Métricas para la Gestión de la Seguridad de la Información en el Ministerio de Defensa Oscar Pastor Acosta Gerente de Seguridad
|
|
- Inmaculada Correa Muñoz
- hace 8 años
- Vistas:
Transcripción
1 Métricas para la Gestión de la Seguridad de la Información en el Ministerio de Defensa Oscar Pastor Acosta Gerente de Seguridad Isdefe
2 Índice Objetivos del Proyecto Fases del Proyecto Análisis Previo Diseño de las Métricas Apoyo a la Implantación Apoyo al Seguimiento Acciones Futuras Conclusiones Referencias 2
3 Proyecto de Métricas de Seguridad para Defensa Objetivo del Proyecto Diseño y modelado de Métricas de Seguridad para la gestión de la Seguridad de la Información en el Ministerio de Defensa y el apoyo en la toma de decisiones. Octubre Octubre Coordinado por la IGECIS en el MINISDEF. Ejecutado por ISDEFE. 3
4 Fases del Proyecto Qué tareas se han realizado? 1. ANÁLISIS PREVIO 2. DISEÑO DE LAS MÉTRICAS 3. APOYO A LA IMPLANTACIÓN 4. APOYO AL SEGUIMIENTO 1. Análisis previo: Identificación y documentación de objetivos de control y controles aplicables al Ministerio de Defensa, en base al tipo de información manejada en el mismo. 2. Diseño de las métricas: Identificación y definición de métricas que permitan valorar la gestión de seguridad y apoyen en la toma de decisión, de acuerdo a los objetivos de control y controles identificados en el análisis previo. 3. Apoyo a la implantación: Propuesta para la implantación de un conjunto reducido de métricas. 4. Apoyo al seguimiento: Propuesta para la obtención de datos y análisis de los indicadores. 4
5 Fases del Proyecto 1. Análisis previo 1. ANÁLISIS PREVIO Identificación de la información manejada en el MINISDEF: Información clasificada NACIONAL Información clasificada OTAN Información clasificada UE Datos de carácter personal SECRETO RESERVADO CONFIDENCIAL DIFUSIÓN LIMITADA SIN CLASIFICAR COSMIC TOP SECRET NATO SECRET NATO CONFIDENTIAL NATO RESTRICTED NATO UNCLASSIFIED TRES SECRET UE SECRET UE CONFIDENTIEL UE RESTREINT UE NIVEL ALTO NIVEL MEDIO NIVEL BAJO 1.2. Análisis de la normativa aplicable a dicha información, para la definición de los objetivos de control y controles que serán objeto de medida. Normativa Nacional O.M. 76/2006 CCN-STIC LSO y RD 242/1969 LEY 11/2007 OM 17/2001 Instrucción 11/ Normativa OTAN C-M(2003)49 Directivas específicas Guidelines Enclosures... Normativa UE Normas de Seguridad del Consejo de la Unión Europea LOPD y RMS Ley Orgánica 15/1999 de Protección de Datos de carácter personal RD 994/1999 por el que se aprueba el Reglamento de Medidas de Seguridad 5
6 Fases del Proyecto 1. Análisis previo 1. ANÁLISIS PREVIO Análisis de los estándares y buenas prácticas para la gestión de la seguridad de la información, con el fin de completar la definición de objetivos de control y controles. ISO 27002:2005 NIST Rev1 COBIT 4.0 ITIL v Mapeo entre normativa y estándares, partiendo de los objetivos de control y controles definidos en ISO 27002: Identificación, agrupación y selección de controles por cada Área de Seguridad de la Información definida en la Política de Seguridad de la Información del Ministerio de Defensa, partiendo del mapeo realizado anteriormente. SEGINFOPER SEGINFODOC SEGINFOSIT SEGINFOINS SEGINFOEMP 6
7 ÁREAS DE SEGURIDAD DE LA INFORMACIÓN NORMATIVA APLICABLE Y RESTO DE ESTÁNDARES Fases del Proyecto 1. Análisis previo 1. ANÁLISIS PREVIO 2. MATRIZ DE AGRUPACIÓN DE CONTROLES POR ÁREAS DE SEGURIDAD DE LA INFORMACIÓN 7 OBJETIVOS DE CONTROL Y CONTROLES ISO 27002:2005
8 Fases del Proyecto 2. Diseño de las Métricas 2. DISEÑO DE LAS MÉTRICAS 2.1. Análisis de estándares, normas y buenas prácticas existentes en el ámbito de las Métricas de seguridad, tanto a nivel de metodologías propuestas, como de medias e indicadores que definen. NIST Rev1 ISO Metodología de métricas ITIL Medidas, indicadores COBIT ISO
9 seguridad. Realizar un seguimiento de los resultados obtenidos. Realizar la mejora continua de la seguridad. Fases del Proyecto 2. Diseño de las Métricas 2. DISEÑO DE LAS MÉTRICAS 2.2. Definición de la metodología a seguir en la definición, implantación y mejora de métricas e indicadores de la Seguridad de la Información en el Ministerio de Defensa. 9 Qué metodología es más adecuada para el programa de Métricas del Ministerio de Defensa? Tanto la ISO como el NIST SP rev1 son borradores. El Ministerio de Defensa tiene unas características específicas (información clasificada... ) Metodología adaptada a las características especiales del Ministerio de Defensa: Conocer el estado de seguridad y el grado de implantación de las medidas de
10 Fases del Proyecto 2. Diseño de las Métricas 2. DISEÑO DE LAS MÉTRICAS 2.3. Elaboración del Catálogo de Medidas e indicadores de Seguridad de la Información para el MINISDEF, siguiendo la Metodología definida, y en base al Análisis previo. Estructura en árbol. GRUPO DE MEDIDAS GRUPO DE MEDIDAS SUBGRUPO DE MEDIDAS SUBGRUPO DE MEDIDAS MEDIDA DERIVADA MEDIDA DERIVADA MEDIDA BASE MEDIDA BASE MEDIDA BASE MEDIDA BASE... Más de 800 medidas definidas para cubrir toda la normativa de Seguridad en Defensa y en todas las Áreas de Seguridad de la Información. Implantación progresiva en función de: Capacidades y recursos del MINISDEF Valor de información obtenida frente a coste de la medida Utilización de procedimientos de medida ya implantados Repositorios de información existentes... 10
11 Fases del Proyecto 3. Apoyo a la implantación 3. APOYO A LA IMPLANTACIÓN 3.1. Selección de un pequeño conjunto de métricas para su implantación. Actualización software antivirus. Detecciones antivirus. Infecciones en correo electrónico / SPAM Propuesta para la implantación de las métricas seleccionadas. Identificación de los procedimientos y de la operativa existente para la obtención de las medidas asociadas. Ámbito WAN PG Responsables de datos CCEA (Centro Corporativo de Explotación y Apoyo) Herramientas (SCANS, LogICA, Antivirus McAfee, herramientas de seguridad del Nodo INET...). Repositorios de información Directorio Activo, Radia, McAfee... Informes de seguridad generados mensualmente 11
12 Fases del Proyecto 4. Apoyo al seguimiento 4. APOYO AL SEGUIMIENTO 4.1. Propuesta para la obtención de datos y análisis de los indicadores: Colaboración con el Departamento de Seguridad del CCEA. Objetivo: Mejorar y evolucionar el sistema de Métricas. Análisis del subconjunto de métricas implantadas. Propuesta de mejora, para impulsar los indicadores hacia las metas establecidas, de tal forma que se conviertan en una ayuda para la toma de decisiones. 12
13 Proyecto de Métricas de Seguridad para Defensa Acciones futuras Cubrir la implantación de todas las medidas definidas en el Catálogo. Sólo se ha probado un grupo muy reducido de medidas, que constituye aproximadamente un 5%. MEDIDAS NO IMPLANTADAS MEDIDAS IMPLANTADAS Integración de procedimientos de medición en el funcionamiento general del SGSI. El programa de métricas de seguridad debe estar completamente integrado con el SGSI. Proceso de mejora de las medidas CICLO CONTINUO DE MEJORA El proceso de medida y las propias medidas deben ser controladas y revisadas periódicamente para comprobar si el proceso se ejecuta según lo previsto, es eficaz, o necesita algún cambio o mejora. 13
14 Conclusiones La gestión de la seguridad requiere el uso de métricas. La selección de métricas dependen de las políticas y de la madurez de la organización. El proyecto de implantación de métricas debe ser progresivo. El proyecto de implantación debe contar con el apoyo de la dirección y con recursos suficientes. El proyecto de métricas tiene que estar completamente integrado con el SGSI. El proceso de medida debe ser controlado y revisado periódicamente, constituyendo un ciclo continuo de mejora. 14
15 Referencias ISO/IEC 1st CD Information technology - Security techniques - Information security management measurements. ISO/IEC Information technology - Security techniques - Information security management systems Requirements. ISO/IEC Information technology - Security techniques - Code of practice for information security management. ISO/IEC 15939:2002 Software Engineering-Software Measurement Process. Consejos de implantación y métricas de ISO/IEC y Versión 1, Junio de NIST rev1 - Performance Measurement Guide for Information Security (DRAFT). NIST SP Guide for Developing Performance Metrics for Information Security. Control Objectives for Information and related Technology (COBIT) v4.1. Cómo puede medirse la seguridad?. David A. Cahpin & Steven Akridge. INFORMATION SYSTEMS CONTROL JOURNAL, VOLUMEN 2, Security Metrics. Replacing fear, uncertainty, and doubt. Andrew Jaquith.. Ed. Addison-Wesley Cuadro de Mando de la Seguridad. Indicadores y Métricas. Francisco Lázaro Anguís. L&M Data Communications Métricas de Seguridad, Indicadores y Cuadro de Mando. Alejandro Corletti y Carmen de Alba Muñoz. Revista Auditoría y Seguridad. Abril, Process Approach to Information Security Metrics in Finnish Industry and State Institutions. Anni Sademies VTT Finland. Towards a Security Metrics Taxonomy for the Information and Communication Technology Industry. Reijo Savola VTT Finland. 15
16 Preguntas Oscar Pastor Acosta Gerente de Seguridad 16
17 Fin de la presentación Muchas gracias 17
ACTAS DE LA X RECSI, SALAMANCA, 2008 VILLAFRANCA et al.: DISEÑO DE PATRÓN DE SELECCIÓN 585 Diseño de patrón de selección de métricas para la construcción de CMI de la seguridad D. Villafranca 1, L. E.
Más detallesOrientación Técnica y Metodológicas Compromisos de Gestión
Orientación Técnica y Metodológicas Compromisos de Gestión 2014 La finalidad de este documento es dar a conocer los principales aspectos técnicos y las directrices a través de los cuáles será evaluado
Más detallesCALIDAD DEL SOFTWARE TESTS DE EXAMEN ACTUALIZADO SEP. 2010 TEMA 3 NORMALIZACIÓN Y CERTIFICACIÓN: NORMA ISO 9001:2000
TEMA 3 NORMALIZACIÓN Y CERTIFICACIÓN: NORMA ISO 9001:2000 1. NORMALIZACIÓN Y CERTIFICACIÓN 01 [Feb. 2005] Qué organización internacional propone gran cantidad de normativas en numerosos campos tecnológicos?
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesImplantación de un Sistema de Gestión de Seguridad de la Información según la
Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesLos Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones
Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.
Más detallesCATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL
CATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL Directora de Centro Oficina de Planificación Estratégica y Relaciones Gerencia de Informática de la Seguridad Jefa de Área de
Más detallesGuía de procesos en gestión de incidentes
SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad
Más detallesAlgunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Más detallesDATA SECURITY SERVICIOS INTEGRALES, S.L.
DATA SECURITY SERVICIOS INTEGRALES, S.L. Oferta de Prestación de Servicios para la adecuación a la normativa de protección de datos de carácter personal y de servicios de la Sociedad de la Información
Más detallesAspectos organizativos y metodológicos
DIRECCIÓN GENERAL DE INFRAESTRUCTURA SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES SEGURIDAD DE LA INFORMACIÓN Aspectos organizativos y metodológicos 13 de octubre de 2011 ÍNDICE
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesSeguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática
Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesSituación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna
Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y
Más detallesSISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B
SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado
Más detallesSEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO
SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información
Más detallesINFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA
INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesSeguridad y Protección de Datos en la Administración de la Comunidad Foral de Navarra
Seguridad y Protección de Datos en la Administración de la Comunidad Foral de Navarra Seminario Seguridad y Protección de Datos (II) Madrid, 14 de febrero de 2007 Seguridad y Protección de Datos en la
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesCALIDAD DEL SOFTWARE TESTS DE EXAMEN ACTUALIZADO SEP. 2010 TEMA 4 MODELOS, METODOLOGÍAS Y ESTÁNDARES: ESTRATEGIAS PARA ALCANZAR LA CALIDAD
TEMA 4 MODELOS, METODOLOGÍAS Y ESTÁNDARES: ESTRATEGIAS PARA ALCANZAR LA CALIDAD 1. MODELOS, METODOLOGÍAS Y ESTÁNDARES 1.1 Definiciones 01 [Feb. 2006] [Feb. 2007] Cuál de las siguientes frases referidas
Más detallesITIL MOF COBIT A QUIEN ESTA DIRIGIDO
DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesDIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD
DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD Tristan RAMAGET Director Área Seguridad Información ECIJA 23-nov-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. SGSI
Más detallesLa normativa reguladora que rigen las cartas de servicios son:
NORMATIVA PARA LA IMPLANTACIÓN DE LAS CARTAS DE SERVICIOS EN LAS UNIDADES ADMINISTRATIVAS DE LOS SERVICIOS DE LA UNIVERSIDAD DE HUELVA Y SU CERTIFICACIÓN Las Universidades españolas han ido priorizando
Más detallesHISTORIAL DE CAMBIOS MOTIVO DEL CAMBIO. DESCRIPCION DEL CAMBIO Elaboración del Documento VERSION FECHA N/A 21-09-2009
de 5 HISTORIAL DE CAMBIOS VERSION DESCRIPCION DEL CAMBIO Elaboración del Documento MOTIVO DEL CAMBIO FECHA N/A 2-09-2009 2 de 5. OBJETIVO Definir un procedimiento para asegurar que un servicio pueda ser
Más detallesISO 9000 Escuela de Ingeniería de Sistemas y Computación Desarrol o de Software II Agosto Diciembre 2007
ISO 9000 ISO ISO: International Standards Organization. ISO 9000: Normas que enuncian exigencias en materia del manejo y de la garantía de la calidad en una organización. La Norma ISO 9000 NO especifica
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesBPM en la práctica Transitando del BPA al BPM con una metodología probada. Diego Karbuski - Diciembre 2012
BPM en la práctica Transitando del BPA al BPM con una metodología probada. Diego Karbuski - Diciembre 2012 Qué es BPM? BPM no solo es tecnología informática. Es una disciplina de gestión empresarial impulsada
Más detallesMestrado em Tecnologia da Informação. Segurança da Informação
Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,
Más detallesGUÍA 14 Diseño de Planes y Programas. Descripción
GUÍA 14 Diseño de Planes y Programas Descripción El Diseño de Planes y Programas tiene como objetivo elaborar la proyección de la institución a corto, mediano y largo plazo, e impulsar y guiar las actividades
Más detallesLogos socios tecnologicos asociados @aslan
TÍTULO DEL PROYECTO Implantado en Generalitat Logo Organismo Valenciana MODELO INTEGRAL DE GESTIÓN DE CALIDAD TIC Logos socios tecnologicos asociados @aslan ANTECEDENTES/PROBLEMÁTICA En esta legislatura
Más detallesEl Sistema de Gestión de la Seguridad de la Información: Calidad de la Seguridad. Antonio Villalón Huerta avillalon@s2grupo.com
El Sistema de Gestión de la Seguridad de la Información: Calidad de la Seguridad Antonio Villalón Huerta avillalon@s2grupo.com Mayo, 2005 Índice Problemática de la seguridad. Sistemas de gestión. Sistema
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesPlanificación de Sistemas de Información
Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación
Más detallestu socio tecnológico PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA www.nunsys.com
PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA OBJETIVO Con objeto de ayudar a las Administraciones Públicas en el cumplimiento de la normativa que les afecta de forma directa e indirecta por los distintos
Más detallesPlanificación de Sistemas de Información
Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación
Más detallesÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA
ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE
Más detallesPROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES BÁSICAS DE OFIMÁTICA
TÍTULO PROFESIONAL BÁSICO EN SERVICIOS COMERCIALES (R. D. 127/2014 de 28 de febrero) PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES BÁSICAS DE OFIMÁTICA FAMILIA PROFESIONAL DE COMERCIO Y MARKETING
Más detallesPROCEDIMIENTO DE FORMACIÓN INICIAL Y CONTINUADA DE LOS TRABAJADORES
Pág: 1/4 ÍNDICE OBJETIVO ALCANCE IMPLICACIONES Y RESPONSABILIDADES METODOLOGÍA PROGRAMA DE FORMACIÓN ANUAL REGISTRO Y ARCHIVO ANEXOS Elaborado por: Revisado por: Aprobado por: Firma: Firma: Firma: Pág:
Más detallesLA MEJORA DE PROCESOS EN PEQUEÑAS EMPRESAS Y LA ISO/IEC 29110
LA MEJORA DE PROCESOS EN PEQUEÑAS EMPRESAS Y LA ISO/IEC 29110 Mª Carmen García, Javier Garzás, Mario Piattini www.kybeleconsulting.com http://kybeleconsulting.blogspot.com/ La actividad económica desarrollada
Más detallesGestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)
Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema
Más detallesARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto
ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO
Más detallesGestión de la Prevención de Riesgos Laborales. 1
UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesLISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN
LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN Después de realizar la evaluación inicial se han detectado deficiencias en los procesos de reutilización del código, por lo que se van a integrar
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesPrograma de Asignatura
Programa de Asignatura Mejora de la performance (calidad) 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Mejora de la performance 03 Año lectivo: 2013 04 Año de cursada: 5to. 05 Cuatrimestre:
Más detallesGestión y Desarrollo de Requisitos en Proyectos Software
Gestión y Desarrollo de Requisitos en Proyectos Software Ponente: María Jesús Anciano Martín Objetivo Objetivo Definir un conjunto articulado y bien balanceado de métodos para el flujo de trabajo de Ingeniería
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesTenemos que tener en cuenta que los principales objetivos del ENS son:
Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesImplantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo
Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec
Más detallesEstándares de Seguridad Informática
Estándares de Seguridad Informática Por: Anagraciel García Soto, José Luis Sandoval Días. 01/11/2009 Conceptos de Estándares de Seguridad Informática. 1. Estándar: Especificación que se utiliza como punto
Más detallesLa integración de procesos
El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas
Más detallesSoluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
Más detallesHacia el Esquema Nacional de Seguridad
Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones
Más detallesEntendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015
Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001
Más detallesCUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD
CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CÓDIGO: FECHA: 22/11/2006 VERSIÓN: 1 CÓDIGO INTERNO: SGISA 4033/06 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesLa Gestión de Recursos Humanos
La Gestión de Recursos Humanos Pieza clave en la gestión interna de cualquier administración pública. La Administración General del Estado (AGE) contaba en enero de 2013 con 227.814 efectivos de personal
Más detallesGUÍA TÉCNICA 22 EL CONTROL DE GESTIÓN MUNICIPAL
GUÍA TÉCNICA 22 EL CONTROL DE GESTIÓN MUNICIPAL Pág. 1.- LA GESTIÓN MUNICIPAL 2.- EL CONTROL DE GESTIÓN 2.1 Características 2.2 Elementos 2.3 Instrumentos 2.4 Órgano Responsable 3.- EL MARCO JURÍDICO DEL
Más detallesPROYECTO FINAL DE CARRERA
PROYECTO FINAL DE CARRERA La calidad nunca es un accidente; siempre es el resultado de un esfuerzo de inteligencia. John Ruskin (1819-1900) Crítico y escritor británico. Ingeniería de software Enero 2013
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesEjemplo real de implantación de ISO 20000
Ejemplo real de implantación de ISO 20000 Consideraciones previas Antes de empezar qué es ISO 20000? ISO/IEC 20000-1 es una norma internacional que establece los requisitos para certificar la prestación
Más detallesPequeña guía para implantar la Formación Profesional Dual en su empresa
Pequeña guía para implantar la Formación Profesional Dual en su empresa Desde la publicación del Real Decreto 1529/2012, de 8 de noviembre, por el que se desarrolla el contrato para la formación y el aprendizaje
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesCERTIFICACIÓN ENERGÉTICA DE EDIFICIOS RD 47/2007
CERTIFICACIÓN ENERGÉTICA DE EDIFICIOS RD 47/2007 FAQ S VERSIÓN 21 DE OCTUBRE 2009 1/8 REAL DECRETO 47/2007 CAPÍTULO III DISPOSICIONES GENERALES Artículo 4. Calificación de eficiencia energética de un edificio.
Más detallesAnexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza.
Anexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.
Más detallesCurso de postgrado en Auditoría Informática
Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,
Más detallesANEXO 1 DEL PROCEDIMIENTO GENERAL DE CERTIFICACIÓN DE SISTEMAS DE GESTIÓN.
ANEXO 1. PROCEDIMIENTO GENERAL DE CERTIFICACIÓN DE SISTEMAS DE CRITERIOS ESPECÍFICOS DE SISTEMAS DE GESTIÓN DE CALIDAD Y MEDIO AMBIENTE Y SUS AUDITORÍAS INTEGRADAS Fecha Motivo de la modificación 11/11/15
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallessobre SIGEA Consultora de referencia en ISO 27001
sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría
Más detallesManual Operativo SICEWeb
Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...
Más detallesFÁBRICA DE SOFTWARE. Presentado por: Ing. Juan José Montero Román Gerente de Fábrica de Software USMP jmonteror@usmp.pe
FÁBRICA DE SOFTWARE Presentado por: Ing. Juan José Montero Román Gerente de Fábrica de Software USMP jmonteror@usmp.pe FÁBRICA DE AUTOS Entrada Salida Autos FÁBRICA DE SOFTWARE Entrada Salida Información
Más detallesAspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detalles4. Difusión, implantación, seguimiento y evaluación
4. Difusión, implantación, seguimiento y evaluación 4. DIFUSIÓN, IMPLANTACIÓN, SEGUIMIENTO Y EVALUACIÓN 4.1. DIFUSIÓN Y COMUNICACIÓN Durante el primer año de vigencia se diseñará un Plan de Comunicación
Más detallesUN RECORRIDO POR LA FAMILIA ISO
UN RECORRIDO POR LA FAMILIA ISO 2 de Mayo de 2006 BOLETIN 26 Introducción a la Familia ISO La serie ISO 9000 consta de cuatro normas básicas respaldadas por otros documentos. ISO 9000:2000, Quality management
Más detallesPROCEDIMIENTO AUDITORÍA INTERNA
PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación
Más detallesLPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC
LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC Alejandro Delgado, Director de Proyectos INDICE 1. Audisec 2. LPIC: oportunidad 3.
Más detallesTEMA 1: INTRODUCCIÓN A LA EXPLOTACIÓN DE SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A LA EXPLOTACIÓN DE SERVICIOS TI Daniel Cascado Caballero Mª José Morón Fernández Rosa Yañez E.T.S. de
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesISO 27001 IMPLEMENTADOR LÍDER CERTIFICADO
ISO 27001 IMPLEMENTADOR LÍDER CERTIFICADO Dominar la implementación y gestión de un Sistema de Gestión de seguridad de la Información (SGSI) basado en la norma ISO 27001. RESUMEN Este curso intensivo de
Más detalles