CONTENIDO 1 OBJETIVO GLOSARIO DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3
|
|
- María Concepción Manuela Silva Cáceres
- hace 8 años
- Vistas:
Transcripción
1 DE RIESGOS Página 1 de 21 CONTENIDO 1 OBJETIVO GLOSARIO DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES Metodología de Análisis de Riesgos Valoración de Activos Valoración de Amenazas y Vulnerabilidades Riesgos Aceptación del riesgo residual Revisión y monitoreo Plan de Tratamiento Nombre: John Edward Molano Hernández Cargo: Coordinador Grupo de Trabajo de Infraestructura Tecnológica y Seguridad Informática Fecha: Revisado y Aprobado por: Nombre: Oscar Javier Asprilla Cruz Cargo: Jefe Oficina de Tecnología e Informática Fecha: Aprobación Metodológica por: Nombre: Giselle Johanna Castelblanco Muñoz Cargo: Representante de la Dirección para el Sistema de Gestión de Calidad Fecha: Firma: (Original firmado) Firma: (Original firmado) Firma: (Original firmado) Cualquier copia impresa, electrónica o de reproducción de este documento sin la marca de agua o el sello de control de documentos, se constituye en copia no controlada. SC01-F02 Vr2 ( )
2 Página 2 de 21 1 OBJETIVO Desarrollar una metodología para la identificación, el análisis, la evaluación, las opciones para el tratamiento y la selección de controles para gestionar los riesgos de la seguridad de la información de la OTI de la SIC que produzca resultados comparables y reproducibles. 2 GLOSARIO Activo de información: Conforme con la norma ISO , un activo de información es cualquier cosa que tiene valor para la organización. Amenaza: Evento que tiene la propiedad potencial de dañar activos tales como información, procesos y sistemas y por lo tanto afectar las operaciones de la Entidad. Las amenazas pueden ser naturales, humanas, operacionales, sociales, tecnológicas y a las instalaciones (fuego, daños de agua), entre otras Confidencialidad: Propiedad que determina que la información no esté disponible ni sea revelada a individuos, entidades o procesos no autorizados. Control: Actividad, recurso, actuación o dispositivo que se usa para cumplir con una función. Disponibilidad: Propiedad de que la información sea accesible y utilizable por solicitud de una entidad autorizada. Impacto: Supone la pérdida de cualquier principio de seguridad de cada activo de información (confidencialidad, integridad y disponibilidad). Integridad: Propiedad de salvaguardar la exactitud y estado completo de los activos. Riesgo: Resultado de una amenaza que explota una vulnerabilidad. Su valor se obtiene en función de los 1 Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC), NTC-ISO/IEC Tecnología de la Información. Técnicas de Seguridad. Gestión del Riesgo en la Seguridad de la Información, Colombia, 2008.
3 Página 3 de 21 valores de amenaza y vulnerabilidad. Tratamiento de Riesgo: Proceso de selección y puesta en aplicación de medidas para modificar el riesgo. Vulnerabilidad: Debilidad que puede ser explotada por amenazas para causar daños a los activos de la organización. Las vulnerabilidades no causan daño por si solas. 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES 3.1 Metodología de Análisis de Riesgos La asociación entre amenazas, vulnerabilidades, tipos de activos de información y controles de seguridad se da por medio del árbol de relaciones T.A:V.C que se encuentra por defecto en la herramienta de apoyo al SGSI (AGGIL). Para acceder al árbol de relaciones se debe presionar el botón Relaciones T.A.V.C del módulo ISO27001:2013, como se ilustra en la siguiente imagen: El árbol de relaciones T.A.V.C. puede ser visualizado de diferentes formas, mostrándose por defecto el siguiente orden: Tipo de Activo - Amenaza Vulnerabilidad Control. Con este árbol es fácil identificar cuáles son las amenazas asociadas a un tipo de activo en particular, cuáles son las vulnerabilidades explotadas por una amenaza y finalmente cuáles son los controles de seguridad de la norma ISO27001:2013 Anexo A que mitigan la existencia de dichas vulnerabilidades. Una visualización del árbol de relaciones T:A:V:C. para activos de tipo físico se muestra en la siguiente imagen:
4 Página 4 de 21 Un análisis de riesgos se comienza presionando el botón Análisis del módulo ISO27001:2013, como se ilustra en la siguiente imagen:
5 Página 5 de 21 Una vez allí se hace click en agregar y se diligencian los campos solicitados:
6 Página 6 de Valoración de Activos Al tener creado el análisis de riesgos, se debe valorar los activos de información. Para valorar los activos, se requiere que sus propietarios identifiquen las consecuencias que tendría para el negocio la pérdida de su confidencialidad, integridad o disponibilidad, en el peor caso posible, sin tener en cuenta medidas de seguridad existentes en la organización y de acuerdo con la siguiente codificación: Tabla 1. Codificación para Valoración de Activos Valoración CID Descripción Justificación 5 Supervivencia del negocio amenazada Requiere 4 Daño grave No requiere 3 Daño considerable No requiere 2 Daño menor No requiere 1 Daño insignificante No requiere Con el fin de obtener de obtener los impactos sobre el negocio a partir de la pérdida de los atributos de los activos, se han establecido dependencias entre los activos. Las dependencias se han establecido en el siguiente orden: 1. Información a. Servicio i. Software 1. Físicos a. Personal ii. Red 1. Persona 2. Procesos En este sentido, para asegurarse que se aplican todas las amenazas, vulnerabilidades y controles al análisis
7 Página 7 de 21 de riesgos, será necesario que exista al menos un activo de cada tipo (siempre que en el alcance se hayan detectado). Si alguno de los activos ya analizados debe ser re-categorizados, es importante mantener la historia de su categoría anterior, ya que esto debe reflejarse en los documentos generados, y adicionalmente supone una revisión en el análisis de riesgos para el activo re-categorizado. No se considerará activo de información, aquel que no cumpla con ninguno de los criterios especificados a continuación, ya que no tendrán ningún tipo de tratamiento. Lo mismo sucede cuando no puede ser catalogado dentro de la tipología de activos de información, o cuando éste no puede ser creado como una nueva categoría. Para facilitar el trabajo de identificación de los activos de información es indispensable que dichos activos sean categorizados por tipo, las siguientes son las categorías definidas para ello: Categoría de Activo Información Físico Servicio Personal Descripción Información vital para el negocio. Información personal privada según la Ley de Protección de Datos. Información estratégica requerida para alcanzar objetivos. Información de alto costo económico o en dedicación de recursos para conseguirla, almacenarla o procesarla. Elementos físicos que soportan los procesos de tratamiento de información y del negocio. Servicios relacionados con la seguridad o sus procesos Puesto de personal clave para la toma de decisiones relacionadas con la seguridad. Ejemplos de Activo Datos, Información de Bases de datos, archivos de documento digital, etc. Appliances, POS, lectores de tarjetas, servidores, etc. Servicio de correo, servicio de atención a usuarios, servicio de suscripción electrónica, etc. Directivos, desarrolladores, administradores, contadores, etc.
8 Página 8 de 21 Software Cualquier software de cliente final, como suites de ofimática, correo, edición de documentos, etc. Programas informáticos, adquiridos, desarrollados o mantenidos. Procesos Procesos cuya pérdida o degradación pueda hacer imposible llevar adelante la misión de la organización. Procesos que sean secretos o utilicen tecnología propietaria. Procesos necesarios para el cumplimiento legal, regulatorio o contractual. Red Elementos de la infraestructura de telecomunicaciones. Aplicativos, Motor de bases de datos, Página Web, etc. Proceso de seguridad de la información. Enrutadores, switches, etc. Una vez creado el nuevo análisis de riesgos y entendida la tabla de valoración de los activos de información, se debe proceder a valorarlos, seleccionando el análisis de riesgos, y haciendo click en en boton Activos se abre una nueva pestaña para su valoración, tal como se indica en las siguientes imágenes:
9 Página 9 de Valoración de Amenazas y Vulnerabilidades Una vez valorados los activos de información se procede a realizar la valoración de las amenazas y vulnerabilidades vinculadas a cada activo. Este procedimiento se realiza ingresando al menú Analisis de Riesgos en la opción Análisis del módulo ISO27001:213.
10 Página 10 de 21 Y luego se hace click en el boton amenazas: A continuación se desplega una ventana en la cual se debe seleccionar del menú desplegable Grupos, el grupo de activos que se desea valorar dentro de las siguientes opciones: Activos de Información Digital, Activos de Información Física, Activos de Servicio, Activos de Software, Activos Físicos, Activos Persona y No agrupados. Despues de seleccionar cada grupo de activos aparecerán el conjunto de amenazas asociadas y para cada amenaza el conjunto de vulnerabilidades aplicables; las cuales se deben ir serleccionando una por una para realizar la valoración.
11 Página 11 de 21 Una vez se hayan listados las amenazas y vulnerabilidades vinculadas al grupo de activos, se deben valorar con los siguientes criterios: Nivel de Amenaza Descripción Justificación La amenaza se considera presente y con alta probabilidad de que explote vulnerabilidades dentro del alcance. La amenaza se considera presente y con media probabilidad de que explote vulnerabilidades dentro del alcance. La amenaza se considera presente y con baja probabilidad de que explote vulnerabilidades dentro del alcance. La amenaza no está presente en el entorno del alcance de la implantación. No requiere No requiere Requiere Requiere El oficial de seguridad de la información utilizará la información contenida en la siguiente tabla para evaluar cada vulnerabilidad en función del grado de cumplimiento de los controles que la mitigan: Vulnerabilidad Descripción Justificación 5 La vulnerabilidad ha sido explotada en el pasado, más allá del No requiere
12 Página 12 de nivel de implantación del control. Es muy probable que la vulnerabilidad sea explotada en el futuro ya que el control no se ha implantado. Es probable que la vulnerabilidad sea explotada en el futuro, ya que el control se ha implantado parcialmente. Es poco probable que la vulnerabilidad sea explotada en el futuro, ya que el control está implantado. Es muy improbable que la vulnerabilidad sea explotada, ya que el control está implantado y auditado. La vulnerabilidad no aplica al activo, por lo que el control no se aplica. No requiere Requiere Requiere Requiere Requiere 3.4 Riesgos Una vez finalizada la valoración anterior, se procede a ir al menú RIESGOS, alli se muestran los activos y el nivel de riesgo en términos de integridad, confidencialidad y disponibilidad. En este lugar tambien se decide si el riesgo se debe tratar, aceptar o transferir el riesgo.
13 Página 13 de 21 El nivel de riesgo de los activos de información de la organización se obtiene por medio de multiplicar el valor de impacto del atributo de los activos por el nivel de amenaza y de vulnerabilidad: = * ( * ) : Riesgo del Atributo (Confidencialidad, Integridad, Disponibilidad) : Impacto del Atributo (Confidencialidad, Integridad, Disponibilidad) : Amenaza sobre el Atributo V : Vulnerabilidad del activo El valor de los activos de información es estático, tal y como lo han determinado los propietarios de dichos
14 Página 14 de 21 activos. Anualmente se revisará esta valoración sobre activos existentes por si la pérdida de alguno de sus atributos representase un impacto mayor por cambios en el sistema, por ejemplo debido a nuevas regulaciones legales o contractuales. La metodología de evaluación de riesgos consiste en comparar las medidas de seguridad implantadas actualmente con los controles de seguridad de la información establecidos en el anexo A de la norma NTC ISO/IEC 27001:2013, e identificar y gestionar las vulnerabilidades existentes o potenciales en los procesos y sistemas de información de la organización. Los posibles valores de riesgo se representan en la siguiente figura: Valor del Activo Nivel de Amenaza Nivel de Vulnerabilidad Nivel de Riesgo Los datos reflejados en la tabla anterior se interpretarán de la siguiente manera: Nivel de Riesgo Descripción No es necesario adoptar ninguna medida. El nivel de riesgo es suficientemente bajo y no justifica la implantación de controles adicionales. La dirección de la empresa, o un delegado de esta, determinará el nivel de los riesgos que son aceptables o no a su juicio. El nivel de riesgos no es aceptable, y sólo se podrán excluir controles que los mitiguen justificando dicha exclusión por parte de la dirección de la empresa. El responsable de
15 Página 15 de 21 seguridad que gestiona el SGSI determinará los controles que tendrán que aplicarse para mitigar los riesgos Gestión del riesgo Se establecen cuatro métodos para la gestión de riesgos: Aceptar. Tratar. Transferir. Evitar Aceptar el riesgo La Dirección de la OTI puede aceptar riesgos que no tratará de ninguna manera en los casos que: El riesgo sea menor o igual al nivel de riesgo aceptable. El costo de tratar el riesgo sea mayor que el daño que pueda causar su impacto. El costo de tratar el riesgo no pueda ser asumido económicamente por la empresa. En este caso deberán considerarse opciones adecuadas al presupuesto para el tratamiento aunque no sean las idóneas. Para cualquiera de estas situaciones, se justificará debidamente las razones por las que el riesgo se acepta Tratar el riesgo La Dirección de la OTI decidirá, a su juicio, la prioridad en la implantación de las medidas de tratamiento de riesgo, en proporción al nivel de riesgo, la facilidad de la implantación, el costo o a los cambios en la organización.
16 Página 16 de Riesgo ALTO: si el nivel de riesgo resultante para un activo es igual o superior a 49, la Dirección se remitirá a la norma NTC-ISO/IEC ISO 27001:2013 Anexo A para seleccionar los objetivos de control y controles que mitiguen el riesgo a un nivel aceptable y que encajen con los requisitos establecidos por la organización. En relación a los activos y a sus vulnerabilidades/amenazas asociadas, se implantarán todos los controles adicionales que tengan un efecto positivo en el negocio o en los procesos existentes y cuyo costo sea aceptable. 2. Riesgo MODERADO: el Comité de Seguridad puede aceptar un riesgo con un nivel entre 25 y 49 por cualquiera de las razones expuestas a continuación: a) El control o el proceso asociado no está alineado con la cultura de la organización. b) El personal necesario para su operación no está disponible. c) Los recursos económicos necesarios no están disponibles. d) No existe un beneficio claro para la organización. e) El costo de implantación del control supera el costo del activo que protege o el costo de una brecha de seguridad actual o futura. La aceptación del riesgo debe quedar documentada en las actas de reunión del Comité de Seguridad. En caso de no aceptación del riesgo, se actuará, como se indica para el caso de riesgo ALTO, seleccionando los procedimientos, mejores prácticas y mecanismos que mitiguen el riesgo a un nivel aceptable. 3. Riesgo BAJO: Los niveles de riesgo entre 1 y 24 son bajos y no requieren actuación ninguna. Se determina que un riesgo ALTO es inaceptable para la organización, a menos que así lo decida la Dirección y sobre el que dependa la propiedad y el derecho de uso del activo afectado mediante la justificación de dicha decisión.
17 Página 17 de Transferir el riesgo Cuando sea conveniente, la organización podrá transferir el riesgo a otras entidades. El responsable de seguridad es el encargado de asegurarse de que las responsabilidades que han sido transferidas son proporcionales al riesgo y de que sus colaboradores, proveedores o socios de negocio están conscientes de dichas responsabilidades. En caso de optar por transferir un riesgo, las acciones tomadas deben quedar documentadas y ser revisadas por el responsable de seguridad de la información. Las responsabilidades transferidas se reflejarán en acuerdos de nivel de servicio. Se registrarán las actuaciones llevadas adelante en la transferencia de los riesgos Evitar el riesgo La organización también puede optar por evitar el riesgo cesando un proceso o actividad o modificando la forma en que éste se lleva a cabo. En caso de optar por evitar un riesgo, las acciones tomadas deben quedar documentadas y ser revisadas por el responsable de seguridad. Si el proceso o actividad son modificados, deberá realizarse el análisis de riesgos para el proceso o actividad modificada, no así en caso de cese del mismo. Se registrarán las actuaciones llevadas adelante para evitar los riesgos. 3.5 Aceptación del riesgo residual Como se ha definido, el riesgo residual para cualquiera de los activos y una vez aplicados las medidas de control previstas deberían situarse en un rango de valores por debajo del valor de riesgo aceptable determinado por la Dirección de la OTI. Para aquellos casos en que, tras el tratamiento con los controles previstos, se determine un nivel de riesgo moderado, se deberá obtener la aprobación de la Dirección de la OTI para aceptar el riesgo residual resultante, lo que se documentará mediante Acta de reunión del Comité de Seguridad.
18 Página 18 de 21 Vulnerabilidad Residual Descripción La vulnerabilidad residual es parcial ya que el activo ha sido evaluado metodológicamente y se ha decidido aceptar su riesgo. Es poco probable que la vulnerabilidad residual sea explotada en el futuro, ya que el conjunto de controles estará implantado. Es muy improbable que la vulnerabilidad residual sea explotada, ya que el conjunto de controles estará implantado y auditado. La vulnerabilidad residual no aplica al activo porque la amenaza no aplica, o porque el conjunto de controles no aplica. Justificación No Requiere No Requiere No Requiere No Requiere Para realizar esta actividad, es necesario hacer click dentro de la pantalla de análisis al botón RESIDUAL: Después de esto se desplegará una nueva pestaña en la cual se valora el riesgo residual que puede llegar a existir después de implementados los controles (con las consideraciones descritas en la tabla anterior), de esta manera se obtiene el riesgo total de este análisis:
19 Página 19 de Revisión y monitoreo El análisis de riesgos se repetirá con un intervalo anual, partiendo de los niveles de riesgo residual del análisis anterior. Teniendo en cuenta las incidencias, no conformidades, auditorías internas, nuevos requisitos de seguridad de las partes interesadas, cambios en la legislación, riesgos no contemplados, nuevos riesgos por cambios en los sistemas de información, indicadores de la efectividad de los controles implantados y el valor de riesgo aceptable definido por la dirección para ese año se modifican los valores de vulnerabilidad en el nuevo análisis revisión del anterior. Esta revisión requiere información del ciclo de mejora continua del SGSI. Si en la revisión del análisis, se debe modificar el valor propuesto (residual en el análisis anterior), se debe justificar su cambio, ya sea por empeorar o por mejorar la valoración residual propuesta el año anterior. Si el valor de los riesgos que se obtienen a partir de este análisis excede el valor aceptable, se determina qué controles es necesario implantar o reforzar, incluyendo sólo estos en el Plan de Tratamiento asociado con este análisis de riesgos, definiendo el valor del riesgo residual tras su implantación. Las revisiones podrán llevarse a cabo antes de la fecha prevista si hay factores determinantes que lo aconsejen. En cualquier caso,
20 Página 20 de 21 se tendrán en cuenta las situaciones que pueden requerir que se revise el análisis de riesgos incluyendo: 1. Cambios en la organización, los objetivos de negocio, los procesos o en el alcance del SGSI. 2. Cambios tecnológicos. 3. Cambios en las amenazas identificadas o en los requisitos externos (legales, contractuales). 4. Efectividad de los controles implantados. 5. Nuevos requisitos de seguridad de las partes interesadas. Cada análisis realizado se guarda como registro y se realiza una comparación del valor de riesgo máximo anual de forma de representar la evolución del riesgo. 3.7 Plan de Tratamiento Para ejecutar el plan de tratamiento a los controles a los cuales sea necesario ejecutar actividades específicas, es necesario ir al menú general del SGSI (ISO 27001) y seleccionar PLAN DE TRATAMIENTO: Posteriormente saldrán todos los controles a los cuales sea necesario realizar el plan de tratamiento, y así mismo mediante la opción editar, se podrán generar nuevas actividades, asignación de presupuesto, asignación de responsables, etc.
21 Página 21 de 21
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesPROCEDIMIENTO DE BORRADO SEGURO CONTENIDO
Página 1 de 7 CONTENIDO 1 OBJETIVO... 2 2 DESTINATARIOS... 2 3 GLOSARIO... 2 4 REFERENCIAS... 3 5 GENERALIDADES... 3 6 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 6.1 Solicitud de borrado seguro
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesManual del Usuario. Sistema de Help Desk
Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos
Más detallesCopyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler
Copyright 2011 - bizagi Gestión de Cambios Bizagi Process Modeler Tabla de Contenido Gestión de Cambios... 4 Descripción... 4 Principales factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesCONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA
CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesMANUAL DE SEGURIDAD DE LA INFORMACIÓN
MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesEstatuto de Auditoría Interna
Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesPROCESO ADMINISTRACIÓN DEL SIG PROCEDIMIENTO GESTIÓN DE RIESGOS
Página: 1 de 14 1. Objetivo Definir el marco de referencia y la metodología para la Administración de Riesgos de la entidad, facilitando el cumplimiento de sus objetivos y las funciones propias del Ministerio
Más detallesMódulo 9: Gestión y tratamiento de los riesgos. Selección de los controles
Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesPROCEDIMIENTO DE CREACIÓN Y ELIMINACIÓN DE USUARIOS CONTENIDO
Página 1 de 10 CONTENIDO 1 OBJETIVO... 2 2 DESTINATARIOS... 2 3 GLOSARIO... 2 4 REFERENCIAS... 3 5 GENERALIDADES... 3 6 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 6.1 CREACIÓN DE USUARIOS... 3
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesCRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesProtección del Patrimonio Tecnológico
Protección del Patrimonio Tecnológico Protección del Patrimonio Tecnológico Contribución: Mtro. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio
Más detallesÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA
ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesMACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO
PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesPOLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN
PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesISO 9001:2015 Comprender los cambios clave. Lorri Hunt
ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesSeven ERP Guía De Referencia - Imágenes
Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesGestión de Riesgos en Proyectos
GRUPO VISIÓN PROSPECTIVA MÉXICO 2030 Gestión de Riesgos en Proyectos Mauricio Jessurun Solomou mjess@unisolmexico.com Luis Miguel Arroyo lmarroyoi@emsi.com.mx Julio, 2015 Gestión de Riesgos en Proyectos
Más detallesMantenimiento de Sistemas de Información
de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesCentro de Gestión Administrativa y Fortalecimiento Empresarial Tunja GUIA GESTION DE FORMACION TITULADA A LA MEDIDA Y NO A LA MEDIDA
GUIA GESTION DE FORMACION TITULADA A LA MEDIDA Y NO A LA MEDIDA Objetivo: Establecer el procedimiento para la gestión de la formación titulada a la medida y no a la medida. Desarrollo: La gestión de proyectos
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesMANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE
MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesCONTROL DE DOCUMENTOS
PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesGUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detallesINFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesSIG ANALISIS DE SEGURIDAD EN EL TRABAJO
PAGINA: 1 de 6 1. OBJETIVO Definir una metodología para realizar el análisis de los peligros en las tareas de alto riesgo llevadas a cabo en la organización y definir los controles para realizar los trabajos
Más detallesDiputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Más detallesNorma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad
Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesVENTA Y REALIZACIÓN DE PROYECTOS
VENTA Y REALIZACIÓN DE PROYECTOS CONTROL DE CAMBIOS ESTADO DE REVISIÓN/MODIFICACIÓN DEL DOCUMENTO Nºedición Fecha Naturaleza de la Revisión 00 01/09/2014 Edición inicial ELABORADO Responsable de Calidad
Más detallesSin embargo el proceso de gestión de riesgos aplicado a cualquier actividad consta de las siguientes etapas:
EL PROCESO DE GESTIÓN DE RIESGO La gestión de riesgo se puede definir como el proceso de toma de decisiones en un ambiente de incertidumbre sobre un acción que va a suceder y sobre las consecuencias que
Más detallesManual de usuario administrador. Correo Exchange Administrado
Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesRP-CSG-027.00. Fecha de aprobación 2012-03-08
Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE
Más detallesMedidas de Nivel Medio
Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel
Más detallesCONTENIDO 1 OBJETIVO... 2 2 ESCANEAO DOCUMENTOS... 2 3 VERIFICACIÓN DE DOCUMENTOS ESCANEADOS... 12 4 CONSULTA DE DOCUMENTOS ASIGNADOS...
Página 1 de 21 CONTENIDO 1 OBJETIVO... 2 2 ESCANEAO... 2 3 VERIFICACIÓN DE ESCANEADOS... 12 4 CONSULTA DE ASIGNADOS... 16 5 CONSULTA DE... 18 Elaborado por: Nombre: Héctor Alfonso Pérez U Cargo: Coordinador
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesProject 2013. Ing. Christian Ovalle
2013 Ing. Christian Ovalle PROJECT Antes de comenzar un proyecto se necesitan definir los objetivos de un proyecto y luego determinado, cuales son las tareas que necesita realizar para alcanzar ese objetivo.
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD
Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detalles6 - Aspectos Organizativos para la Seguridad
Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso
Más detallesTaller de Sistemas de Gestión de la Seguridad Operacional (SMS) en los aeródromos.
TALLER DE SMS/AERÓDROMOS DEL PROYECTO F1 SOBRE CERTIFICACIÓN DE AERÓDROMOS EN LA REGIÓN CCAR Taller de Sistemas de Gestión de la Seguridad Operacional (SMS) en los aeródromos. Módulo Nº 5 Curso de sistemas
Más detallesMANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA
MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesLINEAMIENTOS ADMINISTRACIÓN DEL RIESGO
LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO Código: DG-D-008 - Versión: 03 - Fecha Emisión: 01/03/2013 1/14 Contenido 1. OBJETIVOS....3 2. ALCANCE....4 3. REFERENCIAS NORMATIVAS....4 4. TERMINOS Y DEFINICIONES...5
Más detalles