CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD"

Transcripción

1 CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CÓDIGO: FECHA: 22/11/2006 VERSIÓN: 1 CÓDIGO INTERNO: SGISA 4033/06 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

2 CONTENIDO 1. GMV Soluciones Globales Internet 2. Las AAPP y la Seguridad Hoy 3. Cumplimiento de la Normativa Legal Vigente (LOPD) 4. Modelos de Gestión de Servicios IT (ITIL) 5. Sistemas de Gestión de la Seguridad de la Información (SGSI) 6. Conclusiones Pág. 2

3 GMV SOLUCIONES GLOBALES INTERNET GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

4 GMV SOLUCIONES GLOBALES INTERNET Servicios TIC Desarrollo Seguridad 1. Planificación de Seguridad Definición de Políticas y Procedimientos Realización de Análisis de Riesgos Soporte a la Certificación de SGSIs Modelo de Gestión de Servicios IT (ITIL) Marco de Control para Gobierno IT (CObIT) Implantación de Cuadros de Mando de Seguridad Auditorías de estado LOPD 2. Infraestructuras de Seguridad Diseño de Arquitecturas Seguras Implantación de Soluciones de Seguridad 3. Operación de la Seguridad Implantación y O&M 7*24 (basado en ITIL) Servicios Gestionados de Seguridad Pág. 4

5 GMV SOLUCIONES GLOBALES INTERNET GMV Soluciones Globales Internet tiene entre sus empleados personal con diversas acreditaciones de Seguridad GMV Soluciones Globales Internet dispone de certificación en los siguientes Sistemas de Gestión ER-0023/2003 CGM-03/465 Pág. 5

6 INTRODUCCIÓN GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

7 LAS AAPP Y LA SEGURIDAD HOY La Administración Pública ofrece cada día un mayor número de servicios y de mayor relevancia a través de los sistemas telemáticos Incorpora a sus Sistemas de Información una mayor cantidad de datos sensibles y en ocasiones de carácter personal Proporciona a la sociedad el valor añadido que aporta las Tecnologías de la Información Esta evolución de los Servicios debe tener tres implicaciones claras para la Administración Evolucionar el sistema de gestión de los servicios para garantizar su calidad Optimizar y adecuar los costes asociados a los recursos empleados Ejemplificar promoviendo confianza a los ciudadanos y a los empresarios En nuestra experiencia, para cubrir estas implicaciones las AAPP deberían considerar las siguientes líneas de acción: Nuevo Reglamento de Medidas de Seguridad (LOPD) -> Antes de finales 2006 Metodologías y Modelos de Gestión IT como -> ITIL / ISO Normativas Certificables para el establecimiento de SGSIs -> ISO Pág. 7

8 CUMPLIMIENTO DE LA NORMATIVA LEGAL VIGENTE (LOPD) GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

9 LEY ORGÁNICA DE PROTECCIÓN DE DATOS La LOPD es una iniciativa propia de las AAPP para velar por los derechos fundamentales de los ciudadanos Es una garantía de calidad que pretende favorecer y potenciar las relaciones comerciales: sector público-sector privado, sector privado-sector privado Histórico: Ley Orgánica 5/1992 de 29 de Octubre (LORTAD) - Estatal Real Decreto 994/1999 de 11 de Junio (RMS) - Estatal Ley Orgánica 15/1999 de 13 de Diciembre (LOPD) Estatal Tanto el ámbito Público como el Privado necesitan de nuevo reglamento (previsiblemente, antes de fin de año) Vocación de crear un marco unificado y elaborar una regulación clara minimizándose las diferencias interpretativas Pág. 9

10 ALGUNAS DIFERENCIAS EN EL REGLAMENTO Nivel Básico Alcance Concepto Gestión de soportes Copias de respaldo Todo fichero que contenga datos de carácter personal No lo contempla Como mínimo semanalmente Anterior reglamento Nivel Medio Nuevo reglamento + Datos de nivel alto que se traten únicamente con la finalidad de efectuar la gestión de obligaciones por el retenedor o para la transferencia dineraria a las entidades de las que los afectados sean asociados o miembros Destrucción/Borrado siempre que se deseche Cada 6 meses para comprobación y verificación Concepto Alcance Gestión de soportes Registro de accesos Auditoría Concepto Alcance Comisión de infracciones administrativas o penales, Hacienda Pública, servicios financieros y prestación de servicios de solvencia y crédito No se especifica No aplica (Sólo nivel alto) Anterior reglamento Obligatoria bianual para nivel alto y medio Nivel Alto Anterior reglamento Ideología, religión, creencias, origen racial, salud o vida sexual y los recabados con fines policiales sin el consentimiento del interesado Nuevo reglamento + Menores de 14 años y violencia de género sin agresión física Dispositivos portátiles: cifrado siempre que salgan de la Organización Aplica también a nivel medio + Obligación de notificar a la AEPD la fecha del informe de auditoría y si es externa o interna Nuevo reglamento + Violencia de género con agresión física, tráfico-localización (operadoras) y datos para la generación de certificados digitales Pág. 10

11 EL NUEVO REGLAMENTO DE MEDIDAS DE SEGURIDAD Fuerza unos requisitos mínimos para la seguridad de la información a lo largo del ciclo documental en Papel Sirviendo de ejemplo para la sociedad: Garantizan la confianza del ciudadano para poder aportar valor Equilibrio entre el derecho a la protección de datos y el derecho a la libre empresa Mayor garantía de seguridad para los ciudadanos Esclarecimiento de competencias estatales y autonómicas Mayor hincapié en la función de auditoría Es una buena oportunidad para revisar los aspectos fundamentales en materia de protección de datos El que no prevé las cosas lejanas se expone a próximas desgracias Confucio Pág. 11

12 MODELOS DE GESTIÓN DE SERVICIOS IT (ITIL) GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

13 EVOLUCIÓN DE LA FUNCIÓN IT Valor de la Función IT Gestión de infraestructuras Gestión de Servicios IT Gobierno IT Proveedor de HW y SW Proveedor de Servicios Socio Comercial Mayor eficiencia Soluciones Tecnológicas Gestión y control de la infraestructura y de los datos gestionados por la misma (CMDB) Mayores niveles de eficiencia IT está todavía separado de la organización Presupuestos IT como algo añadido IT como gasto a controlar Los gestores de IT son técnicos expertos IT es gestionada por Acuerdos a Nivel de Servicios: niveles de calidad y coste acordados Definición del catálogo de servicios demandado por los clientes Se trata de evitar el comportamiento reactivo El control empresarial se extiende también a IT: Cuadros de mando IT Presupuestos IT como parte de los planes estratégicos. IT como inversión a gestionar. Abarca de forma global a IT. Capacidad para demostrar que IT es valiosa para la Organización. Mayor adaptación a las leyes y regulaciones. La suerte no existe, lo que usted llama suerte, es la atención a los detalles Winston Churchill Pág. 13

14 INFORMATION TECHNOLOGY INFRAESTRUCTURE LIBRARY (ITIL) Es un estándar de Gestión de Servicios IT que propone un marco de procesos y mejores prácticas para incrementar la eficiencia y eficacia ITIL contribuye a la Seguridad de la Información Permite el uso eficaz y eficiente de los recursos IT Proporciona un marco de procesos estandarizados para la realización de actividades propias de los Departamentos de IT Vela por el control de la Confidencialidad, Integridad y Disponibilidad de la información Permite el establecimiento y seguimiento de SLAs Se puede proyectar contra la ISO 17799:2005 ISO dice QUÉ mientras que ITIL propone el CÓMO Pág. 14

15 SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

16 SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ISO Único estándar internacionalmente aceptado para la Gestión de la Seguridad de la Información La gestión de riesgos sobre el negocio es la piedra angular: Perdida de imagen y credibilidad Pérdidas económicas y financieras La certificación tiene carácter estratégico y proporciona un importante grado de confianza en la ciudadanía Hay una pasión superior a todas y es la satisfacción interior por el bien que hacemos a los otros René Descartes Pág. 16

17 SGSI - PDCA Definir alcance Definir Política de Seguridad Definir metodología de evaluación de riesgos PLANIFICAR Propuestas de mejora Acciones correctivas Acciones preventivas ACTUAR HACER Definir un plan de tratamiento de riesgos Controles ISO Otros controles discreccionales VERIFICAR Auditoria interna, registros, indicadores Pág. 17

18 CONCLUSIONES GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

19 CONCLUSIONES Los niveles de exigencia en cuanto a calidad, optimización de costes y cumplimiento normativo son cada día mayores La Administración Pública dispone de la oportunidad de potenciar la confianza de los ciudadanos y empresas mediante el incremento en la eficiencia, la calidad de servicio y el cumplimiento normativo legal vigente Asegurar el cumplimiento normativo: Nuevo Reglamento de Medidas de Seguridad Dotarse de mecanismos para aumentar la eficacia y la eficiencia de las actividades de los Departamentos IT: ITIL / ISO Dotarse de mecanismos para aumentar la seguridad de sus sistemas: SGSI / ISO Suerte es lo que sucede cuando la preparación y la oportunidad de encuentran y se fusionan Voltaire Pág. 19

20 Gracias Pedro López Peña Director de Operaciones GMV Soluciones Globales Internet, S.A. GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS VIIª JORNADA DIFUSIÓN AMETIC BARCELONA, 15 DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 15/12/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET

Más detalles

VIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS

VIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS VIª JORNADA DIFUSIÓN AMETIC VALENCIA, 14 DE DICIEMBRE DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 14/12/ VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET

Más detalles

QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR

QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR CÁTEDRA CRSI IE QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR SEGURIDAD CÓDIGO: SGI-SGSI-PRE-055 FECHA: 04/12/2007 VERSIÓN: 1 CÓDIGO INTERNO: SGISA SGISA 40144/07 v1/07 GMV SOLUCIONES GLOBALES INTERNET S.A.

Más detalles

Real Decreto, 1720/2007, de 21 de diciembre

Real Decreto, 1720/2007, de 21 de diciembre PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,

Más detalles

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR LA LOPD Y SU ÁMBITO DE APLICACIÓN La Ley Orgánica de Protección de Datos (LOPD) se aplica a todos los datos de carácter personal registrados

Más detalles

Facilitar el cumplimiento de la LOPD

Facilitar el cumplimiento de la LOPD Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General

Más detalles

EL ENS: APLICACIÓN PRÁCTICA

EL ENS: APLICACIÓN PRÁCTICA JORNADA DIFUSIÓN ENS AMETIC LEÓN, 02 DE JUNIODE 2.011 EL ENS: APLICACIÓN PRÁCTICA CÓDIGO: FECHA: 02/06/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40087/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET S.A. NO CLASIFICADA

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

Información sobre la Ley Orgánica de Protección de Datos (LOPD)

Información sobre la Ley Orgánica de Protección de Datos (LOPD) Información sobre la Ley Orgánica de Protección de Datos (LOPD) Agenda Los datos personales LOPD. Historia Conceptos básicos. AEPD - Problemática de no cumplir con la LOPD. Obligaciones empresariales.

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO

Más detalles

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad

Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Organismos relacionados con

Más detalles

Regulación sobre protección de datos

Regulación sobre protección de datos Regulación sobre protección de datos No hay duda de la importancia que las tecnologías de la información y de la comunicación han alcanzado en los últimos años. Las llamadas TIC (Tecnologías de la Información

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. El Reto de las metodologías para la gestión de la seguridad Septiembre 2010 GOBIERNO DE ESPAÑA MINISTERIO DE LA PRESIDENCIA SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010 1 Índice

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

ARANZADI PROTECCIÓN DE DATOS

ARANZADI PROTECCIÓN DE DATOS ARANZADI PROTECCIÓN DE DATOS PROTECCIÓN DE DATOS PARA EMPRESAS, AUTÓNOMOS Y PROFESIONALES. Sònia Pujol Brescó C/ Provença, 398, 3a planta 08025 Barcelona Tel. 934 592 220 / 626 279 660 sonia.pujol@thomsonreuters.com

Más detalles

Ingeniería del Software III Gabriel Buades 2.002

Ingeniería del Software III Gabriel Buades 2.002 Ingeniería del Software III Gabriel Buades 2.002 Auditoría Informática 1 Concepto de auditoría Auditoría e Informática Auditoría Informática Planificación Organización y Administración Construcción de

Más detalles

Rev.04,Fecha 25/03/2011 LOPD

Rev.04,Fecha 25/03/2011 LOPD Rev.04,Fecha 25/03/2011 LOPD Qué es la LOPD? L.O de Protección de Datos de carácter personal Ley que Tiene por objeto garantizar y proteger las libertades públicas y los derechos fundamentales de las personas

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9 EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Informar sobre los trabajos realizados y en proceso en el ámbito de la normalización y certificación de la I+D+i.

Informar sobre los trabajos realizados y en proceso en el ámbito de la normalización y certificación de la I+D+i. GESTIÓN DE LA I+D+I: EL PROCESO DE CERTIFICACIÓN DE UN SISTEMA DE GESTIÓN DE LA I+D+I. UNE 166002:2006 Autor: Álvaro CEPEDA REGUEIRO Fecha:2013-04-30 Índice Informar sobre los trabajos realizados y en

Más detalles

Adaptación a la LO 15/1.999 de 13 de Diciembre Nimar Consultores, S.L. Propuesta de Colaboración Asociación Empresa Mujer

Adaptación a la LO 15/1.999 de 13 de Diciembre Nimar Consultores, S.L. Propuesta de Colaboración Asociación Empresa Mujer Adaptación a la LO 15/1.999 de 13 de Diciembre Nimar Consultores, S.L. Propuesta de Colaboración Asociación Empresa Mujer Índice 1 2 3 4 5 Antecedentes legislativos (Marco Legal) Ámbito de aplicación de

Más detalles

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com Requerimientos Técnicos Del Esquema Nacional De Seguridad (ENS) www.seguridadinformacion.com www.esquemanacionaldeseguridad.com ÍNDICE 1. INTRODUCCIÓN 3 2. GENERALIDADES 4 3. A QUIÉN APLICA 5 4. A QUIENES

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000 TCM ProactivaNET Cómo lograr una implementación exitosa de ITIL /ISO20000 Gestión de Servicios de TI ITIL e ISO/IEC 20000 TCM 2011 Qué es la Gestión de Servicios de TI? La Gestión del Servicio es un conjunto

Más detalles

LA AUTOEVALUACIÓN EN UNA ESCUELA CATÓLICA DE CALIDAD

LA AUTOEVALUACIÓN EN UNA ESCUELA CATÓLICA DE CALIDAD LA AUTOEVALUACIÓN EN UNA ESCUELA CATÓLICA DE CALIDAD (PONENCIA Nº 6) XXIII Convención Nacional de Educación Católica PIURA 2010 LIC. JOSE ALVA AYLLÓN GESTION DE CALIDAD NUEVO ENFOQUE Antes... COSTO + UTILIDAD

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

LOPD. Al lado de las empresas en la implantación de la LOPD.

LOPD. Al lado de las empresas en la implantación de la LOPD. LOPD Al lado de las empresas en la implantación de la LOPD. Principales aspectos de la ley OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y, en

Más detalles

Sistema de Gestión Global en la Empresa Primera parte:

Sistema de Gestión Global en la Empresa Primera parte: Sistema de Gestión Global en la Empresa Primera parte: El siguiente documento es el primero de una serie de tres que tiene por objetivo mostrar como la implementación de un Sistema de Gestión Global dentro

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

ISO-LOPD - Integración LOPD en Sistemas de Gestión

ISO-LOPD - Integración LOPD en Sistemas de Gestión T24: Impacto de la falta de seguridad en el negocio! Tomás Arroyo Salido Gerente Seguridad de la Información NOVOTEC CONSULTORES www.novotec.es Introducción Funciones de la Oficina Técnica del Responsable

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

LAS MEDIDAS DE SEGURIDAD

LAS MEDIDAS DE SEGURIDAD LAS MEDIDAS DE SEGURIDAD Vicente M. González Camacho Vocal Asesor- Jefe Gabinete Director (Antigua 25-29 / 02 / 2008) 1 REFLEXIONES PREVIAS 2 REFLEXIONES PREVIAS La práctica exige actualización de normas.

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

Introducción a la Ley Orgánica de Protección de Datos

Introducción a la Ley Orgánica de Protección de Datos Introducción a la LOPD y al Reglamento de Medidas de Seguridad Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (ASLEPI) Escuela Universitaria de Ingeniería Técnica en Informática de

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT REGLAMENTO DE DESARROLLO LOPD RESUMEN DE LAS M REGLAMENTO RD-1720/2007 MEDIDAS DE SEGURIDAD EN EL V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT c/ Beato Tomás de Zumárraga,

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

nia, al lado de las empresas en la implantación de la LOPD.

nia, al lado de las empresas en la implantación de la LOPD. I.D.Sénia nia, al lado de las empresas en la implantación de la LOPD. OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y en especial, su honor e

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

Gestión de la Seguridad de la Información

Gestión de la Seguridad de la Información Gestión la la UNIVERSIDAD SAN PABLO CEU ESCUELA POLITÉCNICA SUPERIOR Dep. Ingeniería Sist. Electr. y Telecomunicación Preámbulo De qué vamos a hablar? De un molo formal para la Gestión la en Sistemas :

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca. ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas

Más detalles

DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.

DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu. DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.co AGENDA INTRODUCCION CARACTERISTICAS DE UPTC CONCEPTOS GOBERNANZA

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

La integración de procesos

La integración de procesos El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas

Más detalles

Resumen ejecutivo del Estudio sobre la protección de datos en las empresas españolas INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACION

Resumen ejecutivo del Estudio sobre la protección de datos en las empresas españolas INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACION Resumen ejecutivo del Estudio sobre la protección de datos en las empresas españolas INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACION Objetivos y metodología del Estudio 2 Objetivos y metodología Objetivo

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

CÓMO AFECTA AL AGENTE COMERCIAL

CÓMO AFECTA AL AGENTE COMERCIAL GyP SERVICIOS A EMPRESAS LEY ORGÁNICA DE PROTECCIÓN DE DATOS PERSONALES (LOPD): CÓMO AFECTA AL AGENTE COMERCIAL Colegio Oficial de Agentes Comerciales de Valencia (28 de noviembre de 2011 v1.0) 1 sumario

Más detalles

Gestión de la Calidad ISO 9001 en el Comercio

Gestión de la Calidad ISO 9001 en el Comercio Gestión de la Calidad ISO 9001 en el Comercio Duración estimada de la acción formativa completa 80 horas Objetivos - Dar a conocer a los trabajadores los principales objetivos y beneficios que supone la

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 1 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. INTRODUCCIÓN... 4 2. MARCO

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

La LOPD y el archivo del correo electrónico

La LOPD y el archivo del correo electrónico La LOPD y el archivo del correo electrónico 2014 Interbel S) www.interbel.es 902 39 39 39 LAS OBLIGACIONES DE LA LOPD SOBRE EL ARCHIVO DEL CORREO ELECTRÓNICO PARA CUMPLIR CON LA LOPD El correo electrónico

Más detalles

ADAPTACIÓN LOPD EMPRESAS NIVEL ALTO

ADAPTACIÓN LOPD EMPRESAS NIVEL ALTO ADAPTACIÓN LOPD EMPRESAS NIVEL ALTO Se aplicarán las medidas del Nivel de Alto a ficheros o tratamientos que se refieran a: Datos de ideología, afiliación sindical, religión, creencias, origen racial,

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

EQUIPO 4: Para estudiar todas las posibilidades de la compra pública y la manera de formar en ello a empresas y personal de la Administración.

EQUIPO 4: Para estudiar todas las posibilidades de la compra pública y la manera de formar en ello a empresas y personal de la Administración. Administración pública VISIÓN 2030: Pretendemos que la Administración Pública sea un modelo de eficiencia y un factor relevante de competitividad reconocido internacionalmente. 18 MODERNA RAÍCES: ADMINISTRACIÓN

Más detalles

Pinceladas: Ley Orgánica de Protección de Datos

Pinceladas: Ley Orgánica de Protección de Datos 1.- CUÁNDO SE TRATAN LOS DATOS PERSONALES? Es habitual que prácticamente para cualquier actividad sea necesario que los datos personales se recojan y utilicen en la vida cotidiana. La LO 15/99, 13 de diciembre,

Más detalles

Curso del Área de Seguridad de la información

Curso del Área de Seguridad de la información Curso del Área de Seguridad de la información Curso 1: Protección de datos de Carácter Personal (LOPD) Curso 2: Seguridad de la Información (LSSI y Protección de Información Confidencial) RTM Calidad y

Más detalles

Seguridad y Protección de Datos en la Administración de la Comunidad Foral de Navarra

Seguridad y Protección de Datos en la Administración de la Comunidad Foral de Navarra Seguridad y Protección de Datos en la Administración de la Comunidad Foral de Navarra Seminario Seguridad y Protección de Datos (II) Madrid, 14 de febrero de 2007 Seguridad y Protección de Datos en la

Más detalles

Certificación según OHSAS 18001

Certificación según OHSAS 18001 Certificación según OHSAS 18001 Allí donde se trabaja aparecen diversos tipos de riesgos. Los empresarios y trabajadores se encuentran implicados en la gestión, prevención y promoción de acciones específicas

Más detalles

Certificación y Auditoría ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Certificación y Auditoría ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Certificación y Auditoría ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquemas 27001 y 20000 Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Contexto y antecedentes

Más detalles

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL , SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a

Más detalles

Nº. 7. Abril 2014. El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida

Nº. 7. Abril 2014. El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida Nº. 7. Abril 2014 El Boletín de los Expertos en Cumplimiento Normativo La auditoría de protección de datos, la gran desconocida Nº. 1. Julio 2012 Q ué se entiende por cumplir con la Ley Orgánica de Protección

Más detalles

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3 Capítulo 1 Introducción y aspectos generales de ITIL V3 A. Introducción 26 1. El contexto 26 2. Las respuestas a este contexto 27 B. Las buenas prácticas ITIL V3 27 1. Las buenas prácticas 27 a. Introducción

Más detalles

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD

DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD Tristan RAMAGET Director Área Seguridad Información ECIJA 23-nov-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. SGSI

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Calidad. Calidad en procesos y productos

Calidad. Calidad en procesos y productos Calidad Calidad en procesos y productos La calidad es el conjunto de características de un elemento, producto o servicio, que le confieren la aptitud de satisfacer una necesidad implícita y explícita.

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema

Más detalles

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD)

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD) PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD) Resumen de obligaciones y sanciones Ley Orgánica 15/1999, del 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) La Constitución Española

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

LA LOPD: GUIA PRÁCTICA PARA IMPLANTAR EN EL COMERCIO. Oviedo, 04 de febrero de 2015

LA LOPD: GUIA PRÁCTICA PARA IMPLANTAR EN EL COMERCIO. Oviedo, 04 de febrero de 2015 LA LOPD: GUIA PRÁCTICA PARA IMPLANTAR EN EL COMERCIO Oviedo, 04 de febrero de 2015 1 Índice Objetivos de la Lopd La Lopd no aplica. Legislación Conceptos básicos Agencia Española de Protección de datos

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

STT SOLUCIONES TOTALES EN TELECOMUNICACIONES

STT SOLUCIONES TOTALES EN TELECOMUNICACIONES TOTALES EN TELECOMUNICACIONES Propuesta para México Firts 2015-16 Pública TELÉFONO FAX WEB [Copérnico 172], Col. Anzures], (México, D.F.] [11590] [52542895] [Fax] [ventas@sttsoluciones.com.mx] Tabla de

Más detalles

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 Muchas organizaciones implantan un sistema de gestión de la salud y la seguridad en el trabajo (SGSST) como parte de su estrategia

Más detalles