Jornadas de concienciación Gestión de la Seguridad de la Información. para la PYME. Sara García Bécares Ana Santos Pintor. Versión 1.
|
|
- Hugo Caballero Salazar
- hace 8 años
- Vistas:
Transcripción
1 Jornadas de concienciación Gestión de la Seguridad de la Información para la PYME Sara García Bécares Ana Santos Pintor Versión 1.0
2 Índice de la Jornada Parte 1 1. El Instituto Nacional de las Tecnologías de la Comunicación, INTECO 2. El Centro de Respuesta a Incidentes de Seguridad para la PYMES y el Ciudadano, INTECO-CERT 3. El Centro Demostrador de Seguridad para la PYME de INTECO 15 2
3 Índice de la Jornada Parte 2 4. La Gestión de Seguridad de la Información en la PYME a) Definición y Conceptos generales de la SI b) Marco Normativo c) Modelo PDCA d) Beneficios para la PYME 60 3
4 Índice de la Jornada Parte 3 5. Proyecto Impulso a la Implantación y Certificación del SGSI en la PYME Española: a) Líneas generales. b) Participación de las PYMES. 30 4
5 Documentación y entregables Para el asistente a las Jornadas: Un bolígrafo, agenda cuadernillo y carpeta Encuesta de satisfacción Formulario de petición de datos 5
6 1- El Instituto Nacional de Tecnologías de la Comunicación, INTECO
7 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación Sociedad estatal adscrita al Ministerio de Industria, Turismo y Comercio (MITYC) a través de la Secretaria de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI) Herramienta para la Sociedad de la Información Gestión, asesoramiento, promoción y difusión de proyectos para la S.I. Sus pilares son la investigación aplicada, la prestación de servicios y la formación 7
8 Objetivos de INTECO Nace con varios objetivos Contribuir a la convergencia de España con Europa en la Sociedad de la Información Promoción del sector TIC Creación de Clúster-TIC en León con alta capacidad de innovación Facilitar la transversabilidad tecnológica entre sectores de actividad 8
9 Líneas estratégicas de INTECO Líneas actuales de trabajo Seguridad Tecnológica Accesibilidad Calidad del Software 9
10 Área de Seguridad Tecnológica Cuáles con sus objetivos? Sentar las bases de coordinación de iniciativas públicas entorno a la Seguridad de la Información Coordinar la investigación aplicada y la formación especializada en el ámbito de la seguridad de la información Convertirse en centro de referencia en Seguridad de la Información a nivel nacional INTECO - CERT CENTRO DEMOSTRADOR OBSERVATORIO 10
11 Contacta con INTECO Sede de INTECO Avda. Jose Aguado 41 Edificio INTECO LEÓN Tel: (+34) Fax: (+34)
12 2- El Centro de Respuesta a Incidentes de Seguridad, INTECO - CERT
13 Misión y objetivos de INTECO-CERT Objetivos Concienciar a las PYMEs y ciudadanos en materia de seguridad e impulsar su uso Proporcionar mecanismos y servicios de prevención y reacción ante incidencias en materia de seguridad de la información Proporcionar información clara y concisa acerca de la tecnología INTECO-CERT y la seguridad Proporcionar guías de buenas prácticas, recomendaciones y consejos Actuar como enlace entre las necesidades de PYMEs y ciudadanos y las soluciones existentes en el mercado 13
14 Servicios prestados por INTECO-CERT Servicios en materia de seguridad Servicios de Información Suscripción a boletines y alertas Actualidad, noticias y eventos Avisos online sobre virus, vulnerabilidades y fraude electrónico Servicios de Formación Guías Manuales Cursos online y otros Servicios de Protección Útiles gratuitos Actualizaciones de software INTECO-CERT Servicios de Respuesta y Soporte Gestión y resolución de incidencias Gestión de malware o código malicioso Asesoría legal Foros 14
15 Contacta con INTECO-CERT Cómo acceder a nuestros servicios Portal WEB de INTECO-CERT Buzón de contacto INTECO-CERT contacto.cert@inteco.es INTECO-CERT tiene vocación de servicio público sin ánimo de lucro y ofrece sus servicios de forma totalmente gratuita 15
16 3- El Centro Demostrador de Seguridad para la PYME, de INTECO
17 Qué es el Centro Demostrador de Seguridad? Centro Demostrador de Seguridad OBJETIVO: Fomentar y difundir el uso de las tecnologías de seguridad de la información entre las Pymes españolas Las PYMES pueden acceder a los siguientes servicios Catálogo de Soluciones y Proveedores de Seguridad Catalogación de proveedores Catalogación de productos y servicios Herramientas de búsqueda Análisis de productos Demostraciones de productos Formación y asesoramiento Talleres y cursos Jornadas y charlas 17
18 Si necesita más información Direcciones de contacto Para consultas generales, contacto, información y sugerencias para el Centro Demostrador: info.demostrador@inteco.es Para información relacionada con el Catálogo de Soluciones y Proveedores: catalogo.demostrador@inteco.es Para información sobre las Jornadas de Sensibilización en Seguridad para la PYME: jornadas.pyme@inteco.es 18
19 Si necesita más información Toda la información en: Portal WEB de Centro Demostrador Buzón de contacto INTECO-CERT El Centro Demostrador tiene vocación de servicio público sin ánimo de lucro y ofrece sus servicios de forma totalmente gratuita 19
20 4- Gestión de la Seguridad de la Información en la PYME
21 a) Gestión de la Seguridad de la Información: DEFINICIÓN Y CONCEPTOS GENERALES
22 DEFINICIÓN Y CONCEPTOS GENERALES Dos conceptos distintos Seguridad Informática Protección de las infraestructuras TIC que soportan nuestro negocio Seguridad de la Información Relativa a la protección de los activos de información de cualquier amenaza La Seguridad Informática es parte de la Seguridad de la Información 22
23 DEFINICIÓN Y CONCEPTOS GENERALES Qué es la Seguridad de la Información? Información? Es un activo de información tangible o intangible que tiene valor para los procesos de nuestro negocio y actividad Fuentes de información Tipo de información Ciclo de vida Es la protección de: Confidencialidad: Acceso a la información por perfiles adecuados Integridad: Datos y sistemas fiables y sin alteración de la información Disponibilidad: Datos y sistemas accesibles en todo momento 23
24 DEFINICIÓN Y CONCEPTOS GENERALES Y la Gestión de la Seguridad de la Información? Herramienta que permite a las Organizaciones: Analizar en detalle y ordenar la estructura de sus sistemas de información. Definir procedimientos de trabajo para mantener su seguridad. Disponer de controles que permitan medir la eficacia de las medidas tomadas. Objetivo Mantener siempre el riesgo por debajo del nivel asumible por la propia organización 24
25 DEFINICIÓN Y CONCEPTOS GENERALES Por qué es necesaria? Riesgos y Amenazas: Derivados del entorno y la tecnología. Peligrar: Niveles de Competitividad, rentabilidad y conformidad legal necesarios para alcanzar los objetivos de la organización. Buenas prácticas: Productividad, eficiencia, cumplimiento, continuidad de negocio, etc. 25
26 DEFINICIÓN Y CONCEPTOS GENERALES Qué puede amenazar mi negocio? Hacking, craking, spaking, phreaking, pharming, harvesting, hacktivismo, etc. Ingeniería Social, spam, phishing, robo de identidad, etc. Malware, Virus, Troyanos, Adware, Keyloggers, etc Fuga de información, robo de información, propiedad intelectual, espionaje industrial, etc. 26
27 DEFINICIÓN Y CONCEPTOS GENERALES Por qué somos un objetivo? Daño de imagen Delitos sexuales Venganza Chantaje y extorsión BENEFICIO ECONÓMICO Robo de secretos industriales 27
28 DEFINICIÓN Y CONCEPTOS GENERALES Un intruso en el pentágono Es apenas un adolescente. Pero desde su habitación en la casa que su familia tiene en el norte de San Francisco, en California, el joven logró ingresar en las computadoras del Pentágono Fuente: Un hacker se declara culpable de crear y difundir Blasber.B El estadounidense Jeffrey Lee Parson, de 19 años se ha declarado culpable, durante una audiencia en Seattle, de crear y propagar el "Blaster.B se calcula que unas computadoras en todo el mundo se infectaron el año pasado. Fuente: Un adolescente de 16 años piratea un filtro anti-porno Un adolescente de dieciséis años ha conseguido saltarse el filtro anti porno del gobierno federal australiano, el cual ha tenido un coste de 50 millones de euros, en 30 minutos. Fuente: 28
29 DEFINICIÓN Y CONCEPTOS GENERALES En que contexto se encuentra mi negocio? Todos tenemos algo valioso Existen cientos de herramientas Mucha información y fácil de localizar Se puede causar mucho daño con poco esfuerzo El enemigo está dentro No hace falta poseer conocimientos La motivación económica implica que TODOS somos OBJETIVO 29
30 DEFINICIÓN Y CONCEPTOS GENERALES Ladrones de identidad apuntan a individuos específicos El banco llamaba para verificar un cheque que XXX aparentemente había girado, para retirar 7 millones de dólares de su línea de crédito. Cuando XXX le dijo al banco que no había girado ningún cheque, y contactó a las autoridades. Los investigadores averiguaron que Igor Klopov, estaba detrás, supuestamente robó 1.5 millones de dólares y trató de robar más de 10 millones más a víctimas en varias actividades de robo de identidad Fuente: Me han vaciado la cuenta mediante un Phishing Me di cuenta cuando fui al cajero y observé un montón de movimientos en mi cuenta corriente que yo no había ordenado, había dos transferencias por importe de y euros... ;"Me han robado todos mis pocos ahorros, euros. Me dejaron solo 35 euros Fuente: Casi 200 bancos de todo el mundo sufrieron ataques de Phishing El Centro de Mando Antifraude de RSA ha publicado su informe sobre los ataques de phishing en agosto, que crecieron un 20,3% respecto al mismo mes de España es el quinto país del mundo en número de ataques. Fuente: 30
31 DEFINICIÓN Y CONCEPTOS GENERALES Sistema de Gestión de la Seguridad de la Información (SGSI) La Organización conoce los riesgos a los que está sometida su información y los gestiona mediante una sistemática definida, documentada y conocida por todos, que se revisa y mejora constantemente. 31
32 b) Gestión de la Seguridad de la Información: MARCO NORMATIVO
33 Marco Normativo Conjunto de estándares ISO/IEC Establecen los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI). ISO ISO Definición de los procesos de gestión de la seguridad. Norma Certificable. Anexo A: Listado de Dominios y Controles. Guía de Buenas Prácticas. Catálogo de los controles de seguridad y guía para la Implantación del SGSI. 33
34 Marco Normativo Distribución dominios de la Norma ISO
35 Marco Normativo Otras Normas de la familia ISO
36 c) Gestión de la Seguridad de la Información: MODELO PDCA imagen
37 Modelo PDCA Modelo PDCA ( Plan-Do-Check-Act ) Seguridad de la Información = Modelo en CONTINUA Evolución 37
38 Modelo PDCA PLANIFICAR Estudio de la Organización. Estimar medidas a implantar en función de las necesidades reales detectadas Análisis de Riesgos EJECUTAR Implantación de los Controles (dispositivos físicos y documentación). Concienciación y Formación. 38
39 Modelo PDCA VERIFICAR Evaluar la eficacia y éxito de los controles implantados. Se han de tener evidencias (registros e indicadores). ACTUAR Labores de mantenimiento. Labores de mejora y corrección. 39
40 d) Gestión de la Seguridad de la Información: BENEFICIOS imagen 40
41 BENEFICIOS Cuestiones fundamentales Por qué es importante la SEGURIDAD de la INFORMACIÓN para mi empresa? Qué debo hacer para alcanzar un NIVEL ADECUADO de seguridad en mi empresa? 41
42 BENEFICIOS Qué aporta a nuestro negocio? Gestión, organización, productividad, procedimientos, eficacia, etc. Valor añadido para el cliente, imagen y marca, Competitividad en el mercado Recuperación, continuidad, supervivencia 42
43 BENEFICIOS Mi negocio puede ser más eficaz y productivo? Hábitos y responsabilidad o Los trabajadores no están concienciados o Los trabajadores no están formados o No se aplican buenas practicas o Malos hábitos laborales o Uso inadecuado de las infraestructuras o Falta de responsabilidad La dirección o La dirección no se involucra ola seguridad se considera un gasto sin retorno o La seguridad no esta integrada en la gestión o La seguridad es para los informáticos o Usuarios VIP Aplicación de seguridad o Ausencia de políticas de seguridad o No se llevan a cabo copias de seguridad o No existen procedimientos o Ausencia de control de uso de recursos o Ausencia de control de uso de servicios o Puntos de fallo únicos o Desconocimiento de los activos de información 43
44 BENEFICIOS INTERNET es la forma favorita de perder el tiempo en el trabajo El sondeo de America Online (AOL) y Salary.com indica que una cuarta parte de la jornada de sus empleados (2,09 horas) es tiempo perdido, sin incluir los periodos asignados para el almuerzo o los tiempos muertos. Todas esas horas y minutos sumados representan millones de dólares al año pagados por las empresas por horas no trabajadas. Lleva mas tiempo eliminar correo basura que leer lo que interesa Fuente: Un usuario pierde más tiempo eliminando mensajes no deseados que leyendo los que realmente le interesan, según datos facilitados por la Asociación de Internautas (AI), en los que se detalla que los llamados "spam" suponen el 25% de la totalidad de los correos que se encuentran en circulación. Fuente: 44
45 BENEFICIOS Mi negocio puede mejorar su imagen? Aportar garantía o Adecuación a la legislación (LOPD, etc.) o Implantación de SGSI o Auditorias internas y externas o Aportar garantía para mis proveedores, clientes y partners Marca, diferenciación o Somos diferentes a los demás. o Nos preocupa la seguridad y las amenazas o Ofrecemos un valor añadido o Somos eficientes, organizados y eficaces Nivel de servicio o Podemos ofrecer servicios confiables o Respuesta ante contingencias o Nuestros clientes pueden confiar o Podemos garantizar un tiempo de recuperación ante contingencias o Podemos ofrecer el nivel de servicio requerido y garantizarlo 45
46 BENEFICIOS Procedimientos desastrosos Una entidad bancaria, ha reconocido la pérdida de un CD-ROM que contenía los datos de clientes hipotecarios. El CD-ROM no estaba cifrado y había sido enviado por correo ordinario a una agencia de créditos. Fuente: Robo de datos En marzo pasado, una empresa había reconocido el robo de un listado impreso del coche de un empleado, conteniendo los datos de clientes. Tras este primer incidente, el director de comunicación del grupo afirmó: "Hemos aprendido la lección. Estamos revisando nuestros procedimientos con carácter de urgencia". Fuente: El 80% de los CIOs creen que el crimen informático genera pérdida de clientes Entre las diferentes consecuencias que el crimen informático produce, el 80% de los CIOs creen que la principal causa es la pérdida de clientes, representando un golpe directo al negocio de cualquier empresa. Fuente: 46
47 BENEFICIOS Mi negocio puede superar contingencias? Desastres naturales Incidentes provocados o Tornados, Huracanes, Inundaciones o Tormentas eléctricas, de nieve, arena o Riadas, hundimientos, heladas, contaminación, epidemias, terremotos Servicios críticos o Fuego, fallo energético, salud, terrorismo o Fallos de energía y comunicaciones o Falta de personal o Huelgas y protestas o Accidentes laborales Pérdida o indisponibilidad de personal 47
48 BENEFICIOS Las fallas eléctricas causan el 90% de los incendios La utilización de materiales no adecuados, calcular mal el sistema, demandar más energía de lo que la red puede dar o contratar electricistas sin formación técnica son los problemas más comunes en un siniestro. "La gente no es consciente de lo rápido que se propagan los incendios" Fuente: 48
49 BENEFICIOS ISO para PYMES? Las grandes empresas tienen medios materiales y humanos para hacer frente los riesgos asociados al activo información. Las PYMES necesitan un proceso sencillo y de bajo coste que de respuesta a los riesgos existentes. Conlleva un ahorro de costes porque permite tomar decisiones sobre el gasto o la inversión en seguridad basándose en argumentos sólidos y no meramente intuitivos. Gestión de la Información vs. Gestión de las Finanzas: Norma UNE-ISO/IEC = Plan General de Contabilidad Implantación SGSI = Balance y Cuenta de Resultados. Certificación SGSI = Auditoría de Cuentas 49
50 5- Proyecto Impulso a la Implantación y Certificación del SGSI en la PYME Española 50
51 a) Proyecto Impulso SGSI: LÍNEAS GENERALES 51
52 LÍNEAS GENERALES Seleccionan CATÁLOGO ORGANISMOS CERTIFICACIÓN SGSI Colabora con CÁMARAS DE COMERCIO Organizan Colabora JORNADAS Y TALLERES SGSI PYME INTECO Colabora INTECO recibe la encomienda de Gestión Seleccionan CATÁLOGO EMPRESAS IMPLANTACIÓN SGSI 52
53 b) Proyecto Impulso SGSI: PARTICIPACIÓN PYMES 53
54 LÍNEAS GENERALES: Catálogos y Participantes IMPLANTADORES CERTIFICADORES Inscripción. Selección. Catálogo. PYMES Inscripción. Selección. Catálogo. Inscripción a través del Portal Web: Selección PYMES (filtros). Notificación. Selección de un Implantador del Catálogo. Comienzo de la Implantación. Selección de un certificador del Catálogo. Comienzo de la Certificación (tras la Implantación). Obtención del Certificado Facturas a INTECO que abonará el 90% de la Implantación y Certificación (1er año) 54
55 PARTICIPACIÓN PYMES: Inscripción 55
56 PARTICIPACIÓN PYMES: Inscripción 56
57 PARTICIPACIÓN PYMES: Inscripción 57
58 PARTICIPACIÓN PYMES: Inscripción 58
59 PARTICIPACIÓN PYMES: Filtros de Selección Alcance de las Implantaciones Es necesario ser una PYME. Se implantará en PYMES o unidades de negocio dentro de las PYMES de un máximo de 45 empleados. Recomendación de 2003 (vigente desde 1 de Enero de 2005) Categoría de empresa Efectivos Volumen de negocio Balance general Mediana < m 43 m Pequeña <50 10 m 10 m Micro <10 2m 2 m (Fuente: 59
60 PARTICIPACIÓN PYMES: Filtros de Selección Requisitos mínimos que ha de tener la PYME para participar Número mínimo de Empleados: 5 empleados. Parque informático. Disponibilidad de personal técnico (sobre todo para el mantenimiento del sistema): mínimo 1 empleado Capacidad económica (10% + mantenimiento + coste acciones correctivas). 60
61 Fin de la presentación Preguntas? 61
62
63 Fin de la presentación Muchas gracias 63
Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME
Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,
Más detallesDía 1, Taller hacia un correo limpio y seguro
Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas
Más detallesINTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007
INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesFraude y riesgos informáticos en España
Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesIniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación
Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.
Más detallesSeguridad en la Red: recomendaciones y recursos para la seguridad
Seguridad en la Red: recomendaciones y recursos para la seguridad IV Semana de Seguridad Informática Fundación Dédalo Tudela, 24 de Marzo de 2010 Héctor R. Suárez (INTECO) hectorrene.suarez@inteco.es OBSERVATORIO
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesVISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN
Jornada CTL: Sistemas de Gestión Integrados de Calidad, Medioambiente y Prevención VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN José Luis HORTELANO SAIZ Auditor Jefe de Sistemas
Más detallesEntendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015
Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesEXPERTOS EN CUMPLIMIENTO NORMATIVO
EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesIMPLANTACIÓN DE UN SISTEMA DE GESTIÓN Y MEJORA DE LA EFICIENCIA ENERGÉTICA SEGÚN LA NORMA UNE-EN 16001
IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN Y MEJORA DE LA EFICIENCIA ENERGÉTICA SEGÚN LA NORMA UNE-EN 16001 ÍNDICE 1 OBJETO Y ALCANCE DE LA OFERTA. 1 2 PORQUÉ UN SISTEMA DE GESTIÓN ENERGÉTICA (SGE). 1 3 OBJETIVOS
Más detallesPOLÍTICA DE GESTIÓN DEL SERVICIO
OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detalles1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesedatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners
edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia
Más detallesCrecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9
EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA
Más detallesENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS
ENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS Fuente Blanca Fdez-Galiano 14.12.2005 Blanca Fernández-Galiano, Gerente de Agenda Activa, entrevista en ésta ocasión
Más detallesNORMATIVA ISO 27001. Tasador colaborador con con la la justicia
NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas
Más detallesXV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007
INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesBS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008
BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesCertificación según OHSAS 18001
Certificación según OHSAS 18001 Allí donde se trabaja aparecen diversos tipos de riesgos. Los empresarios y trabajadores se encuentran implicados en la gestión, prevención y promoción de acciones específicas
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.
ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo
Más detallescarta servicios Objetivos Servicios Compromisos Garantías Servicio de Internet Consejería de Fomento
carta de servicios Servicio de Internet Objetivos Servicios Compromisos Garantías Consejería de Fomento carta de servicios DATOS IDENTIFICATIVOS. Quiénes somos? El Servicio de Internet es una unidad administrativa
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesTCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000
TCM ProactivaNET Cómo lograr una implementación exitosa de ITIL /ISO20000 Gestión de Servicios de TI ITIL e ISO/IEC 20000 TCM 2011 Qué es la Gestión de Servicios de TI? La Gestión del Servicio es un conjunto
Más detalles8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007
8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 Muchas organizaciones implantan un sistema de gestión de la salud y la seguridad en el trabajo (SGSST) como parte de su estrategia
Más detallest@rr@tech Nuestro objetivo: Nuestra filosofía:
QUIENES SOMOS? t@rr@tech es una organización situada en el sector de la NTIC (Nuevas Tecnologías de la Información y las Comunicaciones). Nació con el fin de innovar en el área del desarrollo de software,
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detallesOUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN
OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN Es una meta de todo buen financiero el convertir el máximo de costes fijos en costes variables. Es también recomendable tener en cuenta ese refrán que dice
Más detallesFecha de Bases reguladoras
CONVOCATORIA AYUDAS ACCIÓN ESTRATÉGICA ECONOMÍA Y SOCIEDAD DIGITAL (AEESD) 2013-2016 Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información Fecha de Bases reguladoras Fecha de
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesLEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS
LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.
Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR
Más detallesCONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.
CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,
Más detallesGenerar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD
Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como
Más detallesÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA
ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesGuía EMPRESA INTELIGENTE 2.0 para la PYME
Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica
Más detallesControl de Tráfico y Comunicaciones 092
Control de Tráfico y Comunicaciones 092 Cartas de Servicios 1. Presentación El Gobierno de la Ciudad Autónoma de Melilla realiza un importante esfuerzo para Modernizar la Administración, apostando por
Más detallesPROPUESTA DE CERTIFICACION
PROPUESTA DE CERTIFICACION Ofrecemos asesorías para cualquier tipo de empresa en cuanto al diseño, implementación, certificación, mantenimiento y mejoramiento del Sistema de Gestión de Calidad (ISO 9001:2008),
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesInforme de Progreso Pacto Mundial 2010
Informe de Progreso Pacto Mundial 2010 Datos de la entidad: Ecisa Corporación Empresarial S.L. Dirección Web: www.ecisa.es Alto Cargo: Manuel Peláez Castillo, Presidente. Fecha de adhesión 24 de junio
Más detallesLos valores adoptados por la Oficina de Prevención de Riesgos Laborales son:
Universidad de Salamanca Oficina de Prevención de Riesgos Laborales CARTA DE SERVICIOS Conforme al Real Decreto 951/2005, de 29 de julio (BOE 3-9-2005) y al Decreto 230/2000, de 9 de noviembre (BOCyL 10-11-2000)
Más detallesLOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento
LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento Av. Cortes Valencianas, 30 1º-A 46015 Valencia. Telf. 902.747.112 www.forlopd.es Info@forlopd.es Forlopd es una consultora especializada en
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesProyecto Ahorro y eficiencia energética en la Pymes. Oviedo, 23 de Marzo 2009
Proyecto Ahorro y eficiencia energética en la Pymes Oviedo, 23 de Marzo 2009 Índice 1. Presentación servicios Cámara 2. Situación actual. Estudio Fenosa 2008 3. Perfil de la Pyme española en relación con
Más detallesPRESENTACIÓN Y ORGANIZACIÓN. POLÍTICA DE CALIDAD Y AMBIENTAL.
POLÍTICA DE CALIDAD Y. PÁGINA 1 de 5 2.- POLÍTICA DE CALIDAD MISIÓN Y VISIÓN VIAJES 2000 tiene como propósito satisfacer las expectativas de nuestros clientes, proporcionándoles de forma personalizada
Más detallesPolítica de Gestión de Incidentes de Seguridad de la Información
SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado
Más detallesFUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA
FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA CIF: G92663038 Dirección: Paseo de la Farola, nº 13, 29016-Málaga. Teléfono: 951017900 Fax: E-mail: secretaria@tribunalarbitraldemalaga.es
Más detallesPLAN DE IMPLEMENTACION
PLAN DE IMPLEMENTACION M&F Consulting Group Ave. Alma Mater #164, Plaza Alma Mater, Local #3 Sector La Julia. Sto Dgo. Tel: 809-476-6292 web: http://myfconsultinggroup.com Email: informacion@myfconsultinggroup.com
Más detallesLA AUTOEVALUACIÓN EN UNA ESCUELA CATÓLICA DE CALIDAD
LA AUTOEVALUACIÓN EN UNA ESCUELA CATÓLICA DE CALIDAD (PONENCIA Nº 6) XXIII Convención Nacional de Educación Católica PIURA 2010 LIC. JOSE ALVA AYLLÓN GESTION DE CALIDAD NUEVO ENFOQUE Antes... COSTO + UTILIDAD
Más detallesLaboratorio Nacional de Calidad del Software Servicios de apoyo a la empresa
Laboratorio Nacional de Calidad del Software Servicios de apoyo a la empresa XI Jornadas de Innovación y Calidad del Software Alcalá de Henares - Septiembre 2009 Diagnóstico Inicial El 86% de los entrevistados
Más detallesC/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral
Más detallesIII. Otras Disposiciones y Acuerdos
III. Otras Disposiciones y Acuerdos DEPARTAMENTO DE ECONOMÍA Y EMPLEO ORDEN de 8 de mayo de 2014, del Consejero de Economía y Empleo, por la que se aprueba la Carta de Servicios al ciudadano de los Espacios
Más detallesAlimentación Medio Ambiente y Energía Prevención de Riesgos Laborales. Bilbao Donostia Vitoria-Gasteiz
Servicios de actualización de normativa Alimentación Medio Ambiente y Energía Prevención de Riesgos Laborales Bilbao Donostia Vitoria-Gasteiz Plaza Iribar 2, 3ªPlanta Oficina 7 20018 DONOSTIA n o r m a
Más detallesIntroducción a ISO 25000
Calidad del Producto Software. Presentación Inicial de Consultoría. Introducción a ISO 25000 Intedya es una compañía global especializada en la CONSULTORÍA, AUDITORÍA, FORMACIÓN y las soluciones tecnológicas
Más detallesANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO. Una Nube de servicios especializados para el futuro
Una Nube de servicios especializados para el futuro ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO EXPERIENCIA E INNOVACIÓN ORIENTADAS A SEGURIDAD DE LA INFORMACIÓN Muchas empresas
Más detallesAspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesDía 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica
Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesImplantación de la norma ISO 27001 Implantación de la norma ISO 20000 en Pymes Españolas. Financiado por:
Implantación de la norma ISO 27001 Implantación de la norma ISO 20000 en Pymes Españolas Financiado por: 1 PRESENTACIÓN DEL PROYECTO El proyecto AvanzaSec, liderado por Audisec, nace para dar respuesta
Más detallesNOTIFICACIONES ELECTRÓNICAS DICIEMBRE 2013
NOTIFICACIONES ELECTRÓNICAS DICIEMBRE 2013 SITUACIÓN ACTUAL La Agencia Tributaria y la Seguridad Social están obligando a empresas y autónomos a recibir las notificaciones por vía electrónica. La Agencia
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detallesUna Inversión en Protección de Activos
DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en
Más detallesCONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:
CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesHorizonte 2020 Una oportunidad para las PYMES. Ildefonso Martinez Jimenez Jefe Coordinador Regional Fondos Europeos
Horizonte 2020 Una oportunidad para las PYMES Ildefonso Martinez Jimenez Jefe Coordinador Regional Fondos Europeos Ciudad Real, 13 de Febrero 2014 1 QUE ES HORIZONTE 2020? Programa para la investigación
Más detallesCriterio 2: Política y estrategia
Criterio 2: Política y estrategia Definición. Cómo implanta el servicio su misión, y visión mediante una estrategia claramente centrada en todos los grupos de interés y apoyada por políticas, planes, objetivos,
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesComo relacionamos los principios con la gestión o administración de una empresa
1 Como relacionamos los principios con la gestión o administración de una empresa 2 Para conducir una empresa en forma exitosa, se requiere que se dirija y controle en forma sistemática y transparente.
Más detalles