISO_EXPRESS consiste en preparar el Sistema de Gestión de Calidad conforme a la norma ISO 9001:2000 y utilizarlo como herramienta para agilizar la mejora de resultados de la empresa. Consiste

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN Es una meta de todo buen financiero el convertir el máximo de costes fijos en costes variables. Es también recomendable tener en cuenta ese refrán que dice

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI FORMACIÓN E-LEARNING Curso de Gestión del Outsourcing en los Servicios de TI Para comprender de manera práctica los procesos de Outsourcing y la gestión de los contratos de TI. Tel. 902 021 206 - attcliente@iniciativasempresariales.com

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

EL ENS: APLICACIÓN PRÁCTICA

EL ENS: APLICACIÓN PRÁCTICA JORNADA DIFUSIÓN ENS AMETIC LEÓN, 02 DE JUNIODE 2.011 EL ENS: APLICACIÓN PRÁCTICA CÓDIGO: FECHA: 02/06/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40087/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET S.A. NO CLASIFICADA

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Los Ingenieros de Software en Colombia estamos Locos... y los Usuarios también

Los Ingenieros de Software en Colombia estamos Locos... y los Usuarios también Los Ingenieros de Software en Colombia estamos Locos... y los Usuarios también Ing. Rafael J. Barros Decano Facultad de Ingeniería Escuela de Administración de Negocios - EAN Los Ingenieros de Software

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

PIG-16. Fecha: Edición: 01 Página: 1/5 COMPRAS HOTEL - RESTAURANTE COMPRAS. Elaborado por: JAVIER ARRANZ LAPRIDA

PIG-16. Fecha: Edición: 01 Página: 1/5 COMPRAS HOTEL - RESTAURANTE COMPRAS. Elaborado por: JAVIER ARRANZ LAPRIDA Página: 1/5 Elaborado por: Revisado por: Aprobado por: JAVIER ARRANZ LAPRIDA Página: 2/5 1. OBJETO Este procedimiento tiene por objeto definir la metodología implantada en HOTEL - RESTAURANTE S.L., para

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS

Más detalles

IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN Y MEJORA DE LA EFICIENCIA ENERGÉTICA SEGÚN LA NORMA UNE-EN 16001

IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN Y MEJORA DE LA EFICIENCIA ENERGÉTICA SEGÚN LA NORMA UNE-EN 16001 IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN Y MEJORA DE LA EFICIENCIA ENERGÉTICA SEGÚN LA NORMA UNE-EN 16001 ÍNDICE 1 OBJETO Y ALCANCE DE LA OFERTA. 1 2 PORQUÉ UN SISTEMA DE GESTIÓN ENERGÉTICA (SGE). 1 3 OBJETIVOS

Más detalles

Webs de asignaturas y centros de recursos telemáticos on-line

Webs de asignaturas y centros de recursos telemáticos on-line Unidad III. Diseño de mi página web Personalizar mi página web Webs de asignaturas y centros de recursos telemáticos on-line Documento utilizado con fines exclusivamente educativos por la Universidad Autónoma

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000 TCM ProactivaNET Cómo lograr una implementación exitosa de ITIL /ISO20000 Gestión de Servicios de TI ITIL e ISO/IEC 20000 TCM 2011 Qué es la Gestión de Servicios de TI? La Gestión del Servicio es un conjunto

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

Disponibilidad en Sistemas críticos de informática y telecomunicaciones

Disponibilidad en Sistemas críticos de informática y telecomunicaciones Disponibilidad en Sistemas críticos de informática y telecomunicaciones Diciembre de 2014 1 CONTENIDO Objetivo de los sistemas de TI en las organizaciones... 3 Empresa industrial... 3 Qué pasaría si?...

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN CONTROL Y PLANIFICACIÓN ESTRATÉGICA EN LA DIRECCIÓN GENERAL Facultad de Ciencias Jurídicas

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

ADAPTACIÓN A LA LEY DE

ADAPTACIÓN A LA LEY DE ADAPTACIÓN A LA LEY DE PROTECCIÓN DE DATOS www.aconfi.com c/. Alfonso I, 29-31, 2ºB 50660 Tauste (Zaragoza) Teléfono: 976 856 059 Call Center: 807 543 953 E-mail: info@aconfi.com Web: www.aconfi.com Qué

Más detalles

REPERCUSIÓN EN LAS CONDICIONES COMERCIALES DE LOS PRECIOS DE ADJUDICACIÓN. Carlos Madrid Director de Producción Nacional y Compras

REPERCUSIÓN EN LAS CONDICIONES COMERCIALES DE LOS PRECIOS DE ADJUDICACIÓN. Carlos Madrid Director de Producción Nacional y Compras REPERCUSIÓN EN LAS CONDICIONES COMERCIALES DE LOS PRECIOS DE ADJUDICACIÓN Carlos Madrid Director de Producción Nacional y Compras Quisiera dedicar este tiempo que me ceden para hablar sobre lo que cada

Más detalles

GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio

GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad a sus clientes en el tratamiento

Más detalles

OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones

OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones Agustín Sánchez-Toledo Gerente de Seguridad y Salud en el Trabajo de AENOR OHSAS 18001: La integración de la Seguridad

Más detalles

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC Dr. José Domingo Carrillo Verdún Profesor Titular de Universidad Director Académico de los Masters

Más detalles

POLÍTICA DE GESTIÓN DEL SERVICIO

POLÍTICA DE GESTIÓN DEL SERVICIO OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos

Más detalles

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

PRODUCTIVIDALIA. Mejora de la productividad y eficiencia energética

PRODUCTIVIDALIA. Mejora de la productividad y eficiencia energética PRODUCTIVIDALIA Mejora de la productividad y eficiencia energética Aplicando LEAN MANUFACTURING, con un pequeño esfuerzo, podemos lograr grandes resultados 01. PRODUCTIVIDALIA PRODUCTIVIDALIA es una empresa

Más detalles