CONTENIDO 1 OBJETIVO GLOSARIO DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3"

Transcripción

1 DE RIESGOS Página 1 de 21 CONTENIDO 1 OBJETIVO GLOSARIO DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES Metodología de Análisis de Riesgos Valoración de Activos Valoración de Amenazas y Vulnerabilidades Riesgos Aceptación del riesgo residual Revisión y monitoreo Plan de Tratamiento Nombre: John Edward Molano Hernández Cargo: Coordinador Grupo de Trabajo de Infraestructura Tecnológica y Seguridad Informática Fecha: Revisado y Aprobado por: Nombre: Oscar Javier Asprilla Cruz Cargo: Jefe Oficina de Tecnología e Informática Fecha: Aprobación Metodológica por: Nombre: Giselle Johanna Castelblanco Muñoz Cargo: Representante de la Dirección para el Sistema de Gestión de Calidad Fecha: Firma: (Original firmado) Firma: (Original firmado) Firma: (Original firmado) Cualquier copia impresa, electrónica o de reproducción de este documento sin la marca de agua o el sello de control de documentos, se constituye en copia no controlada. SC01-F02 Vr2 ( )

2 Página 2 de 21 1 OBJETIVO Desarrollar una metodología para la identificación, el análisis, la evaluación, las opciones para el tratamiento y la selección de controles para gestionar los riesgos de la seguridad de la información de la OTI de la SIC que produzca resultados comparables y reproducibles. 2 GLOSARIO Activo de información: Conforme con la norma ISO , un activo de información es cualquier cosa que tiene valor para la organización. Amenaza: Evento que tiene la propiedad potencial de dañar activos tales como información, procesos y sistemas y por lo tanto afectar las operaciones de la Entidad. Las amenazas pueden ser naturales, humanas, operacionales, sociales, tecnológicas y a las instalaciones (fuego, daños de agua), entre otras Confidencialidad: Propiedad que determina que la información no esté disponible ni sea revelada a individuos, entidades o procesos no autorizados. Control: Actividad, recurso, actuación o dispositivo que se usa para cumplir con una función. Disponibilidad: Propiedad de que la información sea accesible y utilizable por solicitud de una entidad autorizada. Impacto: Supone la pérdida de cualquier principio de seguridad de cada activo de información (confidencialidad, integridad y disponibilidad). Integridad: Propiedad de salvaguardar la exactitud y estado completo de los activos. Riesgo: Resultado de una amenaza que explota una vulnerabilidad. Su valor se obtiene en función de los 1 Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC), NTC-ISO/IEC Tecnología de la Información. Técnicas de Seguridad. Gestión del Riesgo en la Seguridad de la Información, Colombia, 2008.

3 Página 3 de 21 valores de amenaza y vulnerabilidad. Tratamiento de Riesgo: Proceso de selección y puesta en aplicación de medidas para modificar el riesgo. Vulnerabilidad: Debilidad que puede ser explotada por amenazas para causar daños a los activos de la organización. Las vulnerabilidades no causan daño por si solas. 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES 3.1 Metodología de Análisis de Riesgos La asociación entre amenazas, vulnerabilidades, tipos de activos de información y controles de seguridad se da por medio del árbol de relaciones T.A:V.C que se encuentra por defecto en la herramienta de apoyo al SGSI (AGGIL). Para acceder al árbol de relaciones se debe presionar el botón Relaciones T.A.V.C del módulo ISO27001:2013, como se ilustra en la siguiente imagen: El árbol de relaciones T.A.V.C. puede ser visualizado de diferentes formas, mostrándose por defecto el siguiente orden: Tipo de Activo - Amenaza Vulnerabilidad Control. Con este árbol es fácil identificar cuáles son las amenazas asociadas a un tipo de activo en particular, cuáles son las vulnerabilidades explotadas por una amenaza y finalmente cuáles son los controles de seguridad de la norma ISO27001:2013 Anexo A que mitigan la existencia de dichas vulnerabilidades. Una visualización del árbol de relaciones T:A:V:C. para activos de tipo físico se muestra en la siguiente imagen:

4 Página 4 de 21 Un análisis de riesgos se comienza presionando el botón Análisis del módulo ISO27001:2013, como se ilustra en la siguiente imagen:

5 Página 5 de 21 Una vez allí se hace click en agregar y se diligencian los campos solicitados:

6 Página 6 de Valoración de Activos Al tener creado el análisis de riesgos, se debe valorar los activos de información. Para valorar los activos, se requiere que sus propietarios identifiquen las consecuencias que tendría para el negocio la pérdida de su confidencialidad, integridad o disponibilidad, en el peor caso posible, sin tener en cuenta medidas de seguridad existentes en la organización y de acuerdo con la siguiente codificación: Tabla 1. Codificación para Valoración de Activos Valoración CID Descripción Justificación 5 Supervivencia del negocio amenazada Requiere 4 Daño grave No requiere 3 Daño considerable No requiere 2 Daño menor No requiere 1 Daño insignificante No requiere Con el fin de obtener de obtener los impactos sobre el negocio a partir de la pérdida de los atributos de los activos, se han establecido dependencias entre los activos. Las dependencias se han establecido en el siguiente orden: 1. Información a. Servicio i. Software 1. Físicos a. Personal ii. Red 1. Persona 2. Procesos En este sentido, para asegurarse que se aplican todas las amenazas, vulnerabilidades y controles al análisis

7 Página 7 de 21 de riesgos, será necesario que exista al menos un activo de cada tipo (siempre que en el alcance se hayan detectado). Si alguno de los activos ya analizados debe ser re-categorizados, es importante mantener la historia de su categoría anterior, ya que esto debe reflejarse en los documentos generados, y adicionalmente supone una revisión en el análisis de riesgos para el activo re-categorizado. No se considerará activo de información, aquel que no cumpla con ninguno de los criterios especificados a continuación, ya que no tendrán ningún tipo de tratamiento. Lo mismo sucede cuando no puede ser catalogado dentro de la tipología de activos de información, o cuando éste no puede ser creado como una nueva categoría. Para facilitar el trabajo de identificación de los activos de información es indispensable que dichos activos sean categorizados por tipo, las siguientes son las categorías definidas para ello: Categoría de Activo Información Físico Servicio Personal Descripción Información vital para el negocio. Información personal privada según la Ley de Protección de Datos. Información estratégica requerida para alcanzar objetivos. Información de alto costo económico o en dedicación de recursos para conseguirla, almacenarla o procesarla. Elementos físicos que soportan los procesos de tratamiento de información y del negocio. Servicios relacionados con la seguridad o sus procesos Puesto de personal clave para la toma de decisiones relacionadas con la seguridad. Ejemplos de Activo Datos, Información de Bases de datos, archivos de documento digital, etc. Appliances, POS, lectores de tarjetas, servidores, etc. Servicio de correo, servicio de atención a usuarios, servicio de suscripción electrónica, etc. Directivos, desarrolladores, administradores, contadores, etc.

8 Página 8 de 21 Software Cualquier software de cliente final, como suites de ofimática, correo, edición de documentos, etc. Programas informáticos, adquiridos, desarrollados o mantenidos. Procesos Procesos cuya pérdida o degradación pueda hacer imposible llevar adelante la misión de la organización. Procesos que sean secretos o utilicen tecnología propietaria. Procesos necesarios para el cumplimiento legal, regulatorio o contractual. Red Elementos de la infraestructura de telecomunicaciones. Aplicativos, Motor de bases de datos, Página Web, etc. Proceso de seguridad de la información. Enrutadores, switches, etc. Una vez creado el nuevo análisis de riesgos y entendida la tabla de valoración de los activos de información, se debe proceder a valorarlos, seleccionando el análisis de riesgos, y haciendo click en en boton Activos se abre una nueva pestaña para su valoración, tal como se indica en las siguientes imágenes:

9 Página 9 de Valoración de Amenazas y Vulnerabilidades Una vez valorados los activos de información se procede a realizar la valoración de las amenazas y vulnerabilidades vinculadas a cada activo. Este procedimiento se realiza ingresando al menú Analisis de Riesgos en la opción Análisis del módulo ISO27001:213.

10 Página 10 de 21 Y luego se hace click en el boton amenazas: A continuación se desplega una ventana en la cual se debe seleccionar del menú desplegable Grupos, el grupo de activos que se desea valorar dentro de las siguientes opciones: Activos de Información Digital, Activos de Información Física, Activos de Servicio, Activos de Software, Activos Físicos, Activos Persona y No agrupados. Despues de seleccionar cada grupo de activos aparecerán el conjunto de amenazas asociadas y para cada amenaza el conjunto de vulnerabilidades aplicables; las cuales se deben ir serleccionando una por una para realizar la valoración.

11 Página 11 de 21 Una vez se hayan listados las amenazas y vulnerabilidades vinculadas al grupo de activos, se deben valorar con los siguientes criterios: Nivel de Amenaza Descripción Justificación La amenaza se considera presente y con alta probabilidad de que explote vulnerabilidades dentro del alcance. La amenaza se considera presente y con media probabilidad de que explote vulnerabilidades dentro del alcance. La amenaza se considera presente y con baja probabilidad de que explote vulnerabilidades dentro del alcance. La amenaza no está presente en el entorno del alcance de la implantación. No requiere No requiere Requiere Requiere El oficial de seguridad de la información utilizará la información contenida en la siguiente tabla para evaluar cada vulnerabilidad en función del grado de cumplimiento de los controles que la mitigan: Vulnerabilidad Descripción Justificación 5 La vulnerabilidad ha sido explotada en el pasado, más allá del No requiere

12 Página 12 de nivel de implantación del control. Es muy probable que la vulnerabilidad sea explotada en el futuro ya que el control no se ha implantado. Es probable que la vulnerabilidad sea explotada en el futuro, ya que el control se ha implantado parcialmente. Es poco probable que la vulnerabilidad sea explotada en el futuro, ya que el control está implantado. Es muy improbable que la vulnerabilidad sea explotada, ya que el control está implantado y auditado. La vulnerabilidad no aplica al activo, por lo que el control no se aplica. No requiere Requiere Requiere Requiere Requiere 3.4 Riesgos Una vez finalizada la valoración anterior, se procede a ir al menú RIESGOS, alli se muestran los activos y el nivel de riesgo en términos de integridad, confidencialidad y disponibilidad. En este lugar tambien se decide si el riesgo se debe tratar, aceptar o transferir el riesgo.

13 Página 13 de 21 El nivel de riesgo de los activos de información de la organización se obtiene por medio de multiplicar el valor de impacto del atributo de los activos por el nivel de amenaza y de vulnerabilidad: = * ( * ) : Riesgo del Atributo (Confidencialidad, Integridad, Disponibilidad) : Impacto del Atributo (Confidencialidad, Integridad, Disponibilidad) : Amenaza sobre el Atributo V : Vulnerabilidad del activo El valor de los activos de información es estático, tal y como lo han determinado los propietarios de dichos

14 Página 14 de 21 activos. Anualmente se revisará esta valoración sobre activos existentes por si la pérdida de alguno de sus atributos representase un impacto mayor por cambios en el sistema, por ejemplo debido a nuevas regulaciones legales o contractuales. La metodología de evaluación de riesgos consiste en comparar las medidas de seguridad implantadas actualmente con los controles de seguridad de la información establecidos en el anexo A de la norma NTC ISO/IEC 27001:2013, e identificar y gestionar las vulnerabilidades existentes o potenciales en los procesos y sistemas de información de la organización. Los posibles valores de riesgo se representan en la siguiente figura: Valor del Activo Nivel de Amenaza Nivel de Vulnerabilidad Nivel de Riesgo Los datos reflejados en la tabla anterior se interpretarán de la siguiente manera: Nivel de Riesgo Descripción No es necesario adoptar ninguna medida. El nivel de riesgo es suficientemente bajo y no justifica la implantación de controles adicionales. La dirección de la empresa, o un delegado de esta, determinará el nivel de los riesgos que son aceptables o no a su juicio. El nivel de riesgos no es aceptable, y sólo se podrán excluir controles que los mitiguen justificando dicha exclusión por parte de la dirección de la empresa. El responsable de

15 Página 15 de 21 seguridad que gestiona el SGSI determinará los controles que tendrán que aplicarse para mitigar los riesgos Gestión del riesgo Se establecen cuatro métodos para la gestión de riesgos: Aceptar. Tratar. Transferir. Evitar Aceptar el riesgo La Dirección de la OTI puede aceptar riesgos que no tratará de ninguna manera en los casos que: El riesgo sea menor o igual al nivel de riesgo aceptable. El costo de tratar el riesgo sea mayor que el daño que pueda causar su impacto. El costo de tratar el riesgo no pueda ser asumido económicamente por la empresa. En este caso deberán considerarse opciones adecuadas al presupuesto para el tratamiento aunque no sean las idóneas. Para cualquiera de estas situaciones, se justificará debidamente las razones por las que el riesgo se acepta Tratar el riesgo La Dirección de la OTI decidirá, a su juicio, la prioridad en la implantación de las medidas de tratamiento de riesgo, en proporción al nivel de riesgo, la facilidad de la implantación, el costo o a los cambios en la organización.

16 Página 16 de Riesgo ALTO: si el nivel de riesgo resultante para un activo es igual o superior a 49, la Dirección se remitirá a la norma NTC-ISO/IEC ISO 27001:2013 Anexo A para seleccionar los objetivos de control y controles que mitiguen el riesgo a un nivel aceptable y que encajen con los requisitos establecidos por la organización. En relación a los activos y a sus vulnerabilidades/amenazas asociadas, se implantarán todos los controles adicionales que tengan un efecto positivo en el negocio o en los procesos existentes y cuyo costo sea aceptable. 2. Riesgo MODERADO: el Comité de Seguridad puede aceptar un riesgo con un nivel entre 25 y 49 por cualquiera de las razones expuestas a continuación: a) El control o el proceso asociado no está alineado con la cultura de la organización. b) El personal necesario para su operación no está disponible. c) Los recursos económicos necesarios no están disponibles. d) No existe un beneficio claro para la organización. e) El costo de implantación del control supera el costo del activo que protege o el costo de una brecha de seguridad actual o futura. La aceptación del riesgo debe quedar documentada en las actas de reunión del Comité de Seguridad. En caso de no aceptación del riesgo, se actuará, como se indica para el caso de riesgo ALTO, seleccionando los procedimientos, mejores prácticas y mecanismos que mitiguen el riesgo a un nivel aceptable. 3. Riesgo BAJO: Los niveles de riesgo entre 1 y 24 son bajos y no requieren actuación ninguna. Se determina que un riesgo ALTO es inaceptable para la organización, a menos que así lo decida la Dirección y sobre el que dependa la propiedad y el derecho de uso del activo afectado mediante la justificación de dicha decisión.

17 Página 17 de Transferir el riesgo Cuando sea conveniente, la organización podrá transferir el riesgo a otras entidades. El responsable de seguridad es el encargado de asegurarse de que las responsabilidades que han sido transferidas son proporcionales al riesgo y de que sus colaboradores, proveedores o socios de negocio están conscientes de dichas responsabilidades. En caso de optar por transferir un riesgo, las acciones tomadas deben quedar documentadas y ser revisadas por el responsable de seguridad de la información. Las responsabilidades transferidas se reflejarán en acuerdos de nivel de servicio. Se registrarán las actuaciones llevadas adelante en la transferencia de los riesgos Evitar el riesgo La organización también puede optar por evitar el riesgo cesando un proceso o actividad o modificando la forma en que éste se lleva a cabo. En caso de optar por evitar un riesgo, las acciones tomadas deben quedar documentadas y ser revisadas por el responsable de seguridad. Si el proceso o actividad son modificados, deberá realizarse el análisis de riesgos para el proceso o actividad modificada, no así en caso de cese del mismo. Se registrarán las actuaciones llevadas adelante para evitar los riesgos. 3.5 Aceptación del riesgo residual Como se ha definido, el riesgo residual para cualquiera de los activos y una vez aplicados las medidas de control previstas deberían situarse en un rango de valores por debajo del valor de riesgo aceptable determinado por la Dirección de la OTI. Para aquellos casos en que, tras el tratamiento con los controles previstos, se determine un nivel de riesgo moderado, se deberá obtener la aprobación de la Dirección de la OTI para aceptar el riesgo residual resultante, lo que se documentará mediante Acta de reunión del Comité de Seguridad.

18 Página 18 de 21 Vulnerabilidad Residual Descripción La vulnerabilidad residual es parcial ya que el activo ha sido evaluado metodológicamente y se ha decidido aceptar su riesgo. Es poco probable que la vulnerabilidad residual sea explotada en el futuro, ya que el conjunto de controles estará implantado. Es muy improbable que la vulnerabilidad residual sea explotada, ya que el conjunto de controles estará implantado y auditado. La vulnerabilidad residual no aplica al activo porque la amenaza no aplica, o porque el conjunto de controles no aplica. Justificación No Requiere No Requiere No Requiere No Requiere Para realizar esta actividad, es necesario hacer click dentro de la pantalla de análisis al botón RESIDUAL: Después de esto se desplegará una nueva pestaña en la cual se valora el riesgo residual que puede llegar a existir después de implementados los controles (con las consideraciones descritas en la tabla anterior), de esta manera se obtiene el riesgo total de este análisis:

19 Página 19 de Revisión y monitoreo El análisis de riesgos se repetirá con un intervalo anual, partiendo de los niveles de riesgo residual del análisis anterior. Teniendo en cuenta las incidencias, no conformidades, auditorías internas, nuevos requisitos de seguridad de las partes interesadas, cambios en la legislación, riesgos no contemplados, nuevos riesgos por cambios en los sistemas de información, indicadores de la efectividad de los controles implantados y el valor de riesgo aceptable definido por la dirección para ese año se modifican los valores de vulnerabilidad en el nuevo análisis revisión del anterior. Esta revisión requiere información del ciclo de mejora continua del SGSI. Si en la revisión del análisis, se debe modificar el valor propuesto (residual en el análisis anterior), se debe justificar su cambio, ya sea por empeorar o por mejorar la valoración residual propuesta el año anterior. Si el valor de los riesgos que se obtienen a partir de este análisis excede el valor aceptable, se determina qué controles es necesario implantar o reforzar, incluyendo sólo estos en el Plan de Tratamiento asociado con este análisis de riesgos, definiendo el valor del riesgo residual tras su implantación. Las revisiones podrán llevarse a cabo antes de la fecha prevista si hay factores determinantes que lo aconsejen. En cualquier caso,

20 Página 20 de 21 se tendrán en cuenta las situaciones que pueden requerir que se revise el análisis de riesgos incluyendo: 1. Cambios en la organización, los objetivos de negocio, los procesos o en el alcance del SGSI. 2. Cambios tecnológicos. 3. Cambios en las amenazas identificadas o en los requisitos externos (legales, contractuales). 4. Efectividad de los controles implantados. 5. Nuevos requisitos de seguridad de las partes interesadas. Cada análisis realizado se guarda como registro y se realiza una comparación del valor de riesgo máximo anual de forma de representar la evolución del riesgo. 3.7 Plan de Tratamiento Para ejecutar el plan de tratamiento a los controles a los cuales sea necesario ejecutar actividades específicas, es necesario ir al menú general del SGSI (ISO 27001) y seleccionar PLAN DE TRATAMIENTO: Posteriormente saldrán todos los controles a los cuales sea necesario realizar el plan de tratamiento, y así mismo mediante la opción editar, se podrán generar nuevas actividades, asignación de presupuesto, asignación de responsables, etc.

21 Página 21 de 21

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

PROCEDIMIENTO DE BORRADO SEGURO CONTENIDO

PROCEDIMIENTO DE BORRADO SEGURO CONTENIDO Página 1 de 7 CONTENIDO 1 OBJETIVO... 2 2 DESTINATARIOS... 2 3 GLOSARIO... 2 4 REFERENCIAS... 3 5 GENERALIDADES... 3 6 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 6.1 Solicitud de borrado seguro

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler Copyright 2011 - bizagi Gestión de Cambios Bizagi Process Modeler Tabla de Contenido Gestión de Cambios... 4 Descripción... 4 Principales factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

PROCESO ADMINISTRACIÓN DEL SIG PROCEDIMIENTO GESTIÓN DE RIESGOS

PROCESO ADMINISTRACIÓN DEL SIG PROCEDIMIENTO GESTIÓN DE RIESGOS Página: 1 de 14 1. Objetivo Definir el marco de referencia y la metodología para la Administración de Riesgos de la entidad, facilitando el cumplimiento de sus objetivos y las funciones propias del Ministerio

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

PROCEDIMIENTO DE CREACIÓN Y ELIMINACIÓN DE USUARIOS CONTENIDO

PROCEDIMIENTO DE CREACIÓN Y ELIMINACIÓN DE USUARIOS CONTENIDO Página 1 de 10 CONTENIDO 1 OBJETIVO... 2 2 DESTINATARIOS... 2 3 GLOSARIO... 2 4 REFERENCIAS... 3 5 GENERALIDADES... 3 6 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 6.1 CREACIÓN DE USUARIOS... 3

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Protección del Patrimonio Tecnológico

Protección del Patrimonio Tecnológico Protección del Patrimonio Tecnológico Protección del Patrimonio Tecnológico Contribución: Mtro. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio

Más detalles

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Seven ERP Guía De Referencia - Imágenes

Seven ERP Guía De Referencia - Imágenes Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Gestión de Riesgos en Proyectos

Gestión de Riesgos en Proyectos GRUPO VISIÓN PROSPECTIVA MÉXICO 2030 Gestión de Riesgos en Proyectos Mauricio Jessurun Solomou mjess@unisolmexico.com Luis Miguel Arroyo lmarroyoi@emsi.com.mx Julio, 2015 Gestión de Riesgos en Proyectos

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Centro de Gestión Administrativa y Fortalecimiento Empresarial Tunja GUIA GESTION DE FORMACION TITULADA A LA MEDIDA Y NO A LA MEDIDA

Centro de Gestión Administrativa y Fortalecimiento Empresarial Tunja GUIA GESTION DE FORMACION TITULADA A LA MEDIDA Y NO A LA MEDIDA GUIA GESTION DE FORMACION TITULADA A LA MEDIDA Y NO A LA MEDIDA Objetivo: Establecer el procedimiento para la gestión de la formación titulada a la medida y no a la medida. Desarrollo: La gestión de proyectos

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

SIG ANALISIS DE SEGURIDAD EN EL TRABAJO

SIG ANALISIS DE SEGURIDAD EN EL TRABAJO PAGINA: 1 de 6 1. OBJETIVO Definir una metodología para realizar el análisis de los peligros en las tareas de alto riesgo llevadas a cabo en la organización y definir los controles para realizar los trabajos

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

VENTA Y REALIZACIÓN DE PROYECTOS

VENTA Y REALIZACIÓN DE PROYECTOS VENTA Y REALIZACIÓN DE PROYECTOS CONTROL DE CAMBIOS ESTADO DE REVISIÓN/MODIFICACIÓN DEL DOCUMENTO Nºedición Fecha Naturaleza de la Revisión 00 01/09/2014 Edición inicial ELABORADO Responsable de Calidad

Más detalles

Sin embargo el proceso de gestión de riesgos aplicado a cualquier actividad consta de las siguientes etapas:

Sin embargo el proceso de gestión de riesgos aplicado a cualquier actividad consta de las siguientes etapas: EL PROCESO DE GESTIÓN DE RIESGO La gestión de riesgo se puede definir como el proceso de toma de decisiones en un ambiente de incertidumbre sobre un acción que va a suceder y sobre las consecuencias que

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

RP-CSG-027.00. Fecha de aprobación 2012-03-08

RP-CSG-027.00. Fecha de aprobación 2012-03-08 Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

CONTENIDO 1 OBJETIVO... 2 2 ESCANEAO DOCUMENTOS... 2 3 VERIFICACIÓN DE DOCUMENTOS ESCANEADOS... 12 4 CONSULTA DE DOCUMENTOS ASIGNADOS...

CONTENIDO 1 OBJETIVO... 2 2 ESCANEAO DOCUMENTOS... 2 3 VERIFICACIÓN DE DOCUMENTOS ESCANEADOS... 12 4 CONSULTA DE DOCUMENTOS ASIGNADOS... Página 1 de 21 CONTENIDO 1 OBJETIVO... 2 2 ESCANEAO... 2 3 VERIFICACIÓN DE ESCANEADOS... 12 4 CONSULTA DE ASIGNADOS... 16 5 CONSULTA DE... 18 Elaborado por: Nombre: Héctor Alfonso Pérez U Cargo: Coordinador

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Project 2013. Ing. Christian Ovalle

Project 2013. Ing. Christian Ovalle 2013 Ing. Christian Ovalle PROJECT Antes de comenzar un proyecto se necesitan definir los objetivos de un proyecto y luego determinado, cuales son las tareas que necesita realizar para alcanzar ese objetivo.

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Taller de Sistemas de Gestión de la Seguridad Operacional (SMS) en los aeródromos.

Taller de Sistemas de Gestión de la Seguridad Operacional (SMS) en los aeródromos. TALLER DE SMS/AERÓDROMOS DEL PROYECTO F1 SOBRE CERTIFICACIÓN DE AERÓDROMOS EN LA REGIÓN CCAR Taller de Sistemas de Gestión de la Seguridad Operacional (SMS) en los aeródromos. Módulo Nº 5 Curso de sistemas

Más detalles

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO

LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO Código: DG-D-008 - Versión: 03 - Fecha Emisión: 01/03/2013 1/14 Contenido 1. OBJETIVOS....3 2. ALCANCE....4 3. REFERENCIAS NORMATIVAS....4 4. TERMINOS Y DEFINICIONES...5

Más detalles