TEMA: PONENTE: PROEXPORT (Colombia) Miguel
|
|
- Bernardo Soto Rodríguez
- hace 8 años
- Vistas:
Transcripción
1 TEMA: PONENTE: PROEXPORT (Colombia) Miguel Angel Arévalo Q. Ingeniero de sistemas y computación, y Especialista en Construcción n de software experiencia en seguridad de la información n en ETB, CertificadoCISSP y GSEC Luis Armando López L B. Ingeniero Electrónico de la Universidad del Bosque, Diplomado en Gestión n de Proyectos de la Santo Tomas, experiencia en Seguridad de la Información n como Auditor
2 Caminando hacia la implementación de un SGSI Luis A. López Miguel Arévalo Mayo 2007
3 Agenda Motivación y Antecedentes Antecedentes Definiciones Normatividad Conclusiones y recomendaciones VP&DR/ GGOSDI
4 Motivación Con la charla se busca explicar qué es un SGSI basado en la norma ISO27001 y compartir la experiencia de cómo se ha venido implementando en ETB en la búsqueda de obtener una mayor satisfacción del Cliente y como factor diferenciador Generar el concepto de Servicios Productos con Calidad y conseguridad
5 Antecedentes Problemática Incremento Vulnerabilidades Vulnerabilidades por Año Q Datos tomados de CERT:
6 Antecedentes Problemática Diversidad de Amenazas Robo Físico Inundación Incendio Terremoto Vandalismo Sabotaje Fallas Eléctricas Hackers/ Crackers SPAM Virus/ Troyanos / Gusanos DoS/ DDoS (Negación Serv.) Intrusiones Fraude por Computador Espionaje por computador LO ACTUAL : Ingeniería Social Phishing Vishing (VoIP) Pharming
7 Antecedentes Problemática Aumento Pérdidas Tomado de encuesta de CSI/FBI 2006:
8 Antecedentes Problemática Diversidad en los Requisitos de Seguridad Auditoría Leyes Encripción Etica S.I Autenticación Seguridad Física Autorización No repudio Control de acceso
9 Antecedentes Problemática Diversidad en la Defensa Antivirus Firewall AntiSpam Control de Acceso Físico y lógico VPN Certificados Digitales Smart Cards / Tokens IDS IPS HoneyPots Chequeos de Integridad Encripción de archivos / Sesiones Políticas de Seguridad Auditorias Tomado de encuesta de AusCert 2006:
10 Antecedentes Problemática Diversidad en la Defensa Fuente: Tomado de encuesta de AusCert 2006:
11 Antecedentes Problemática Aumento Inversión Tomado de encuesta de CSI/FBI 2006:
12 Antecedentes Calculo general del riesgo Riesgo V Activo Probabilidad Impacto
13 Antecedentes Problemática
14 Antecedentes Iniciativas empresariales Auditorias Infraestructura en seguridad Procesos Manejo de incidentes Hacking ético
15 Antecedentes Organización Madurez Cultura
16 Definiciones Definición de SGSI? Un Sistema de Gestión de Seguridad de la Información (SGSI) es una parte de un sistema general de gestión de la organización, basado en un enfoque de gestión de riesgos del negocio, para establecer, implementar, operar, monitorear, revisar, mantener y mejorar la seguridad de la información. Un SGSI incluye estructura organizacional, políticas, actividades de planeación, responsabilidades, prácticas, procedimientos, procesos y recursos. *[1] Un SGSI es un proceso formal, documentado y conocido por toda la organización, con el que se gestiona la seguridad de la información, identificando los riesgos de seguridad de su información, gestionándolos de forma coherente a sus políticas, de una forma estructurada, sistemática, documentada, eficaz y eficiente, dentro de los cambios de la misma organización y su entorno.
17 Definiciones Que es SGSI? Confidencialidad Procesos Integridad Disponibilidad SG Normatividad Política de seguridad Documentos y registros Enfoque basado en procesos Implementación via un PHVA Metodología para el monitoreo Auditorias Mejora continua
18 Definiciones Como opera un SGSI? Especificaciones y Requerimientos de Seguridad del Proceso de Negocio Definición de requerimientos y acuerdos Evaluación del riesgo Implementación de mejores practicas Métricas y reportes Periodicidad de ejecución Mejora continua Impacto en la continuidad del negocio Impacto en la cultura en seguridad de la información Proceso de Negocio Sin Seguridad Gestionada SGSI Proceso de Negocio Con Seguridad Gestionada
19 Definiciones Como opera un SGSI? Análisis de Vulnerabilidades y Riesgos Clasificación de Información Correspondencia de políticas (y/o generación de nuevas políticas) Gestión de Riesgos (postura) Selección de Controles e Integración a la Arquitectura de Seguridad Declaración de Aplicabilidad Documentación Implementación de Controles Auditoria interna SGSI (para la incorporación del proceso) Alistamiento para otros procesos de seguridad (nivel táctico y op) Información Componentes de Tecnología SGSI Proceso de Negocio Con Seguridad Gestionada Nota : -aplicación de procesos de seguridad
20 Definiciones Como opera un SGSI? Información Componentes de Tecnología SGSI Proceso de Negocio Con Seguridad Gestionada Nota : -Inventario completo de riesgos, políticas, controles. Información de segundo nivel
21 Definiciones Como opera un SGSI? *[3] MANUAL DE SEGURIDAD MANUAL DE SEGURIDAD PROCEDIMIENTOS PROCEDIMIENTOS INSTRUCCIONES INSTRUCCIONES CHECKLISTS CHECKLISTS FORMULARIOS FORMULARIOS REGISTROS REGISTROS REPORTES REPORTES DOCUMENTO MAESTRO REGISTRO Y PROCEDIMIENTOS DE CONTROL DE DOCUMENTACIÓN DOCUMENTO MAESTRO REGISTRO Y PROCEDIMIENTOS DE CONTROL DE DOCUMENTACIÓN Información Componentes de Tecnología SGSI Proceso de Negocio Con Seguridad Gestionada Nota : -Procedimiento Gestión de la Documentación - Registros y Plantillas actuales.
22 Definición SGSI en acción Proceso de negocio SGSI BCP DRP AV Med PB MI AR V C I M Plan Con Políticas Plan de capacitación Firewall IPS Perímetros físicos Documentación Indicadores Clasificación
23 Normatividad Descripción general SGSI ISO GR AS/NZ 4360 CMPSI ISO GR BS ISO 9001 NIST Metodología OSSTMM Metodología AR EBIOS GARM BCM ISO GTI ISO 2000 Mejores Practicas Sector Metodología ISSAF
24 Normatividad ISO SGSI requisitos Estrategia de mejora continua : círculo de Deming
25 Normatividad Familia ISO ISO Fundamentos y Vocabulario * ISO/IEC Requerimientos de un SGSI ISO/IEC ISO/IEC después del 2007 ISO/IEC Lineamientos para Implantarun SGSI ** ISO/IEC Lineamiento para Mediciones en un SGSI * ISO/IEC Lineamiento para Gestión del Riesgo * ISO/IEC Requisitos para la acreditación de entidades de Auditoria ISO: Organización internacional de estándares IEC: Comisión Internacional de Electrotécnia
26 Normatividad ISO SGSI requisitos Establecer las políticas, objetivos, procesos y procedimientos del SGSI relevantes a la gestión de riesgos y a la mejora de la seguridad de la información para lograr resultados acordes con las políticas y objetivos de la organización. PLANEAR *[1] Tomar acciones preventivas y correctivas, basadas en los resultados de la auditoria interna del SGSI y en la revisión de la gerencia u otra información relevante, para lograr la mejora continua del SGSI. CLIENTES: REQUERIMIENTOS Y EXPECTATIVAS DE SEGURIDAD HACER IMPLEMENTAR Y OPERAR IMPLEMENTAR EL SGSI Y OPERAR EL SGSI ESTABLECER EL SGSI ESTABLECER EL SGSI CICLO DE DESARROLLO, MANTENIMIENTO Y MEJORA ACTUAR MANTENER Y MEJORAR EL MANTENER SGSI Y MEJORAR EL SGSI CLIENTES: SEGURIDAD GESTIONADA VERIFICAR Implementar y operar las políticas, controles, procesos y procedimientos del SGSI. MONITOREAR Y REVISAR MONITOREAR EL SGSI Y REVISAR EL SGSI Evaluar y, donde sea aplicable, medir el desempeño del proceso contra las políticas, objetivos y la experiencia práctica del SGSI, para reportar los resultados a la gerencia para su revisión. Estrategia de mejora continua : círculo de Deming
27 Normatividad Niveles Nivel 1 Políticas, Alcances, Análisis de Riesgos, SOA Políticas Manual de Políticas y de Seguridad (ISMS) Nivel 2 Nivel 3 Nivel 4 Describe los procesos como cuando - donde Describe como se deben hacer las tareas y actividades específicas Provee Evidencia concreta y objetiva de cumplimiento de los requerimientos del ISMS Procedimientos Instrucciones de Trabajo, checklists, formatos Registros
28 Normatividad ISO H V A Aprobación de la dirección 9 PLANEACIÓN Declaración de aplicabilidad Selección Objetivos de control y controles para el tratamiento de riesgos Identificación y evaluación de opciones para el tratamiento de riesgos Valoración de riesgos Identificación de riesgos Definición enfoque sistemático hacia la valoración del riesgo Definición Política de SGSI, en términos del negocio, la organización, su ubicación, sus activos y la tecnología Definición del Alcance, en términos del negocio, la organización, su ubicación, sus activos y la tecnología
29 Normatividad ISO Hacer V A IMPLEMENTAR Y OPERAR EL SGSI GESTION IMPLEMENTAR OPERAR Politica Controles Procesos de manejo De recursos Plan de tratamiento Procesos de seguridad Procesos de seguridad
30 Normatividad ISO A Verificar Seguimiento y revisión del SGSI REGISTRAR REVISAR DETERMINAR Acciones Eventos Plan de tratamiento Implementar Controles Periodicamente Auditorias Internas Por la dirección Acciones Cambios
31 Normatividad ISO Actuar Mantener y mejorar el SGSI EJECUCIÓN COMUNICACIÓN Implemetar mejoras Emprender acciones correctivas Asegurar que las mejoras se cumplan Periodicamente Acciones Resultados Mejoras Aceptación
32 Normatividad ISO SGSI requisitos IDENTIFICACION COMPONENTES IDENTIFICACION COMPONENTES POLITICAS DE GESTION POLITICAS DE RIESGOS DE GESTION DE RIESGOS CONTROLES DEL ESTANDAR CONTROLES Y DE OTRAS DEL ESTANDAR FUENTES Y DE OTRAS FUENTES DECISION, COMPROMISO GERENCIAL DECISION, ASIGNACION COMPROMISO RESPONSABLES GERENCIAL ASIGNACION RESPONSABLES ALINEAMIENTO PROCESOS DE NEGOCIO DEFINICIÓN DE POLÍTICAS DE SEGURIDAD DEFINICIÓN DE POLÍTICAS DE SEGURIDAD DEFINIR ALCANCE DEL SGSI DEFINIR ALCANCE DEL SGSI REALIZAR EL ANALISIS DE RIESGOS PARA EL REALIZAR EL ALCANCE ANALISIS DEL DE SGSI RIESGOS PARA EL ALCANCE DEL SGSI DEFINIR LA GESTION DE LOS RIESGOS DEFINIR LA IDENTIFICADOS GESTION LOS RIESGOS IDENTIFICADOS SELECCIÓN DE OBJETIVOS Y CONTROLES SELECCIÓN A DE IMPLEMENTAR OBJETIVOS Y CONTROLES A IMPLEMENTAR POLITICAS POLITICAS ALCANCE DEL SGSI ALCANCE DEL SGSI RESULTADOS AR RESULTADOS AR POSTURA ANTE EL RIESGO POSTURA RESPONSABILIDADES ANTE EL RIESGO Y RESPONSABILIDADES FUNCIONES Y FUNCIONES DECLARACION DE APLICABILIDAD DECLARACION DE APLICABILIDAD IMPLEMENTACION DE CONTROLES IMPLEMENTACION DE CONTROLES ARQUITECTURA, PROCEDIMIENTOS ARQUITECTURA, / ACTUALIZACION PROCEDIMIENTOS / ACTUALIZACION
33 Normatividad AS/ NZ 4360 y Gestión del riesgo 1. Establecer Marco General 2. Identificar Riesgos Comunicar y consultar 3. Análisis de Riesgos Monitorear y Revisar 4. Evaluar y Priorizar Riesgos 5. Tratamiento del Riesgo Fases del estándar AS/NZ 4360
34 Tratamiento del riesgo VALORAR Y PRIORIZAR RIESGOS IDENTIFICAR OPCIONES DE TRATAMIENTO Riesgo residual no aceptable Reducir probabilidad Valorar prioridades de riesgo Riesgo Aceptable? Reducir consecuenci a NO SI Transferir total o parcialmente Aceptar Evitar EVALUAR OPCIONES DE TRATAMIENTO PREPARAR PLANES DE TRATAMIENTO Considerar factibilidad, costos y beneficios, y niveles de riesgo Recomendar estrategias de tratamiento Seleccionar estrategia de tratamiento Preparar planes de tratamiento para reducir, transferir o evitar el riesgo, financiando cuando sea apropiado Monitorear y Revisar Transferir Reducir Reducir Evitar consecuenci total o IMPLEMENTAR probabilidad a parcialmente PLANES DE Porción Porción TRATAMIENTO retenida transferida NO Riesgo residual SI Retener aceptable?
35 Normatividad ISO ISO Política de seguridad Organización para la Seg de la Info Gestión de activos 11 Dominios Control de accesos Seguridad del recurso humano Cumplimiento Seguridad física y del entorno 39 Objetivos de control Adquisición, desarrollo y mto. de sistemas de información Gestión de comunicaciones y operaciones Gestión de la continuidad del negocio Gestión de incidentes de seguridad de la información 133 Controles
36 Normatividad ISO Política de seguridad Organización para la Seg de la Info Gestión de activos Documentada y comunicada Revisada periódicamente Organización interna Controles y riesgos del acceso de 3ras partes Inventario de activos Definición de responsabilidades Clasificación basada en el impacto en el negocio
37 Normatividad ISO Control de accesos Seguridad del recurso humano Cumplimiento Seguridad física y del entorno A nivel de usario A nivel de aplicación A nivel de sistema operativo A nivel de red Computación móvil Antes de la contratación Durante la relación laboral Al finalizar (o cambiar) la relación Protección intelectual Protección de los registros de la organización Cumplimeinto de la legislación (protección de datos y privacidad Perímetros de seguridad física Seguridad de los equipos
38 Normatividad ISO Adquisición, desarrollo y mto. de sistemas de información Gestión de comunicaciones y operaciones Gestión de la continuidad del negocio Gestión de incidentes de seguridad de la información Requerimientos de seguridad Procedimientos de control de cambio Separación de entornos Criptografía Responsabilidades y procedimientos Gestión de los servicios tercerizados Protección contra código malicioso/móvil Intercambio de información Seguridad de la red Comercio electrónico Monitoreo Planes de continuidad de negocios Planificación de la continuidad Prueba de los planes de continuidad Mantenimiento y actualización de los BCP Reporte de eventos y debilidades Procedimientos Aprendizaje Recolección de evidencia
39 Conclusiones y recomendaciones Contar con SGC orientado a los procesos del negocio Implementación de procesos de manejo de incidentes Definición del alcance en función de la medición de madurez y cultura Iniciar con el proceso de AR Diagnostico inicial muestra un panorama
BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008
BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesCómo aprovechar mejor el Webinar
Cómo aprovechar mejor el Webinar Utilice la herramienta de P&R (Preguntas y Respuestas) con la opción preguntar a todos los miembros del panel (DNV) marcada. Esta herramienta puede ser utilizada en cualquier
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesSEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO
SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información
Más detallesPOSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesTaller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013
Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática
Más detallesResumen Norma ISO-27001.
Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:
Más detallesSistemas de Gestión de la Seguridad de la Información.
Sistemas de Gestión de la Seguridad de la Información. Implantación, y Mantenimiento de un Sistema de Gestión de la Seguridad de la Información (UNIT-ISO/IEC 27001) 1 Agenda Introducción Conceptos Fundamentales
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesESCUELA POLITECNICA NACIONAL
1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para
Más detallesFUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005
FUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005 Sistema de Gestión SISTEMA PARA ESTABLECER LA POLÍTICA Y LOS OBJETIVOS Y PARA LOGRAR DICHOS OBJETIVOS (ISO 9000 numeral 3.2.2)
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesImplantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo
Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesSistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Aspecto Normativo UNIT ISO/IEC 27000 Familia de normas ISO/IEC 27000 Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesSeminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:
Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesCondiciones para que la Gerencia de Seguridad de. permanezca vigente.
Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.
Más detallesGestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)
Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesNuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013
EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue
Más detallesSistema de Gestión de la Seguridad de la Información
Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en
Más detalles1.1. Sistema de Gestión de la Calidad
1.1. Sistema de Gestión de la Calidad ÁREA: GESTIÓN DE LA CALIDAD SISTEMA: GESTIÓN DE LA CALIDAD ETAPA I - OBJETIVOS REQUISITOS TÉCNICOS 2012 1. La institución realiza un diagnóstico del estado actual
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesDIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014
DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad
Más detallesSeguridad de la Información
Gestión de Riesgos ISO 27001/27005 & ISO 31000 Seguridad de la Información Germán Castro Arévalo CROSS BORDER TECHNOLOGY Abril 15, 2013 Agenda Introducción Conceptos básicos sobre seguridad de la información
Más detallesMaster en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001
Master en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001 Objetivos: Aportar al alumno/a de forma eficaz todos aquellos conocimientos, habilidades y competencias que
Más detallesDatos P oc o eso I f n or o ma m ció i n
Como ayuda la ISO/IEC 27001 a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY Agenda Introducción Datos de actualidad Norma ISO/IEC 27001 Catálogo de Controles
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesInformación. Ing. Max Lazaro. Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesTaller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC
Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones
Más detallesSGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es
SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado
Más detallesSeguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática
Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema
Más detallesINDICE DE CARGOS Cargo Pagina
INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesImplantación de un SGSI
Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...
Más detallesResumen del Contenido del Examen PMP
Resumen del Contenido del Examen PMP Tareas Dominio I Inicio del Proyecto - 13 % Realizar una valoración del proyecto basada en la información disponible, mediante reuniones con el patrocinador, el cliente,
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesAnálisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento
Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Cumplimiento En Forma y Fondo Cumplimiento En Forma: Requerimientos y herramientas
Más detallesMANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004. Control de versiones
Página 1 de 7 MANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004 Control de versiones Número de Versión Fecha Descripción de cambio 1 24 / feb / 2014 Creación del documento Contenido 1. Objeto y campo
Más detallesÁREA: CALIDAD DE ATENCIÓN DE USUARIOS SISTEMA: SEGURIDAD DE LA INFORMACIÓN
ETAPA I OBJETIVOS REQUISITOS TÉCNICOS 2012 1. La institución, en conjunto con las áreas que la componen, realiza un Diagnóstico de la situación de seguridad de la información institucional, e identifica
Más detallesGobierno, riesgo y cumplimiento
Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014
Más detallesCómo hacer coexistir el ENS con otras normas ya
Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción
Más detallesPolíticas de Seguridad
Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesI. Información General del Procedimiento
PR-DGSE-5 Octubre 211 I. Información General del Objetivo: Describir los pasos a seguir para la realización de las al Sistema de Gestión de Calidad de la, del MINERD. Alcance: Este procedimiento aplica
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesPROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD
GG-PRD-007 Página 1 de 9 1. OBJETIVO: Establecer las responsabilidades y los requisitos necesarios para la planeación y ejecución de auditorías internas al sistema de gestión de (S.G.C.) de la Cámara de
Más detallesDOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013
DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013 Agosto 2012 VERSIÓN N 01- PMB 2013 AGOSTO 2012 1 de 18 DOCUMENTO ELABORADO POR EL DEPTO. DE GESTIÓN DE LA DIVISIÓN
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesPROCEDIMIENTO DE AUDITORÍA INTERNA DE CALIDAD
Página 1 de 9 1. OBJETIVO Establecer el proceso para realizar las auditorias internas de calidad a fin de que permitan verificar que el Sistema de Gestión de la Calidad cumple con lo establecido en la
Más detallesRELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA
RELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. CONTENIDO Introducción Antecedentes Evolución de la Gestión de Riesgo Gestión
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detallesImplantación y Certificación de un Sistema de Gestión de Seguridad de la Información (SGSI)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Implantación y Certificación de un Sistema de Gestión de Seguridad de la Información (SGSI) JIAP 2011 1 Gabriel Fernández unit-iso@unit.org.uy AGENDA CONCEPTO DE SEGURIDAD
Más detalles8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007
8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 Muchas organizaciones implantan un sistema de gestión de la salud y la seguridad en el trabajo (SGSST) como parte de su estrategia
Más detallesMANUAL DE SEGURIDAD DE LA INFORMACIÓN
MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD
Más detallesPROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02
1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
Coordinación del C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesSISTEMA DE GESTIÓN DE CALIDAD BASADO EN ISO 9001: 2015 EQUIPO TÉCNICO NÚMERO 5
SISTEMA DE GESTIÓN DE CALIDAD BASADO EN ISO 9001: 2015 EQUIPO TÉCNICO NÚMERO 5 http://aqaquality.wordpress.com/2011/04/08/conceptos-basicos-de-normalizacion/ http://www.monografias.com/trabajos98/normalizacion-e-iso-9000/normalizacion-e-iso-9000.shtml
Más detallesUna experiencia de Éxito en la Gestión de Calidad
Una experiencia de Éxito en la Gestión de Calidad Según Normas ISO 9001:2008 Noviembre 2011 Ce.S.P.I El Centro Superior para el Procesamiento de la Información es el centro de cómputos de la Universidad
Más detallesPROCEDIMIENTO DE AUDITORIAS INTERNAS
PROCEDIMIENTO REGISTRO DE CAMBIOS FECHA DE VIGENCIA/ VERSIÓN No. NUMERAL DESCRIPCION U ORIGEN DEL CAMBIO Página 1 de 7 1. OBJETIVO Este procedimiento tiene como objetivo determinar la conformidad y eficacia
Más detallesESTÁNDAR ISO/IEC INTERNACIONAL 27001
ESTÁNDAR ISO/IEC INTERNACIONAL 27001 Primera Edicion 2005-10 - 15 Tecnología de la Información Técnicas de seguridad Sistemas de gestión de seguridad de la información Requerimientos Numero de Referencia
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesIng. Nicolás Serrano nserrano@bcu.gub.uy
Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del
Más detallesSeguridad Informática
Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesAl finalizar el curso los profesionales estarán en la capacidad de: PROGRAMA DE FORMACIÓN EN SISTEMAS DE GESTIÓN INTEGRAL - HSEQ
DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001; ISO 14001 & OHSAS 18001 1. PRESENTACIÓN En los últimos años ha habido un creciente interés por parte de las empresas Colombianas en implementar y certificar
Más detallesISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.
ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detalles